Sommario:
Definizione - Cosa significa Patch and Pray?
Patch and pray è un approccio alla sicurezza informatica che ha a che fare con la risposta alle minacce esistenti e la speranza che i risultati scoraggino gli attacchi futuri. È una strategia comune delle aziende che non dispongono delle risorse per essere più proattivi sulla propria sicurezza.
Techopedia spiega Patch and Pray
In sostanza, molte aziende e altre parti non hanno le risorse o la capacità di sviluppare piani di sicurezza informatica infallibili. Di conseguenza, molti aspetti dei loro piani si basano sulla reazione: quando si verifica una violazione dei dati o un altro tipo di attacco dannoso, la società lo affronta, fa il controllo dei danni e mette in atto soluzioni per impedirne il ripetersi.
Il problema con questo approccio è che gli attacchi informatici si evolvono e così anche la sicurezza informatica. Gli esperti di sicurezza raccomandano un incontro proattivo di cyberintelligence che aiuta le aziende a prevedere le minacce informatiche e proteggersi, invece di aspettare che accadano. Ad esempio, la comunità della sicurezza identifica spesso virus, applicazioni malware o attacchi informatici esistenti e distribuisce soluzioni per inoculare i sistemi contro di loro, più o meno allo stesso modo in cui i professionisti medici distribuiscono i vaccini per le malattie. Questo è un tipo di reazione "patch and pray".
Insieme a questo tipo di strategie, i leader delle amministrazioni pubbliche e private stanno ora raccomandando l'uso di sistemi di sicurezza più completi, molti dei quali comportano crittografia, protezione dei dati, mascheramento dei dati o altri metodi che renderanno meno efficaci alcuni attacchi informatici. Un esempio è l'uso di gateway di crittografia cloud completi per crittografare tutti i dati che emergono da una rete aziendale interna. Questo tipo di sicurezza intermediata implica che molti diversi tipi di tentativi di hacking tra la rete interna e il cloud non compromettono i dati aziendali, anche se riescono a dirottare il traffico di dati.
Lo sviluppo di un regime protettivo di sicurezza informatica richiede tempo e richiede molte risorse. Tuttavia, la comunità della sicurezza informatica si sta orientando verso questo tipo di modello, al fine di salvaguardare dati preziosi da hacker e cyberattaccanti non autorizzati.