التصحيح والصلاة

مؤلف: Roger Morrison
تاريخ الخلق: 17 شهر تسعة 2021
تاريخ التحديث: 9 قد 2024
Anonim
‏عمليا.. ‏تعلم كيفية الصلاة الصحيحة قبل الندم
فيديو: ‏عمليا.. ‏تعلم كيفية الصلاة الصحيحة قبل الندم

المحتوى

تعريف - ماذا يعني التصحيح والصلاة؟

إن Patch and Prayer هي طريقة للأمن السيبراني ترتبط بالرد على التهديدات الحالية على أمل أن تردع النتائج الهجمات المستقبلية. إنها استراتيجية مشتركة بين الشركات التي لا تملك الموارد اللازمة لتكون أكثر نشاطًا حيال أمنها.


مقدمة إلى Microsoft Azure و Microsoft Cloud | من خلال هذا الدليل ، سوف تتعرف على الحوسبة السحابية التي تدور حولها وكيف يمكن أن يساعدك Microsoft Azure على ترحيل عملك وإدارته من السحابة.

تيكوبيديا تشرح البقعة والصلاة

في الأساس ، لا تملك العديد من الشركات والأطراف الأخرى الموارد أو القدرة على وضع خطط آمنة للأمان عبر الإنترنت. نتيجة لذلك ، تستند العديد من جوانب خططهم إلى رد الفعل: عندما يحدث خرق للبيانات أو أي نوع آخر من الهجمات الخبيثة ، تقوم الشركة بمعالجتها ، والتحكم في الأضرار ووضع حلول لمنع حدوثها مرة أخرى.

المشكلة في هذا النهج هي أن الهجمات الإلكترونية تتطور وكذلك ينبغي أن الأمن السيبراني. يوصي خبراء الأمن بالتجمع الاستباقي للمعلومات الإلكترونية التي تساعد الشركات على التنبؤ بالتهديدات السيبرانية والحماية منها ، بدلاً من انتظار حدوثها. على سبيل المثال ، يحدد مجتمع الأمان غالبًا الفيروسات الموجودة أو تطبيقات البرامج الضارة أو الهجمات الإلكترونية ، ويوزع حلولًا لتطعيم الأنظمة ضدها ، بنفس الطريقة التي يوزع بها الأطباء المتخصصون اللقاحات للأمراض. هذا هو نوع من رد فعل "التصحيح والصلاة".


جنبا إلى جنب مع هذه الأنواع من الاستراتيجيات ، يوصي قادة الحكومة والشركات الخاصة الآن باستخدام أنظمة أمنية أكثر شمولًا ، ويشمل الكثير منها التشفير أو حماية البيانات أو إخفاء البيانات أو غيرها من الأساليب التي تجعل عددًا من الهجمات الإلكترونية أقل فعالية. مثال على ذلك هو استخدام بوابات التشفير السحابية الشاملة لتشفير جميع البيانات الناشئة من شبكة شركة داخلية. يعني هذا النوع من الأمان الذي تم التوصل إليه بوساطة أن العديد من أنواع محاولات القرصنة بين الشبكة الداخلية والسحابة لا تعرض بيانات الشركة للخطر ، حتى لو نجحت في اختطاف حركة مرور البيانات.

يستغرق تطوير نظام حماية للأمن السيبراني وقتًا ويتطلب الكثير من الموارد. ومع ذلك ، يميل مجتمع الأمن السيبراني نحو هذا النوع من النماذج ، من أجل حماية البيانات القيمة ضد المتسللين والمهاجمين السيبرانيين غير المصرح لهم.