Patch et Prier

Auteur: Roger Morrison
Date De Création: 17 Septembre 2021
Date De Mise À Jour: 19 Juin 2024
Anonim
Thème : SI TA FOI NE PRIE PAS, IL N’Y AURA PAS DES MIRACLES  Avec le Diacre Alain MUSOSA
Vidéo: Thème : SI TA FOI NE PRIE PAS, IL N’Y AURA PAS DES MIRACLES Avec le Diacre Alain MUSOSA

Contenu

Définition - Que signifient Patch and Pray?

Patcher et prier est une approche de la cybersécurité qui consiste à réagir aux menaces existantes et à espérer que les résultats dissuaderont les attaques futures. Les entreprises qui ne disposent pas des ressources nécessaires pour adopter une approche plus proactive en matière de sécurité constituent une stratégie courante.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique Patch and Pray

Essentiellement, de nombreuses entreprises et autres parties ne disposent ni des ressources ni de la capacité de développer des plans de cybersécurité à toute épreuve. En conséquence, de nombreux aspects de leurs plans sont basés sur la réaction: lorsqu'une violation de données ou un autre type d'attaque malveillante se produit, l'entreprise y répond, contrôle les dommages et met en place des solutions pour empêcher que cela ne se reproduise.

Le problème avec cette approche est que les cyberattaques évoluent et la cybersécurité devrait donc évoluer. Les experts en sécurité recommandent une collecte proactive de la cyberintelligence qui aide les entreprises à prévoir les cybermenaces et à les protéger, au lieu d'attendre qu'elles se produisent. Par exemple, la communauté de la sécurité identifie souvent les virus, les programmes malveillants ou les cyberattaques existants et distribue des solutions pour inoculer les systèmes, tout comme les professionnels de la santé distribuent des vaccins contre les maladies. C'est un type de réaction "patch and prier".


Parallèlement à ce type de stratégies, les chefs d’entreprise gouvernementaux et privés recommandent désormais l’utilisation de systèmes de sécurité plus complets, dont beaucoup impliquent le cryptage, la protection des données, le masquage des données ou d’autres méthodes rendant moins efficaces de nombreuses cyberattaques. Un exemple est l'utilisation de passerelles de chiffrement cloud complètes pour chiffrer toutes les données sortant d'un réseau d'entreprise interne. Ce type de sécurité négociée signifie que de nombreux types de tentatives de piratage entre le réseau interne et le cloud ne mettent pas en péril les données de l'entreprise, même s'ils réussissent à détourner le trafic de données.

Développer un régime de protection cybersécurité prend du temps et nécessite beaucoup de ressources. Cependant, la communauté de la cybersécurité se penche vers ce type de modèle afin de protéger des données précieuses contre les pirates informatiques et les cyberattaqueurs non autorisés.