Jak się chronić przed oprogramowaniem ransomware? Użyj NAKIVO Backup & Replication.

, , , , ,

Oprogramowanie ransomware stanowi zagrożenie zarówno dla osób fizycznych jak i dla firm. Atak ransomware może zniszczyć cenne dane oraz spowodować straty finansowe, jak również utratę zaufania. Liczba ataków ransomware na całym świecie rośnie z każdym rokiem, powodując utratę petabajtów danych. Z tego powodu ważne jest aby wiedzieć jak chronić się przed oprogramowaniem ransomware. W tej publikacji postaramy przybliżyć problem złośliwych ataków jak również sposoby ochrony przed nimi.

Oprogramowanie ransomware to nic innego, jak złośliwe oprogramowanie wymuszające okup, które blokuje użytkownikowi dostęp do systemu lub plików osobistych, a następnie żąda opłaty w zamian za ich przywrócenie. Jak się przed tym chronić?

Ochrona przed oprogramowaniem wymuszającym okup

Strategię ochrony przed oprogramowaniem ransomware można podzielić na dwa główne etapy:

  • Środki zapobiegawcze
  • Środki naprawcze

Środki zapobiegawcze służą zapobieganiu infekcjom ransomware. Znacznie lepiej jest zapobiegać atakowi ransomware niż łagodzić jego skutki. Środki zapobiegawcze można zastosować bez przestojów lub przy minimalnych przestojach. Obejmują one oprogramowanie antywirusowe i ochronę poczty e-mail.

Środki naprawcze są podejmowane w trakcie i po ataku ransomware, zwłaszcza gdy taki atak powoduje utratę danych i przerwanie normalnego działania. Wymagają one więcej wysiłku i czasu w porównaniu ze środkami zapobiegawczymi, ponieważ odzyskiwanie obejmuje przywracanie danych i obciążeń. Jeśli nie jesteś przygotowany na katastrofy i ataki ransomware, odzyskanie może okazać się zbyt trudne lub nawet niemożliwe.

Użyj oprogramowania antywirusowego

Zainstaluj program antywirusowy na wszystkich komputerach z systemem Windows, aby wykrywać zainfekowane pliki i złośliwe iniekcje w pamięci urządzeń oraz blokować zainfekowane treści i strony w witrynach internetowych. Niestety w ostatnim czasie użytkownicy macOS również doświadczają ataków ze strony oprogramowań ransomware.

Najlepiej jeśli używasz programu antywirusowego, który obsługuje oparte na zachowaniu wykrywanie oprogramowania ransomware i analizę heurystyczną. W przypadku wykrycia złośliwego zachowania program antywirusowy powinien zablokować podejrzane pliki i wyświetlić powiadomienia o alertach. Rozważ użycie programu antywirusowego, który może monitorować typowe lokalizacje w których oprogramowanie ransomware może tworzyć lub modyfikować pliki.

Na co warto zwrócić uwagę przy wyborze oprogramowania antywirusowego?

  • Czy program wykrywa podejrzane procesy próbujące zaszyfrować pliki
  • Czy posiada ochronę wybranych folderów przed nieautoryzowanym dostępem i modyfikacją plików
  • Czy zapewnia ochronę w czasie rzeczywistym
  • Czy zapewnia ochronę przed exploitami

Powyższe funkcje antywirusowe są ważne, ponieważ zapewniają znacznie lepszą ochronę niż proste skanowanie oparte na sygnaturach (które wykorzystuje antywirusowe bazy danych z sygnaturami).

Co jeszcze istotne? Aktualizuj antywirusowe bazy danych regularnie co najmniej raz dziennie. Twórcy oprogramowania ransomware zazwyczaj testują oprogramowanie ransomware przed rozpoczęciem ataku, aby upewnić się, że nowa wersja oprogramowania ransomware nie zostanie wykryta za pomocą oprogramowania antywirusowego. Dlatego w Twoim najlepszym interesie jest posiadanie najświeższej dostępnej bazy danych wirusów w programie antywirusowym, aby wykrywać najnowsze wirusy.

Powinieneś także używać programu antywirusowego dla swoich maszyn wirtualnych. Istnieją rozwiązania antywirusowe, które obsługują integrację z vShield ivSphere oraz zapewniają bezagentowe zabezpieczenia antywirusowe dla maszyn wirtualnych działających na hostach ESXi(jeśli masz środowisko wirtualne VMware). Rozważ użycie takiego programu antywirusowego do optymalizacji obciążeń na hostach ESXi zamiast tradycyjnych programów antywirusowych, które powinny być instalowane na każdej maszynie wirtualnej.

Ochrona poczty e-mail

Skonfiguruj filtry antyspamowe i anty-malware na serwerach pocztowych. Poczta e-mail to jedna z najpopularniejszych metod rozpowszechniania oprogramowania ransomware i infekowania komputerów w celu rozprzestrzeniania infekcji na inne komputery podłączone do sieci. Atakujący lubią udostępniać linki do złośliwych witryn i dołączać dokumenty Worda lub Excela z makrami, aby infekować urządzenia. Właściwa konfiguracja filtrów antyspamowych i anty-malware na serwerach pocztowych zapobiega otrzymywaniu przez użytkowników wiadomości e-mail ze szkodliwymi odsyłaczami lub złośliwymi załącznikami (lub przynajmniej znacznie zmniejsza to prawdopodobieństwo). Konfiguracje filtrów należy regularnie aktualizować, korzystając z baz danych zaufanych dostawców.

W zależności od polityki bezpieczeństwa możesz skonfigurować filtry chroniące przed złośliwym oprogramowaniem i oprogramowaniem ransomware, aby wyświetlać komunikat ostrzegawczy lub usuwać wiadomość, zanim dotrze do użytkownika. Popularni dostawcy świadczący usługi w chmurze i usługi poczty e-mail, tacy jak Google (G Suite) i Microsoft (Microsoft 365 Exchange), chronią klientów przed spamem.

Konfiguracja routera

Routery, które są nieprawidłowo skonfigurowane, mogą być używane do przeprowadzania ataków ransomware. Atakujący zwykle skanują standardowe porty w poszukiwaniu powszechnie używanych usług w celu wykrycia, który port jest otwarty i próbują zainicjować atak przy użyciu tego portu.

Bardzo istotne jest skonfigurowanie zapory na routerach w celu ochrony przed infiltracją ransomware. Zaleca się również zablokowanie dostępu do nieużywanych portów. Inną rzeczą, którą możesz zrobić jest zmiana standardowych numerów portów na niestandardowe (nieużywane) numery portów, jeśli to możliwe.

Następnie możesz skonfigurować filtrowanie adresów URL i blokowanie reklam. Reklamy mogą służyć do infekowania złośliwym oprogramowaniem. Szkodliwa reklama nazywana jest „malware”. Witryny o złej reputacji, które są wykorzystywane do rozpowszechniania złośliwej zawartości, należy blokować za pomocą filtrów adresów URL na routerach zapewniających dostęp do internetu użytkownikom w Twojej organizacji. Nowoczesne oprogramowanie może dynamicznie dodawać nowe złośliwe witryny do konfiguracji filtrów zawartości, dlatego należy zapewnić aktualność systemu filtrowania adresów URL.

Szkolenia pracowników

Urządzenie pojedynczego użytkownika może być punktem wyjścia do ataku ransomware obejmującego całą firmę. Błędy ludzkie zajmują czołowe miejsce w statystykach ransomware. Ważne jest przeszkolenie pracowników w organizacji, aby rozumieli i rozpoznawali zagrożenia ransomware oraz metody działania.

Prowadząc szkolenia z cyberbezpieczeństwa dla pracowników możesz zmniejszyć liczbę incydentów infekcji złośliwym oprogramowaniem związanych z błędami ludzkimi i nieumyślnymi naruszeniami, a tym samym poprawić ochronę przed oprogramowaniem ransomware w organizacji. Poinformuj użytkowników, że nie powinni otwierać podejrzanych wiadomości e-mail, klikać wszystkich linków zawartych w wiadomościach e-mail, klikać banerów reklamowych w witrynach internetowych, włączać makr podczas otwierania dokumentów załączonych do wiadomości e-mail, klikać plików wykonywalnych ani otwierać innych potencjalnie ryzykownych treści. Użytkownicy powinni używać silnych haseł i włączać uwierzytelnianie dwuskładnikowe.

Jeśli nie zwiększysz świadomości pracowników na temat ataków ransomware i ogólnie zagrożeń cyberbezpieczeństwa, ale po prostu zablokujesz wszystko po swojej stronie, użytkownicy nadal mogą ominąć tę ochronę. Na przykład pracownicy mogą używać swoich dysków flash USB do kopiowania informacji z / do komputerów roboczych, podłączania osobistych laptopów do sieci organizacji itp. Należy zachować równowagę między ścisłą polityką bezpieczeństwa z surowymi ograniczeniami a świadomością pracowników. W przeciwnym razie surowa polityka bezpieczeństwa może utrudnić procesy robocze i zakłócać codzienną pracę pracowników.

Należy również upewnić się, że pracownicy używają silnych haseł i przestrzegać polityki zmiany haseł. Ważne jest aby pamiętać, że jeśli skomplikowane hasła są zmieniane zbyt często, użytkownicy zwykle nie mogą ich zapamiętać, chyba że zapiszą je w plikach jako zwykły tekst lub na naklejkach przyczepionych w pobliżu komputerów. Stwarza to zagrożenie wyciekiem haseł.

Ogranicz uprawnienia

Przyznaj użytkownikom tylko te uprawnienia, które są im niezbędne do wykonywania pracy w oparciu o zasady dostępu. Oznacza to, że zwykły użytkownik nie może mieć poświadczeń administratora domeny do zapisywania niektórych plików w udostępnionym folderze używanym przez jego dział. Jeśli częścią pracy użytkownika jest tworzenie kopii zapasowych danych, możesz utworzyć osobne konto i oddzielne repozytorium kopii zapasowych dla tego użytkownika. Zasada najniższych uprawnień pozwala zmniejszyć ryzyko nieautoryzowanego dostępu i poprawić ochronę przed oprogramowaniem ransomware. Użyj dedykowanego konta, aby uzyskać dostęp do repozytorium kopii zapasowych, w którym przechowywane są kopie zapasowe danych.

Chroń swoją sieć

Aby chronić swoją sieć, użyj segmentacji sieci. Prawidłowe połączenie wielu podsieci i routerów może ograniczyć rozprzestrzenianie się wirusów w sieci firmowej w przypadku zainfekowania urządzeń.

Rozważ użycie standardu IEEE 802.1X z obsługiwanymi metodami uwierzytelniania w celu bezpiecznego uwierzytelniania w sieci i skonfiguruj kontrolę dostępu do sieci. W ten sposób podpisany certyfikat i ważne poświadczenia są wymagane do połączenia się z siecią w celu przejścia uwierzytelnienia i ustanowienia szyfrowanego połączenia. Architektura składa się z trzech głównych komponentów: klienta, wystawcy uwierzytelnienia i serwera uwierzytelniającego. Aby rozpoznać użytkownika korzystającego z przewodowego połączenia Ethernet, potrzebny jest serwer RADIUS i przełącznik obsługujący standard 802.1X.802.1X (może być używany w sieciach przewodowych i Wi-Fi).

Jeśli to możliwe, przeprowadź testy penetracyjne sieci. Ten rodzaj testowania pomaga wykryć luki w zabezpieczeniach, które można wykorzystać do uzyskania dostępu do sieci i zainicjowania ataku ransomware. Napraw znalezione problemy, aby chronić się przed oprogramowaniem ransomware.

Zainstaluj poprawki zabezpieczeń

Zainstaluj poprawki zabezpieczeń dla systemów operacyjnych i innych aplikacji zainstalowanych na komputerach, aby zapobiec wykorzystywaniu luk w zabezpieczeniach do inicjowania ataków ransomware. Historia zna wiele przypadków wykorzystania luk w zabezpieczeniach do rozpoczęcia ataków ransomware i rozprzestrzeniania oprogramowania ransomware w sieci jako robaka. W tym przypadku automatyczne aktualizacje są przydatne do ochrony przed oprogramowaniem ransomware.

Monitoruj swoje środowisko

Monitoruj swoje środowisko, aby zapewnić szybkie wykrycie oprogramowania ransomware i złagodzić skutki ataku. Podejrzane / nieprawidłowe obciążenie procesora i aktywność dysku mogą wskazywać, że oprogramowanie wymuszające okup jest aktywne. Jeśli nowe kopie zapasowe zajmują dwa razy więcej miejsca niż zwykle, coś może być nie tak. Na przykład ostatni punkt odzyskiwania dla przyrostowej kopii zapasowej może zawierać zaszyfrowane dane, które są zupełnie inne niż poprzedni punkt odzyskiwania z poprawnymi danymi. W tym przypadku ostatni punkt odzyskiwania jest nieprawidłowy. W takim przypadku rozważ skonfigurowanie Honeypot.

Honeypot to technologia wykrywania nieprawidłowej aktywności. Jest to zestaw specjalnych plików w niestandardowych lokalizacjach na serwerze. Najczęściej składa się z komputera, danych i wyodrębnionego obszaru sieci lokalnej, które udają prawdziwą sieć, lecz są odizolowane od niej i odpowiednio zabezpieczone. W przypadku wykrycia dostępu do nich administrator systemu zgłasza nieprawidłową aktywność. Podczas normalnej pracy produkcyjnej nie powinno się uzyskiwać dostępu do tych plików.

Regularnie wykonuj kopie zapasowe danych

Posiadanie kopii zapasowej jest jednym z najważniejszych kroków, które należy podjąć aby mieć pewność, że w przypadki ataku ransomware nadal możesz odzyskać dane przy minimalnych szkodach. Jeśli mimo wszystkich środków zapobiegawczych programowi ransomware nadal udaje się uszkodzić lub zaszyfrować pliki, odzyskiwanie z kopii zapasowej jest najskuteczniejszą metodą przywracania danych. Odzyskiwanie z kopii zapasowych jest jeszcze bardziej wydajne pod względem zasobów niż użycie narzędzia deszyfrującego.

Kilka najlepszych praktyk, których należy przestrzegać, aby zapewnić płynne odzyskiwanie po ataku ransomware:

  • Przechowuj kopie zapasowe w bezpiecznym miejscu. Chroń kopie zapasowe przed dostępem oprogramowania ransomware i usunięciem. Nowoczesne oprogramowanie ransomware próbuje znaleźć i zaszyfrować kopie zapasowe, aby uniemożliwić odzyskanie danych.
  • Nie używaj konta administratora Active Directory, aby uzyskać dostęp do magazynu kopii zapasowych i serwera kopii zapasowych. Jeśli kontroler domeny zostanie przejęty, oprogramowanie ransomware może uzyskać dostęp do kopii zapasowych i je uszkodzić. Nie udostępniaj użytkownikom konta używanego do uzyskiwania dostępu do serwera kopii zapasowych oraz nie udostępniaj miejsca przechowywania kopii zapasowych zwykłym użytkownikom.
  • Postępuj zgodnie z regułą tworzenia kopii zapasowych 3-2-1. Przechowuj co najmniej trzy kopie danych: kopię produkcyjną i dwie inne kopie zapisane na różnych nośnikach, przy czym jedna z nich będzie przechowywana poza siedzibą firmy. Aby uzyskać najlepszą ochronę przed oprogramowaniem ransomware, możesz pójść jeszcze dalej i przechowywać dodatkową kopię w trybie offline. Na przykład kopia zapasowa w chmurze publicznej może być traktowana jako kopia poza siedzibą firmy, a kopia zapasowa na taśmie jako kopia offline.
  • Kopiowanie kopii zapasowej na nośnik tylko do odczytu to dobry pomysł, aby chronić dane przed modyfikacją przez oprogramowanie ransomware. Kasety z taśmami lub dyski optyczne to przykłady nośników, których można używać w trybie tylko do odczytu i których nie można łatwo przepisać. Pozostawienie dysków z kopiami zapasowymi w trybie offline zapobiega szyfrowaniu danych przez oprogramowanie ransomware w przypadku zainfekowania komputerów.
  • Utwórz kopię zapasową i skopiuj dane z jednego repozytorium do drugiego. Przykładowo jedno repozytorium kopii zapasowych znajduje się na serwerze Linux i jest dostępne za pośrednictwem protokołu SMB na komputerach z systemem Windows. Kopia zapasowa jest tworzona w repozytorium kopii zapasowych na tym samym komputerze z takim samym systemem lub na innym komputerze, do którego można uzyskać dostęp tylko z serwera kopii zapasowych systemu Linux (na przykład przez NFS).
  • Okresowo testuj kopie zapasowe aby upewnić się, że nadają się do użytku i że możesz odzyskać dane.

Miej plan reagowania

Utwórz plan reagowania na incydenty i plan odtwarzania po awarii oraz nakreśl zestaw działań, które należy wykonać w każdym przypadku.

Działania mogą obejmować:

  • Odłączenie zainfekowanych komputerów od sieci
  • Usunięcie oprogramowania ransomware za pomocą oprogramowania antywirusowego i narzędzi do usuwania
  • Odzyskanie danych z kopii zapasowej

Jeśli nie ma kopii zapasowej, spróbuj znaleźć narzędzie deszyfrujące. Prawdopodobieństwo tego nie jest niestety duże. Czasami można znaleźć narzędzie deszyfrujące dla starych typów oprogramowania ransomware. Cokolwiek by się nie działo, nie zalecamy płacenia okupu, ponieważ każda płatność zachęca cyberprzestępców do przeprowadzania większej liczby ataków ransomware. Nie ma również gwarancji, że Twoje dane zostaną przywrócone nawet po zapłaceniu okupu.

Użyj NAKIVO Backup & Replication

NAKIVO Backup & Replication to kompleksowe rozwiązanie do ochrony danych, którego można używać do tworzenia kopii zapasowych, przywracania i odtwarzania po awarii. Użyj NAKIVO Backup & Replication, aby uzyskać najlepszą ochronę przed oprogramowaniem ransomware w swoim środowisku. Produkt obsługuje tworzenie kopii zapasowych maszyn wirtualnych VMware vSphere, maszyn wirtualnych Microsoft Hyper-V, instancji Amazon EC2, fizycznych maszyn z systemem Linux i Windows, baz danych Oracle i platformy Microsoft 365. Szeroki zestaw opcji wdrażania zapewnia większą elastyczność w dopasowaniu do zasad tworzenia kopii zapasowych. Możesz zainstalować produkt na urządzeniach z systemem Linux, Windows,NAS, a nawet na Raspberry Pi.

Dzięki NAKIVO Backup & Replication możesz tworzyć repozytoria kopii zapasowych przy użyciu udziałów SMB i NFS. Możesz również utworzyć wiele repozytoriów kopii zapasowych zlokalizowanych na komputerze z systemem Linux lub Windows, na którymjest zainstalowany program Director,oraz na komputerach zdalnych, na których jest zainstalowany Transporter. Wreszcie, możesz użyć zasobnika Amazon S3 do utworzenia repozytorium kopii zapasowych.

NAKIVO Backup & Replication umożliwia wdrażanie wielu transporterów w celu korzystania z większej liczby opcji przesyłania danych, w tym kompresji i szyfrowania. Szyfrowanie danych jest obsługiwane podczas przesyłania danych między przewoźnikami.

Funkcja kopii zapasowej w rozwiązaniu umożliwia przestrzeganie zasady tworzenia kopii zapasowych 3-2-1 i przechowywanie wielu kopii danych w różnych miejscach. Kopie zapasowe na taśmie i w chmurach, takich jak Microsoft Azure, Amazon S3 i Wasabi, to dobre opcje ochrony przed oprogramowaniem ransomware. Kopie zapasowe przechowywane na taśmach nie mogą zostać usunięte przez oprogramowanie ransomware. Jeśli oprogramowanie ransomware uzyska dostęp do magazynu kopii zapasowych w Amazon S3, możesz przywrócić poprzednie wersje obiektów Amazon S3 przy użyciu wersjonowania i S3 Object Lock. Oprócz tego nowa wersja NAKIVO Backup & Replication zapewnia dodatkowy poziom ochrony przed oprogramowaniem ransomware w przypadku kopii zapasowych danych przechowywanych w Amazon S3, blokując dostęp do danych. Nowa funkcja zapewnia obsługę funkcji S3 Object Lock w Amazon S3 i sprawia, że ​​przechowywane tam dane kopii zapasowych są niezmienne.

Wnioski

Oprogramowanie ransomware może uszkodzić dane i spowodować katastrofalne skutki. Korzystaj z NAKIVO Backup & Replication, twórz kopie zapasowe swoich danych oraz śledź nasze artykuły, aby uzyskać więcej informacji na temat przechowywania danych.

Jeśli nadal masz pytania, skontaktuj się z nami. Chętnie pomożemy Ci zabezpieczyć Twoje dane.

Nowy wymiar identyfikacji. System dostępu QVR DoorAccess od QNAP.

, , , , ,

QVR DoorAccess to nowy, inteligentny system kontroli dostępu, który współpracuje z innymi aplikacjami do monitoringu. System wykorzystuje QVR Face do inteligentnego rozpoznawania twarzy, aby zapewnić wygodny, bezdotykowy system dostępu do obiektu.

Współpracuje z inteligentnym rozpoznawaniem obrazu opartym o biometrię, który zapewnia dokładną identyfikację pracowników. Aplikacja obsługuje również rozpoznawanie wielu twarzy w czasie rzeczywistym oraz umożliwia robienie zdjęć osób w trakcie rejestracji. Ma to na celu zapobieganie oszustwom i usprawnienie zarządzania kadrami.

Producent podaje, iż system w zupełności jest w stanie zastąpić standardowe systemy kontroli dostępu, zapewniając jednocześnie zapewniając scentralizowane zarządzanie z poziomu jednego urządzenia.

Główne korzyści systemu:

  • Możliwość integracji funkcji rozpoznawania obrazów w oparciu o sztuczną inteligencję oraz aktywacji bezkontaktowego systemu dostępu do drzwi
  • Obsługa jednoczesnego rozpoznawania wielu twarzy w czasie rzeczywistym w celu uproszczenia kontroli dostępu i śledzenia
  • Funkcja rozpoznawania oparta na biometrii zapewnia ścisłe zasady uwierzytelniania tożsamości w celu zapobiegania oszustwom
  • Możliwość aktywowania nagrywania zdarzenia w momencie uzyskania dostępu i wysyłania powiadomień o zdarzeniach w przypadku rozpoznania osób VIP lub nieznajomych
  • Obsługa systemów kontroli dostępu innych firm, zapewniając elastyczne rozwiązania dostępu do drzwi
  • Większa wygoda, a co najważniejsze – BEZPIECZEŃSTWO!

Zapraszamy do kontaktu z nami w celu uzyskania większej ilości infomacji na temat aplikacji QVR DoorAccess, jak również rozwiązań firmy QNAP.

Sklep QNAP.

Dyski HDD oraz serwery RackStation od Synology. Co o nich wiemy?

, , , , ,

Z końcem stycznia świat obiegła wiadomość o kolejnych nowościach w portfolio firmy Synology. Niby było wiadomo co się święci, ktoś coś wiedział, ktoś się domyślał… W końcu Synology ogłosiło radosną nowinę o swoich nowościach. Okazało się, że nie są to byle jakie informacje.

Do oferty producenta trafiły 3 nowe serwery z serii RackStation oraz dyski HDD SATA! Zaczniemy od dysków, ponieważ to ta informacja najbardziej zelektryzowała fanów marki.

Dyski HAT5300. Co o nich wiemy?

Producent podaje, że dyski HAT5300 oferują najlepsza w swojej klasie wydajność, dzięki ścisłej integracji ze sprzętem oraz systemem Synology. Testowane były przez 300 000 godzin, a do tego posiadają 5-cio letnią gwarancję. Patrząc zarówno na opis jak i parametry odnosimy wrażenie, że kształtuje się nam obraz solidnego dysku klasy enterprise.

  • Wydajność – do 274 MB/s stałej prędkości przesyłu danych (maksymalna stała prędkość przesyłu danych dla dysków HAT5300-16T)
  • Optymalizacja – do 23% szybszy odczyt sekwencyjny na serwerze Synology NAS
  • Niezawodność – stworzone z myślą o pracy 24 godziny na dobę, przez 7 dni w tygodniu.
  • Aktualizacje – automatyczne aktualizacje oprogramowania sprzętowego w systemie DSM.

Odrobina cyferek.

Dyski występują w 3 pojemnościach. 8T, 12T i 16T.

Specyfikacja sprzętu HAT5300-8T HAT5300-12T HAT5300-16T
Ogólne Pojemność 8 TB 12 TB 16 TB
Obudowa3.5″ 3.5″ 3.5″
InterfejsSATA 6 Gb/s SATA 6 Gb/s SATA 6 Gb/s
Rozmiar sektora512e 512e 512e
Wydajność Prędkość obrotowa7,200 rpm 7,200 rpm 7,200 rpm
Szybkość interfejsu6.0 Gb/s, 3.0 Gb/s, 1.5 Gb/s 6.0 Gb/s, 3.0 Gb/s, 1.5 Gb/s 6.0 Gb/s, 3.0 Gb/s, 1.5 Gb/s
Rozmiar buforu256 MiB 256 MiB 512 MiB
Maksymalna stała prędkość przesyłu danych (typ.)230 MiB/s 242 MiB/s 262 MiB/s
NiezawodnośćŚredni czas do awarii (MTTF)2.5 mln godzin 2.5 mln godzin 2.5 mln godzin
Ocena obciążenia550 TB przeniesionych danych rocznie 550 TB przeniesionych danych rocznie 550 TB przeniesionych danych rocznie
Gwarancja5 lat 5 lat 5 lat
UwagiOkres gwarancyjny rozpoczyna się od daty zakupu podanej na paragonie zakupu. Okres gwarancyjny rozpoczyna się od daty zakupu podanej na paragonie zakupu. Okres gwarancyjny rozpoczyna się od daty zakupu podanej na paragonie zakupu.
Zużycie energiiNapięcie zasilania12 V (± 10%) / 5 V (+10/-7%) 12 V (± 10%) / 5 V (+10/-7%) 12 V (± 10%) / 5 V (+10/-7%)
Aktywny tryb bezczynności (typ.)6.38 W 4.25 W 4.00 W
Losowy odczyt/zapis (4 KB Q1) (typ.) 9.10 W 7.83 W 7.63 W
UwagiZużycie energii może się różnić w zależności od konfiguracji i platform. Zużycie energii może się różnić w zależności od konfiguracji i platform. Zużycie energii może się różnić w zależności od konfiguracji i platform.
TemperaturaDziała5°C do 60°C (41°F do 140°F) 5°C do 60°C (41°F do 140°F) 5°C do 60°C (41°F do 140°F)
Nie działa-40°C do 70°C (-40°F do 158°F) -40°C do 70°C (-40°F do 158°F) -40°C do 70°C (-40°F do 158°F)
WstrząsDziała686 m/s2 {70 G} (czas trwania 2 ms) 686 m/s2 {70 G} (czas trwania 2 ms) 686 m/s2 {70 G} (czas trwania 2 ms)
Nie działa2450 m/s2 {250 G} (czas trwania 2 ms) 2450 m/s2 {250 G} (czas trwania 2 ms) 2450 m/s2 {250 G} (czas trwania 2 ms)
DrganiaDziała 7,35 m/s2 {0.75 G} (od 5 do 300 Hz), 2,45 m/s2 {0.25 G} (od 300 do 500 Hz) 7,35 m/s2 {0.75 G} (od 5 do 300 Hz), 2,45 m/s2 {0.25 G} (od 300 do 500 Hz) 7,35 m/s2 {0.75 G} (od 5 do 300 Hz), 2,45 m/s2 {0.25 G} (od 300 do 500 Hz)
Nie działa29,4 m/s2 {3.0 G} (od 5 do 500 Hz) 29,4 m/s2 {3.0 G} (od 5 do 500 Hz) 29,4 m/s2 {3.0 G} (od 5 do 500 Hz)
Wysokość Działa -305 metry do 3,048 metry -305 metry do 3,048 metry -305 metry do 3,048 metry
Nie działa-305 metry do 12,192 metry -305 metry do 12,192 metry -305 metry do 12,192 metry
Wilgotność względnaDziała 5-90% R.H. (bez kondensacji) 5-90% R.H. (bez kondensacji) 5-90% R.H. (bez kondensacji)
Nie działa 5-95% R.H. (bez kondensacji)5-95% R.H. (bez kondensacji) 5-95% R.H. (bez kondensacji)
InneRozmiar (wys. x szer. x gł.)26.1 mm x 101.85 mm x 147 mm 26.1 mm x 101.85 mm x 147 mm 26.1 mm x 101.85 mm x 147 mm
Masa 770 g 720 g 720 g
Certyfikaty CE
EAC
BSMI
RCM
KC
RoHS
ICES
CSA
TUV
UL
CE
EAC
BSMI
RCM
KC
RoHS
ICES
CSA
TUV
UL
CE
EAC
BSMI
RCM
KC
RoHS
ICES
TUV
UL

Nie tylko dyski. Nowe produkty w serii RS.

Skrót RS wywodzi się od serii RackStation, co wskazuje na rozwiązania klasy serwerowej. Producent rozszerzył swoją ofertę o trzy nowe modele:

RackStation RS3621xs+ to 12-kieszeniowy serwer, który oferuje ponad 238 tys. operacji IOPS losowego odczytu w formacie 4K oraz przepustowość sekwencyjnego odczytu na poziomie 5 819 MB/s1. Jest to wszechstronne a tym samym zaawansowane rozwiązanie dla środowisk firmowych. Posiada:

  • 8-rdzeniowy procesor Intel® Xeon® D-1541 z taktowaniem 2,1 GHz
  • 8 GB pamięci ECC DDR4, maks. 64 GB
  • zaawansowana technologia migawek
  • pełna nadmiarowość zasilaczy
  • funkcja automatycznego naprawiania plików
  • wbudowane dwa porty 10GbE
  • do 36 wnęk na napędy dzięki modułowi RX1217(RP)

Nowy serwer jest zatem idealnym rozwiązaniem klasy enterprise. Zapewnia ochronę danych, a jednocześnie pozwala skupić się na dostarczaniu klientom najlepszych wyników, nawet w przypadku awarii.

RackStation RS3621RPxs to również 12-kieszeniowy serwer stworzony z myślą o ciągłości wykonywanych procesów. Nowa jednostka charakteryzuje się:

  • wysoką mocą obliczeniową dzięki 6-rdzeniowemu procesorowi Intel® Xeon® D-1531 z taktowaniem 2,2 GHz
  • przepustowością sekwencyjną odczytu na poziomie 4 718 MB/s, 189 098 operacji IOPS losowego odczytu w formacie 4K1
  • posiada dwa gniazda PCIe dla pamięci podręcznej 10GbE lub NVMe
  • sklaowalnością – do 36 wnęk na napędy dzięki modułowi RX1217(RP)
  • wysoką ochroną przed awarią zasilania, dzięki dwóm zasilaczom
  • dzięki rozwiązaniu Synology High Availability (SHA), pozwala połączyć dwie identyczne jednostki, tworząc aktywny i pasywny klaster z czasem przełączania awaryjnego liczonym w minutach
  • technologia Btrfs zapobiega uszkodzeniu danych i zmniejsza koszty konserwacji

RackStation RS4021xs+ to najwiekszy z nowo wprowadzonych serwerów. To 16-kieszeniowy serwer zapewniający niezawodne bezpieczeństwo danych oraz dużą wydajność dzięki ponad 234 tys. operacji IOPS losowego odczytu i przepustowości odczytu sekwencyjnego na poziomie 6 258 MB/s1.

  • 8-rdzeniowy procesor Intel® Xeon® D-1541 z taktowaniem 2,1 GHz
  • wbudowane dwa porty 10GbE
  • 16 GB pamięci ECC DDR4, maks. 64 GB
  • skalowalność (do 40 wnęk na dyski) dzięki modułowi RX1217(RP)
  • dzięki rozwiązaniu Synology High Availability (SHA), pozwala połączyć dwie identyczne jednostki, tworząc aktywny i pasywny klaster z czasem przełączania awaryjnego liczonym w minutach
  • technologia Btrfs zapobiega uszkodzeniu danych i zmniejsza koszty konserwacji

Wszystkie nowe rozwiązania są już dostępne w naszym sklepie. Oferujemy wsparcie w zakresie doboru rozwiązania spełniającego nawet najwyższe wymagania. Zapraszamy do kontaktu z nami. Sklep Synology.