Nowość od QNAP. NASbook TBS-464.

, , , , , ,

Nowy model NAS od QNAP – TBS-464 to kompaktowy i wszechstronny NASbook, przeznaczony dla małych firm i pracowników mobilnych. TBS-464 obsługuje technologię HybridMount, do tworzenia hybrydowych środowisk pamięci masowej w chmurze oraz lokalne buforowanie. zapewniając możliwość pracy z plikami online tak szybko, jak z plikami lokalnymi. Dane przechowywane są na czterech dyskach SSD M.2 NVMe, co umożliwia uzyskanie niesamowitej wydajności. Wielofunkcyjny i prawie bezgłośny TBS-464 wyposażony jest w dwa wyjścia HDMI 2.0 4K 60Hz (pozwala to na podłączenie do projektora), a także zawiera rozwiązanie QNAP KoiMeeter do wideokonferencji i prezentacji bezprzewodowych. Dwa porty 2,5GbE dają możliwość osiągnięcia prędkości do 5 Gb/s dzięki trunkingowi portów.

TBS-464 wyposażony jest w czterordzeniowy procesor Intel® Celeron® N5105/ N5095 (w trybie burst do 2,9 GHz) z szyfrowaniem AES-NI, 8 GB pamięci DDR4 i portami USB 3.2 Gen 1 dla szybszego transfer danych. Prezentowane rozwiązanie jest również wyposażone w system operacyjny QTS 5, zapewniający obsługę nowej generacji i zoptymalizowany interfejs użytkownika. HBS (Hybrid Backup Sync) realizuje wydajne zadania tworzenia kopii zapasowych lokalnie oraz zdalnie jak również w chmurze; Migawki oparte na blokach ułatwiają ochronę i odzyskiwanie danych oraz skutecznie ograniczają zagrożenia ze strony oprogramowania ransomware; HybridMount integrują prywatną i publiczną pamięć masową w chmurze oraz umożliwiają lokalne buforowanie.

QNAP TBS-464 obsługuje odtwarzanie multimediów na telewizorze/monitorze za pośrednictwem dwóch wyjść HDMI 2.0 (do 4K przy 60 Hz) i konwertuje filmy 4K na uniwersalne formaty plików, które można płynnie odtwarzać na wielu urządzeniach. Jest również idealny do strumieniowego przesyłania multimediów za pomocą Plex®. TBS-464 może być również używany z aplikacją KoiMeeter, aby zbudować wysokiej jakości system wideokonferencyjny i umożliwić bezprzewodową prezentację.

Nowe rozwiązanie od QNAP jest elastyczne. Jego pojemność można zwiększyć, dodając obudowy rozszerzające pamięci masowej z serii TL i TR. Środowiska biznesowe mogą korzystać z różnych zastosowań – aplikacji do TBS-464, takich jak QmailAgent (centralizacja wielu kont e-mail), Qmiix (integracja rozwiązania Integration Platform as a Service, które umożliwia łączenie aplikacji i urządzeń z QNAP NAS); Qfiling (automatyzacja organizacji plików), Qsirch (szybkie wyszukiwanie potrzebnych dokumentów). Funkcjonalność TBS-464 można również rozszerzyć, instalując inne aplikacje z wbudowanego QTS App Center.

Specyfikacja TBS-464-8G:

  • Czterordzeniowy procesor Intel® Celeron® N5105/N5095 (w trybie burst do 2,9 GHz)
  • 8 GB pamięci DDR4
  • 4 gniazda na dyski SSD M.2 2280 NVMe Gen3x2
  • 2x port RJ45 2.5GbE
  • 1x port RJ45 1GbE
  • 2x wyjścia HDMI 2.0 (4K @60Hz)
  • 2x porty USB 3.2 Gen1
  • 3x porty USB 2.0
  • Czujnik podczerwieni (pilot na podczerwień sprzedawany osobno)
  • Wymiary (wys. x szer. x gł.) – 30 × 230 × 165 mm
  • Waga – 0.8 kg

Chcesz dowiedzieć się więcej na temat nowego rozwiązania? Skontaktuj się z nami.

Sklep QNAP.

Dyski twarde Synology HAT5300. Wydajne i niezawodne.

, , , ,

Dyski twarde Synology HAT5300 są dostępne od jakiegoś czasu na polskim rynku. Liczne zalety kompletnego rozwiązania docenia już wielu użytkowników. Firma Synology projektując swoje dyski miała na uwadze przede wszystkim wyjadność, ale też i spójność z istniejącymi już produktami z portfolio producenta. Dodatkowo łatwość implementacji i co najważniejsze – niezawodność. Dzięki temu powstały dyski, umożliwiające użytkownikom stworzenie całkowitego rozwiązania opartego o sprzęt i oprogramowanie Synology.

Największe zalety rozwiązania:

  • Lepsza niezawodność
    • zapewniona pełna kompatybilność z rozwiązaniami Synology, ponad 300 000 godzin rygorystycznych testów wytrzymałościowych z urządzeniami producenta
    • firmware dysku optymalizowany do pracy z serwerami Synology i systemem DSM
  • Większa wydajność
    • wyższe parametry wydajności, do 23% większa wydajność w wymagających środowiskach obsługujących wielu użytkowników
  • Szybsze wsparcie
    • wsparcie techniczne jednego producenta dla całego rozwiązania (serwer + dyski + oprogramowanie), aby uniknąć problemów z komunikacją przy wielu różnych producentach rozwiązań
    • szybkie RMA dla sprzedawców / integratorów systemów – gwarantowane ilości zapasowych dysków na potrzeby RMA u dystrybutora
  • Niższy czas przestoju
    • aktualizacja firmware dysków bezpośrednio w serwerze Synology, z poziomu systemu DSM
    • brak potrzeby wyjmowania dysków z urządzenia i fizycznej obecności w miejscu instalacji sprzętu w celu wykonania aktualizacji

Wszystkie dyski dostępne w naszym sklepie razem z innymi urządzeniami Synology.

Dyski Synology.

Potrzebujesz pomocy w doborze rozwiązania? Skontaktuj się z nami. Sklep Synology.

Bony na cyfryzację – wsparcie dla MŚP.

, , , , , , , , , , , , ,

20 września 2021 roku ruszył proces składania wniosków o dofinansowanie transformacji cyfrowej dla sektora małych i średnich przedsiębiorstw. Program ma na celu wdrożenie nowych technologii cyfrowych w MŚP, które pomogą w złagodzeniu skutków wystąpienia COVID-19 oraz ograniczeniu ryzyka wystąpienia problemów gospodarczych i społecznych wynikających z pandemii.

Kto może otrzymać dofinansowanie?

Wsparcie mogą otrzymać mikro-, małe i średnie przedsiębiorstwa, które prowadzą działalność gospodarczą na terytorium Rzeczypospolitej Polskiej potwierdzoną wpisem do odpowiedniego rejestru.

Na co można przeznaczyć dofinansowanie?

Dofinansowanie można przeznaczyć na:

  • zakup usług programistycznych lub/i zakup oprogramowania gotowego, w tym w formie licencji (z wyłączeniem standardowego oprogramowania biurowego czy księgowego) w celu opracowania lub wprowadzenia rozwiązania cyfryzacyjnego – komponent obligatoryjny projektu;
  • zakup środków trwałych, w tym maszyn i urządzeń, sprzętu komputerowego lub związanego z przesyłem lub magazynowaniem danych, środków niskocennych, lub/i zakup usług doradczych (w tym branżowych, technologicznych, biznesowych, prawnych) lub/i zakup usług szkoleniowych w celu wdrożenia rozwiązania cyfryzacyjnego – komponent fakultatywny projektu.

Ile może wynosić dofinansowanie?

KWOTA JAKĄ MOŻESZ OTRZYMAĆ MAKSYMALNIE:

255 000 zł

CAŁKOWITY KOSZT PROJEKTU MUSI ZAMKNĄĆ SIĘ W KWOCIE:

300 000 zł

Wsparcie wyniesie do 85% wartości projektu, co oznacza, że wkład przedsiębiorstwa to co najmniej 15% całkowitego kosztu projektu.

Pula środków w konkursie 110 000 000,00 zł

Dokumenty możesz pobrać ze strony Polskiej Agencji Rozwoju Przedsiębiorczości – PARP.

Zakończenie przyjmowania wniosków – 20 października 2021.

Jak my możemy Ci pomóc?

Firma Storage IT Sp. z o.o. rozumiejąc różne potrzeby, oczekiwania, jak również możliwości firnansowe danego przedsiębiorstwa oferuje bezpłatną pomoc oraz doradztwo w doborze optymalnego rozwiązania spełniającego określone wymagania klienta.

Oferowane przez nas rozwiązania obejmują:

  • Systemy NAS
  • Serwery Aplikacji
  • Systemy SAN
  • Dyski twarde
  • Oprogramowanie do prowadzenia kopii zapasowych
  • Monitoring video
  • Systemy sieciowe
  • Przełączniki KVM
  • Profesjonalne systemy audio-wideo
  • Inteligentne zarządzanie energią w serwerowniach

Jesteśmy certyfikowanym partnerem QNAP oraz Synology, autoryzowanym partnerem firmy ATEN.

Oprócz bezpłatnego doradztwa proponujemy atrakcyjne warunki sprzedaży oraz pełne wsparcie techniczne w całym cyklu życia produktu.

Zapraszamy do kontaktu z nami – Storage IT Sp. z o.o.

Nowość od Synology. Dyski twarde SAS klasy korporacyjnej – HAS5300.

, , , , , ,

Dyski zaprojektowane zostały z myślą o najwyższej wydajności i niezawodności w systemach Synology. Integracja z urządzeniami producenta oraz systemem DSM pozwala dyskom twardym HAS5300 SAS w sposób niezawodny zapewniać wysokiej klasy wydajność we wdrożeniach korporacyjnych. Dyski HAS5300 przeszły 200 000 godzin rygorystycznych testów na sprzęcie firmy Synology, mają 2,5 mln godzin MTTF i mogą być objęte 5-letnią gwarancją firmy Synology.

Wydajność

Stały transfer danych do 274 MB/s (Maksymalna trwała prędkość przesyłania danych dysków HAS5300-16T).

Optymalizacja

Nawet o 37% szybsza naprawa dysku na serwerze Synology NAS (Testy wydajności zostały przeprowadzone przez firmę Synology przy użyciu 12 dysków w modelu SA3600, skonfigurowanych przy użyciu macierzy RAID 5 i systemu plików Btrfs, w porównaniu z dyskami o podobnej pojemności – 12 TB i klasy Enterprise. Wyniki mają charakter wyłącznie informacyjny. Rzeczywista wydajność może się różnić w zależności od obciążenia, metod testowania oraz konfiguracji urządzeń i oprogramowania).

Trwałość

Testowane przez 2,5 miliona godzin MTTF, obsługa obciążeń do 550 TB rocznie i technologia trwałej pamięci podręcznej zapisu zapewniają integralność danych. Rygorystyczne testy i weryfikacja zgodności zapewniają maksymalną niezawodność, nawet podczas obsługi najbardziej ekstremalnych obciążeń.

Aktualizacje

Aktualizacje oprogramowania układowego dysków są dostarczane wraz z aktualizacjami DSM, co odciąża administratorów IT i zapewnia zawsze najnowsze wersje oprogramowania układowego.

Dyski z serii HAS5300 wykorzystują protokół SAS o małych opóźnieniach. W połączeniu z wysokowydajnymi i wysoce skalowalnymi rozwiązaniami Synology z serii SA lub UC zapewniają niezawodny i szybki dostęp do danych, nawet w krytycznych sytuacjach. Nowe dyski Synology HAS5300 działają z oprogramowaniem układowym zoptymalizowanym pod kątem krytycznych obciążeń. Umożliwiają systemom Synology naprawę zdegradowanych macierzy RAID do 27% szybciej niż dyski podobnej klasy i pojemności.

Dyski HAS5300 są objęte 5-letnią ograniczoną gwarancją, która obejmuje pomoc techniczną i usługi wymiany sprzętu w celu zmaksymalizowania zwrotu z inwestycji.

Specyfikacja sprzętu HAS5300-8T HAS5300-12T HAS5300-16T
Pojemność 8 TB 12 TB 16 TB
Rozmiar 3,5″ 3,5″ 3,5″
Interfejs SAS 12 Gb/s SAS 12 Gb/s SAS 12 Gb/s
Rozmar sektora512e 512e 512e
Wydajność
Prędkość obrotowa
7200 obr/min 7200 obr/min 7200 obr/min
Szybkość interfejsu 12,0 Gb/s, 6,0 Gb/s, 3,0 Gb/s, 1,5 Gb/s 12,0 Gb/s, 6,0 Gb/s, 3,0 Gb/s, 1,5 Gb/s 12,0 Gb/s, 6,0 Gb/s, 3,0 Gb/s, 1,5 Gb/s
Rozmiar buforu256 MiB 256 MiB 512 MiB
Maksymalna stała prędkość przesyłania danych 230 MB/s 242 MiB/s 262 MiB/s
WytrzymałośćŚredni czas do awarii (MTTF)2,5 miliona godzin 2,5 miliona godzin 2,5 miliona godzin
Ocena obciążenia550 TB transferowanych rocznie 550 TB transferowanych rocznie 550 TB transferowanych rocznie
Gwarancjado 5 latdo 5 lat do 5 lat
Pobór mocyNapięcie zasilania

Uwagi
Pobór mocy może się różnić w zależności od konfiguracji i platformy.
12 V (± 10%) / 5 V (+10/-7%) 12 V (± 10%) / 5 V (+10/-7%) 12 V (± 10%) / 5 V (+10/-7%)
Aktywny tryb bezczynności (typ.) 6,62 W 4,36 W 4,46 W
Losowy odczyt/zapis (4 KB Q1) (typ.) 9,87 W 7,80 W 8.12 W
UwagiPobór mocy może się różnić w zależności od konfiguracji i platformy. Pobór mocy może się różnić w zależności od konfiguracji i platformy. Pobór mocy może się różnić w zależności od konfiguracji i platformy.
Temperatura Tryb pracy5°C do 60°C (41°F do 140°F) 5°C do 60°C (41°F do 140°F) 5°C do 60°C (41°F do 140°F)
Tryb spoczynku-40°C do 70°C (-40°F do 158°F) -40°C do 70°C (-40°F do 158°F) -40°C do 70°C (-40°F do 158°F)
WstrząsTryb pracy 686 m/s 2 {70 G} (czas trwania 2 ms) 686 m/s 2 {70 G} (czas trwania 2 ms) 686 m/s 2 {70 G} (czas trwania 2 ms)
Tryb spoczynku 2450 m/s 2 {250G} (czas trwania 2 ms) 2450 m/s 2 {250G} (czas trwania 2 ms) 2450 m/s 2 {250G} (czas trwania 2 ms)
DrganiaTryb pracy7,35 m/s 2 {0,75G} (5 do 300 Hz), 2,45 m/s 2 {0,25G} (300 do 500 Hz) 7,35 m/s 2 {0,75G} (5 do 300 Hz), 2,45 m/s 2 {0,25G} (300 do 500 Hz) 7,35 m/s 2 {0,75G} (5 do 300 Hz), 2,45 m/s 2 {0,25G} (300 do 500 Hz)
Tryb spoczynku29,4 m/s 2 {3,0 G} (5 do 500 Hz) 29,4 m/s 2 {3,0 G} (5 do 500 Hz) 29,4 m/s 2 {3,0 G} (5 do 500 Hz)
WysokośćTryb pracy-305 m do
3048 m²
-305 m do
3048 m²
-305 m do
3048 m²
Tryb spoczynku-305 m do
12.192 m²
-305 m do
12.192 m²
-305 m do
12.192 m²
Wilgotność względna Tryb pracy5% do 90% RH (bez kondensacji) 5% do 90% RH (bez kondensacji) 5% do 90% RH (bez kondensacji)
Tryb spoczynku5% do 95% RH (bez kondensacji) 5% do 95% RH (bez kondensacji) 5% do 95% RH (bez kondensacji)
InneRozmiar
(W x Sz x G)
26,1 mm x 101,85 mm x 147 mm 26,1 mm x 101,85 mm x 147 mm 26,1 mm x 101,85 mm x 147 mm
Waga770 g720 g720 g
CertyfikatyCE
EAC
BSMI
RCM
KC
ICES
UKCA
TUV
UL
RoHS
CE
EAC
BSMI
RCM
KC
ICES
UKCA
TUV
UL
RoHS
CE
EAC
BSMI
RCM
KC
ICES
UKCA
TUV
UL
RoHS
KompatybilnośćSA3600
SA3200D
UC3200
SA3600
SA3200D
UC3200
SA3600
SA3200D
UC3200

Potrzebujesz więcej informacji na temat rozwiązań Synology? Skontaktuj się z nami. Sklep Synology.

Stwórz centrum multimediów z Synology

, , , , , ,

Dzięki aplikacjom od Synology do przechowywania zdjęć, filmów i muzyki możesz mieć dostęp do wszystkich multimediów z każdego miejsca na ziemi bez konieczności przenoszenia ich na nośnikach.

Synology Photos

Twórz albumy pełne cennych chwil, udostępniaj doskonale skadrowane ujęcia i przechowuj je bezpiecznie na serwerze Synology NAS.

Aplikacja Photos pozwala tworzyć dowolnie foldery zdjęć z filtrami do łatwego wyszukiwania, backup ze smartfonów dla zabezpieczenia przed utratą zdjęć (np. przez zalanie telefonu lub kradzież). Można odtwarzać zdjęcia na telewizorze lub dowolnym komputerze z dostępem do internetu. Intuicyjny wygląd aplikacji pomaga w łatwy sposób odnaleźć zdjęcie, którego szukamy.

Video Station

Pozwala na zrządzanie wszystkimi filmami, programami TV i wideo domowymi na serwerze Synology NAS. Ponadto, umożliwia strumieniowe przesyłanie wideo na różne urządzenia — komputery, smartfony, odtwarzacze multimedialne i telewizory — oferując nieprzerwany dostęp d filmowej rozrywki.

Aplikacja daje możliwość dostępu do filmów z aplikacji mobilnej, przez przeglądarkę internetową na dowolnym komputerze lub bezpośrednio na telewizorze (Apple TV, Android TV, Samsung TV, Google Chromecast, Amazon Fire TV i urządzenia DLNA).

Do każdego dodanego do biblioteki filmu można pobrać informację o filmie oraz plakat z internetowej bazy danych. Dodatkowo jest możliwość wyszukania i dopasowania napisów do filmu.

Dla bezpieczeństwa można zastosować kontrolę rodzicielską, nadając pin dla wybranych filmów, lub ograniczyć dostęp do zapisanych filmów.

Aplikacja również posiada intuicyjny wygląd, który można sobie indywidualnie określić. Jest możliwość aby wyświetlały się nam polecane filmy lub gatunkowo podobne treści. Zaawansowana wyszukiwarka pozwala doprecyzować, filtrując według obsady, reżysera, statusu obejrzenia i innych kryteriów.

Audio Station

Kolejna aplikacja o szerokich możliwościach. Słuchaj ulubionej muzyki, gdzie chcesz- nawet offline pobierając te utwory których aktualnie słuchamy. Można tworzyć listy odtwarzania, zapisywać ulubione utwory i zbiorczo edytować metadane utworów dla większej personalizacji obsługi.

Można łączyć się z biblioteką audio z dowolnej przeglądarki lub urządzenia mobilnego oraz z samochodu za pomocą aplikacji CarPlay lub Android Auto.

Audio Station umożliwia odtwarzanie muzyki poprzez strumieniowe przesyłanie jej do odtwarzaczy i urządzeń mobilnych. Oferuje wysoką jakość dźwięku dzięki aplikacji DS audio na urządzenia z systemem iOS i Android, sterowanie głosowe za pomocą Amazon Alexa, Aplikacja DS audio obsługuje technologie CarPlay i Android Auto.

Audio Station allows pozwala na ręczną aktualizację brakujących znaczników mp3 za pomocą kilku kliknięć. Dysponując pełnymi informacjami o utworach, można łatwo tworzyć inteligentne listy odtwarzania i udostępniać je innym.

Synology DiskStation Manager 7.0

, , , , , , , , , ,

Firma Synology udostępniła do pobrania dla użytkowników nowy, zaktualizowany system DSM 7.0.

Zaktualizowany system a w nim szereg udoskonaleń, które zapewniają większy komfort użytkowania serwera Synology NAS.

Zupełnie nowy program Zarządzanie przechowywaniem, nowe funkcje optymalizacji wydajności i więcej zabezpieczeń przed degradacją danych.

Zaawansowana wymiana napędu

Wymieniaj dysk automatycznie, gdy osiągnie on stan krytyczny lub awaryjny. Po ręcznej wymianie dysku bezproblemowo przełączaj się na sklonowany dysk bez utraty sprawności puli pamięci masowej.

Active Insight

Monitoruj wszystkie serwery NAS z jednego portalu

Scentralizowane i intuicyjne pulpity dla komputerów stacjonarnych i urządzeń mobilnych umożliwiają dokładne monitorowanie wszystkich serwerów Synology NAS zarejestrowanych przy użyciu tego samego konta Synology. Śledź stan systemu i pamięci masowej oraz otrzymuj powiadomienia o zdarzeniach w czasie rzeczywistym.

Zarządzanie użytkownikami i ich bezpieczeństwo

Zaawansowane funkcje zarządzania domeną, systemem i tożsamością w systemie DSM 7.0 pomagają chronić i konserwować urządzenia i systemy w miarę rozwoju firmy lub projektu.

Ochrona tożsamości

Zupełnie nowa aplikacja Synology Secure SignIn oferuje więcej metod logowania, oparte na aplikacjach zatwierdzanie logowania, sprzętowe klucze zabezpieczeń i więcej opcji uwierzytelniania dwuelementowego.

  • Rozszerzone funkcje zabezpieczeń i zarządzania aplikacji Synology Drive pomagają administratorom kontrolować użytkowników, uprawnienia i dane.
  • Bezpieczne udostępnianie plików przy użyciu szczegółowych uprawnień.
  • Monitorowanie i zarządzanie pamięcią masową dzięki analizie użycia.
  • Nowa odsłona aplikacji Synology Photos łączy funkcje, którym ufasz, z nowymi, zaawansowanymi funkcjami w nowym, pięknym układzie. Intuicyjne wyszukiwanie i udostępnianie obrazów

Moc serwera NAS, zasięg chmury

Synology Hybrid Share przechowuje udostępnione dane w chmurze, a często używane dane w lokalnej pamięci podręcznej, zapewniając szybki dostęp do danych i niewielkie opóźnienia. Połącz szybkość lokalnego serwera Synology NAS ze skalowalnością usługi Synology C2 Storage.

Nowe i unowocześnione rozwiązania SAN

Wydajne tworzenie jednostek iSCSI i sieci SAN Fibre Channel oraz administrowanie nimi przy użyciu najbardziej wszechstronnej i skutecznej oferty pamięci masowej do wirtualizacji.

Obsługa nowego protokołu Fibre Channel

Dzięki zgodnej pamięci masowej firmy Synology można łatwo tworzyć lub rozbudowywać środowiska SAN Fibre Channel. Protokół Fibre Channel, opracowany specjalnie dla środowisk SAN, zapewnia wysoką dostępność i niewielkie opóźnienia w sieciach pamięci masowej o znaczeniu krytycznym.

Większa łatwość zarządzania

Monitoruj stan i wydajność serwera Synology NAS za pomocą Synology Storage Console, naszego najnowszego zestawu narzędzi do zarządzania. Montuj magazyny danych w systemie VMware, aby ułatwić wdrażanie.

Teraz aplikacje do tworzenia kopii zapasowych takie jak: Active Backup for Business, Active Backup for Microsoft 365, Active Backup for Google Workspace, Hyper Backup umożliwiają ochronę większej liczby urządzeń, usług online i aplikacji DSM, a także oferują więcej sposobów zabezpieczenia kopii zapasowych.

Pobierz i zaktualizuj swojego NASa Synology. Nowa wersja systemu DSM 7.0 dostępna: https://www.synology.com/pl-pl/support/download

Lista zgodności/kompatybilności dysków – ważny aspekt podczas zakupu serwera NAS

, , , , , , , , , , , ,

Wybierając urządzenie NAS do domu lub firmy bierzemy pod uwagę wiele aspektów aby sprzęt spełniał nasze oczekiwania. Kiedy dobierzemy już urządzenie dopasowane do naszych potrzeb przychodzi czas na dobranie dysków.

Na rynku producenci oraz sklepy internetowe oferują całą gamę dysków HDD i SSD o różnych parametrach technicznych, wielkości oraz pojemności.

Tylko skąd mamy wiedzieć który dysk będzie dla nas odpowiedni? Producenci wyszli naprzeciw oczekiwaniom użytkowników stwarzając listę kompatybilnych dysków.

Lista zgodności dysków – Synology

Lista kompatybilności dysków – QNAP

Zarówno listy zgodności firmy Qnap jak i Synology posiadają cechy wspólne. Ważne jest abyśmy określili jakich dysków do naszego serwera szukamy. Czy mają być to dyski klasy NAS czy korporacyjnej, jaką mają mieć pojemność. Możemy również określić jakiego producenta mają być dyski, jaki mają mieć interfejs (SAS, SATA), czy mają to być dyski HDD czy SSD.

Oprócz dysków twardych możemy sprawdzić kompatybilność m. in.:

  • dysków SSD
  • dysków SSD M.2 (przez wbudowany port lub kartę rozszerzeń)
  • kart rozszerzeń PCIe
  • zasilaczy awaryjnych UPS
  • modułów RAM
  • jednostek rozszerzających
  • adapterów

Korzystając z urządzeń znajdujących się na liście zgodności mamy pewność, że w przypadku błędów lub problemów dział techniczny producenta będzie w stanie nam pomóc.

Firma Synology dodatkowo zastrzega sobie że:

Korzystanie z niezgodnych urządzeń lub urządzeń, które nie znajdują się na Liście, może powodować następujące problemy:

– System nie może wykryć urządzenia.

– System nie zawsze może wybrać urządzenie.

– System jest niestabilny.

– Wystąpiły nieoczekiwane problemy.

Jeśli podczas korzystania z nieprzetestowanego urządzenia wystąpią problemy ze zgodnością produktu, dział pomocy technicznej firmy Synology może nie być w stanie udzielić Ci pomocy. Dlatego też należy wybrać zgodne urządzenia z Listy dla danych produktów firmy Synology i zapoznanie się z uwagami dla każdej kategorii.

Oraz co bardzo ważne:

Firma Synology nie zapewnia pomocy technicznej, jeśli urządzenie nie znajduje się na liście zgodności produktów Synology.

Zachęcamy zatem przed zakupem dysków i innych urządzeń peryferyjnych do zapoznania się z listą zgodności lub kontaktu z nami, chętnie pomożemy w wyborze.

e-mail: biuro@storageit.pl
tel: (91) 885- 46-30

Jak się chronić przed oprogramowaniem ransomware? Użyj NAKIVO Backup & Replication.

, , , , ,

Oprogramowanie ransomware stanowi zagrożenie zarówno dla osób fizycznych jak i dla firm. Atak ransomware może zniszczyć cenne dane oraz spowodować straty finansowe, jak również utratę zaufania. Liczba ataków ransomware na całym świecie rośnie z każdym rokiem, powodując utratę petabajtów danych. Z tego powodu ważne jest aby wiedzieć jak chronić się przed oprogramowaniem ransomware. W tej publikacji postaramy przybliżyć problem złośliwych ataków jak również sposoby ochrony przed nimi.

Oprogramowanie ransomware to nic innego, jak złośliwe oprogramowanie wymuszające okup, które blokuje użytkownikowi dostęp do systemu lub plików osobistych, a następnie żąda opłaty w zamian za ich przywrócenie. Jak się przed tym chronić?

Ochrona przed oprogramowaniem wymuszającym okup

Strategię ochrony przed oprogramowaniem ransomware można podzielić na dwa główne etapy:

  • Środki zapobiegawcze
  • Środki naprawcze

Środki zapobiegawcze służą zapobieganiu infekcjom ransomware. Znacznie lepiej jest zapobiegać atakowi ransomware niż łagodzić jego skutki. Środki zapobiegawcze można zastosować bez przestojów lub przy minimalnych przestojach. Obejmują one oprogramowanie antywirusowe i ochronę poczty e-mail.

Środki naprawcze są podejmowane w trakcie i po ataku ransomware, zwłaszcza gdy taki atak powoduje utratę danych i przerwanie normalnego działania. Wymagają one więcej wysiłku i czasu w porównaniu ze środkami zapobiegawczymi, ponieważ odzyskiwanie obejmuje przywracanie danych i obciążeń. Jeśli nie jesteś przygotowany na katastrofy i ataki ransomware, odzyskanie może okazać się zbyt trudne lub nawet niemożliwe.

Użyj oprogramowania antywirusowego

Zainstaluj program antywirusowy na wszystkich komputerach z systemem Windows, aby wykrywać zainfekowane pliki i złośliwe iniekcje w pamięci urządzeń oraz blokować zainfekowane treści i strony w witrynach internetowych. Niestety w ostatnim czasie użytkownicy macOS również doświadczają ataków ze strony oprogramowań ransomware.

Najlepiej jeśli używasz programu antywirusowego, który obsługuje oparte na zachowaniu wykrywanie oprogramowania ransomware i analizę heurystyczną. W przypadku wykrycia złośliwego zachowania program antywirusowy powinien zablokować podejrzane pliki i wyświetlić powiadomienia o alertach. Rozważ użycie programu antywirusowego, który może monitorować typowe lokalizacje w których oprogramowanie ransomware może tworzyć lub modyfikować pliki.

Na co warto zwrócić uwagę przy wyborze oprogramowania antywirusowego?

  • Czy program wykrywa podejrzane procesy próbujące zaszyfrować pliki
  • Czy posiada ochronę wybranych folderów przed nieautoryzowanym dostępem i modyfikacją plików
  • Czy zapewnia ochronę w czasie rzeczywistym
  • Czy zapewnia ochronę przed exploitami

Powyższe funkcje antywirusowe są ważne, ponieważ zapewniają znacznie lepszą ochronę niż proste skanowanie oparte na sygnaturach (które wykorzystuje antywirusowe bazy danych z sygnaturami).

Co jeszcze istotne? Aktualizuj antywirusowe bazy danych regularnie co najmniej raz dziennie. Twórcy oprogramowania ransomware zazwyczaj testują oprogramowanie ransomware przed rozpoczęciem ataku, aby upewnić się, że nowa wersja oprogramowania ransomware nie zostanie wykryta za pomocą oprogramowania antywirusowego. Dlatego w Twoim najlepszym interesie jest posiadanie najświeższej dostępnej bazy danych wirusów w programie antywirusowym, aby wykrywać najnowsze wirusy.

Powinieneś także używać programu antywirusowego dla swoich maszyn wirtualnych. Istnieją rozwiązania antywirusowe, które obsługują integrację z vShield ivSphere oraz zapewniają bezagentowe zabezpieczenia antywirusowe dla maszyn wirtualnych działających na hostach ESXi(jeśli masz środowisko wirtualne VMware). Rozważ użycie takiego programu antywirusowego do optymalizacji obciążeń na hostach ESXi zamiast tradycyjnych programów antywirusowych, które powinny być instalowane na każdej maszynie wirtualnej.

Ochrona poczty e-mail

Skonfiguruj filtry antyspamowe i anty-malware na serwerach pocztowych. Poczta e-mail to jedna z najpopularniejszych metod rozpowszechniania oprogramowania ransomware i infekowania komputerów w celu rozprzestrzeniania infekcji na inne komputery podłączone do sieci. Atakujący lubią udostępniać linki do złośliwych witryn i dołączać dokumenty Worda lub Excela z makrami, aby infekować urządzenia. Właściwa konfiguracja filtrów antyspamowych i anty-malware na serwerach pocztowych zapobiega otrzymywaniu przez użytkowników wiadomości e-mail ze szkodliwymi odsyłaczami lub złośliwymi załącznikami (lub przynajmniej znacznie zmniejsza to prawdopodobieństwo). Konfiguracje filtrów należy regularnie aktualizować, korzystając z baz danych zaufanych dostawców.

W zależności od polityki bezpieczeństwa możesz skonfigurować filtry chroniące przed złośliwym oprogramowaniem i oprogramowaniem ransomware, aby wyświetlać komunikat ostrzegawczy lub usuwać wiadomość, zanim dotrze do użytkownika. Popularni dostawcy świadczący usługi w chmurze i usługi poczty e-mail, tacy jak Google (G Suite) i Microsoft (Microsoft 365 Exchange), chronią klientów przed spamem.

Konfiguracja routera

Routery, które są nieprawidłowo skonfigurowane, mogą być używane do przeprowadzania ataków ransomware. Atakujący zwykle skanują standardowe porty w poszukiwaniu powszechnie używanych usług w celu wykrycia, który port jest otwarty i próbują zainicjować atak przy użyciu tego portu.

Bardzo istotne jest skonfigurowanie zapory na routerach w celu ochrony przed infiltracją ransomware. Zaleca się również zablokowanie dostępu do nieużywanych portów. Inną rzeczą, którą możesz zrobić jest zmiana standardowych numerów portów na niestandardowe (nieużywane) numery portów, jeśli to możliwe.

Następnie możesz skonfigurować filtrowanie adresów URL i blokowanie reklam. Reklamy mogą służyć do infekowania złośliwym oprogramowaniem. Szkodliwa reklama nazywana jest „malware”. Witryny o złej reputacji, które są wykorzystywane do rozpowszechniania złośliwej zawartości, należy blokować za pomocą filtrów adresów URL na routerach zapewniających dostęp do internetu użytkownikom w Twojej organizacji. Nowoczesne oprogramowanie może dynamicznie dodawać nowe złośliwe witryny do konfiguracji filtrów zawartości, dlatego należy zapewnić aktualność systemu filtrowania adresów URL.

Szkolenia pracowników

Urządzenie pojedynczego użytkownika może być punktem wyjścia do ataku ransomware obejmującego całą firmę. Błędy ludzkie zajmują czołowe miejsce w statystykach ransomware. Ważne jest przeszkolenie pracowników w organizacji, aby rozumieli i rozpoznawali zagrożenia ransomware oraz metody działania.

Prowadząc szkolenia z cyberbezpieczeństwa dla pracowników możesz zmniejszyć liczbę incydentów infekcji złośliwym oprogramowaniem związanych z błędami ludzkimi i nieumyślnymi naruszeniami, a tym samym poprawić ochronę przed oprogramowaniem ransomware w organizacji. Poinformuj użytkowników, że nie powinni otwierać podejrzanych wiadomości e-mail, klikać wszystkich linków zawartych w wiadomościach e-mail, klikać banerów reklamowych w witrynach internetowych, włączać makr podczas otwierania dokumentów załączonych do wiadomości e-mail, klikać plików wykonywalnych ani otwierać innych potencjalnie ryzykownych treści. Użytkownicy powinni używać silnych haseł i włączać uwierzytelnianie dwuskładnikowe.

Jeśli nie zwiększysz świadomości pracowników na temat ataków ransomware i ogólnie zagrożeń cyberbezpieczeństwa, ale po prostu zablokujesz wszystko po swojej stronie, użytkownicy nadal mogą ominąć tę ochronę. Na przykład pracownicy mogą używać swoich dysków flash USB do kopiowania informacji z / do komputerów roboczych, podłączania osobistych laptopów do sieci organizacji itp. Należy zachować równowagę między ścisłą polityką bezpieczeństwa z surowymi ograniczeniami a świadomością pracowników. W przeciwnym razie surowa polityka bezpieczeństwa może utrudnić procesy robocze i zakłócać codzienną pracę pracowników.

Należy również upewnić się, że pracownicy używają silnych haseł i przestrzegać polityki zmiany haseł. Ważne jest aby pamiętać, że jeśli skomplikowane hasła są zmieniane zbyt często, użytkownicy zwykle nie mogą ich zapamiętać, chyba że zapiszą je w plikach jako zwykły tekst lub na naklejkach przyczepionych w pobliżu komputerów. Stwarza to zagrożenie wyciekiem haseł.

Ogranicz uprawnienia

Przyznaj użytkownikom tylko te uprawnienia, które są im niezbędne do wykonywania pracy w oparciu o zasady dostępu. Oznacza to, że zwykły użytkownik nie może mieć poświadczeń administratora domeny do zapisywania niektórych plików w udostępnionym folderze używanym przez jego dział. Jeśli częścią pracy użytkownika jest tworzenie kopii zapasowych danych, możesz utworzyć osobne konto i oddzielne repozytorium kopii zapasowych dla tego użytkownika. Zasada najniższych uprawnień pozwala zmniejszyć ryzyko nieautoryzowanego dostępu i poprawić ochronę przed oprogramowaniem ransomware. Użyj dedykowanego konta, aby uzyskać dostęp do repozytorium kopii zapasowych, w którym przechowywane są kopie zapasowe danych.

Chroń swoją sieć

Aby chronić swoją sieć, użyj segmentacji sieci. Prawidłowe połączenie wielu podsieci i routerów może ograniczyć rozprzestrzenianie się wirusów w sieci firmowej w przypadku zainfekowania urządzeń.

Rozważ użycie standardu IEEE 802.1X z obsługiwanymi metodami uwierzytelniania w celu bezpiecznego uwierzytelniania w sieci i skonfiguruj kontrolę dostępu do sieci. W ten sposób podpisany certyfikat i ważne poświadczenia są wymagane do połączenia się z siecią w celu przejścia uwierzytelnienia i ustanowienia szyfrowanego połączenia. Architektura składa się z trzech głównych komponentów: klienta, wystawcy uwierzytelnienia i serwera uwierzytelniającego. Aby rozpoznać użytkownika korzystającego z przewodowego połączenia Ethernet, potrzebny jest serwer RADIUS i przełącznik obsługujący standard 802.1X.802.1X (może być używany w sieciach przewodowych i Wi-Fi).

Jeśli to możliwe, przeprowadź testy penetracyjne sieci. Ten rodzaj testowania pomaga wykryć luki w zabezpieczeniach, które można wykorzystać do uzyskania dostępu do sieci i zainicjowania ataku ransomware. Napraw znalezione problemy, aby chronić się przed oprogramowaniem ransomware.

Zainstaluj poprawki zabezpieczeń

Zainstaluj poprawki zabezpieczeń dla systemów operacyjnych i innych aplikacji zainstalowanych na komputerach, aby zapobiec wykorzystywaniu luk w zabezpieczeniach do inicjowania ataków ransomware. Historia zna wiele przypadków wykorzystania luk w zabezpieczeniach do rozpoczęcia ataków ransomware i rozprzestrzeniania oprogramowania ransomware w sieci jako robaka. W tym przypadku automatyczne aktualizacje są przydatne do ochrony przed oprogramowaniem ransomware.

Monitoruj swoje środowisko

Monitoruj swoje środowisko, aby zapewnić szybkie wykrycie oprogramowania ransomware i złagodzić skutki ataku. Podejrzane / nieprawidłowe obciążenie procesora i aktywność dysku mogą wskazywać, że oprogramowanie wymuszające okup jest aktywne. Jeśli nowe kopie zapasowe zajmują dwa razy więcej miejsca niż zwykle, coś może być nie tak. Na przykład ostatni punkt odzyskiwania dla przyrostowej kopii zapasowej może zawierać zaszyfrowane dane, które są zupełnie inne niż poprzedni punkt odzyskiwania z poprawnymi danymi. W tym przypadku ostatni punkt odzyskiwania jest nieprawidłowy. W takim przypadku rozważ skonfigurowanie Honeypot.

Honeypot to technologia wykrywania nieprawidłowej aktywności. Jest to zestaw specjalnych plików w niestandardowych lokalizacjach na serwerze. Najczęściej składa się z komputera, danych i wyodrębnionego obszaru sieci lokalnej, które udają prawdziwą sieć, lecz są odizolowane od niej i odpowiednio zabezpieczone. W przypadku wykrycia dostępu do nich administrator systemu zgłasza nieprawidłową aktywność. Podczas normalnej pracy produkcyjnej nie powinno się uzyskiwać dostępu do tych plików.

Regularnie wykonuj kopie zapasowe danych

Posiadanie kopii zapasowej jest jednym z najważniejszych kroków, które należy podjąć aby mieć pewność, że w przypadki ataku ransomware nadal możesz odzyskać dane przy minimalnych szkodach. Jeśli mimo wszystkich środków zapobiegawczych programowi ransomware nadal udaje się uszkodzić lub zaszyfrować pliki, odzyskiwanie z kopii zapasowej jest najskuteczniejszą metodą przywracania danych. Odzyskiwanie z kopii zapasowych jest jeszcze bardziej wydajne pod względem zasobów niż użycie narzędzia deszyfrującego.

Kilka najlepszych praktyk, których należy przestrzegać, aby zapewnić płynne odzyskiwanie po ataku ransomware:

  • Przechowuj kopie zapasowe w bezpiecznym miejscu. Chroń kopie zapasowe przed dostępem oprogramowania ransomware i usunięciem. Nowoczesne oprogramowanie ransomware próbuje znaleźć i zaszyfrować kopie zapasowe, aby uniemożliwić odzyskanie danych.
  • Nie używaj konta administratora Active Directory, aby uzyskać dostęp do magazynu kopii zapasowych i serwera kopii zapasowych. Jeśli kontroler domeny zostanie przejęty, oprogramowanie ransomware może uzyskać dostęp do kopii zapasowych i je uszkodzić. Nie udostępniaj użytkownikom konta używanego do uzyskiwania dostępu do serwera kopii zapasowych oraz nie udostępniaj miejsca przechowywania kopii zapasowych zwykłym użytkownikom.
  • Postępuj zgodnie z regułą tworzenia kopii zapasowych 3-2-1. Przechowuj co najmniej trzy kopie danych: kopię produkcyjną i dwie inne kopie zapisane na różnych nośnikach, przy czym jedna z nich będzie przechowywana poza siedzibą firmy. Aby uzyskać najlepszą ochronę przed oprogramowaniem ransomware, możesz pójść jeszcze dalej i przechowywać dodatkową kopię w trybie offline. Na przykład kopia zapasowa w chmurze publicznej może być traktowana jako kopia poza siedzibą firmy, a kopia zapasowa na taśmie jako kopia offline.
  • Kopiowanie kopii zapasowej na nośnik tylko do odczytu to dobry pomysł, aby chronić dane przed modyfikacją przez oprogramowanie ransomware. Kasety z taśmami lub dyski optyczne to przykłady nośników, których można używać w trybie tylko do odczytu i których nie można łatwo przepisać. Pozostawienie dysków z kopiami zapasowymi w trybie offline zapobiega szyfrowaniu danych przez oprogramowanie ransomware w przypadku zainfekowania komputerów.
  • Utwórz kopię zapasową i skopiuj dane z jednego repozytorium do drugiego. Przykładowo jedno repozytorium kopii zapasowych znajduje się na serwerze Linux i jest dostępne za pośrednictwem protokołu SMB na komputerach z systemem Windows. Kopia zapasowa jest tworzona w repozytorium kopii zapasowych na tym samym komputerze z takim samym systemem lub na innym komputerze, do którego można uzyskać dostęp tylko z serwera kopii zapasowych systemu Linux (na przykład przez NFS).
  • Okresowo testuj kopie zapasowe aby upewnić się, że nadają się do użytku i że możesz odzyskać dane.

Miej plan reagowania

Utwórz plan reagowania na incydenty i plan odtwarzania po awarii oraz nakreśl zestaw działań, które należy wykonać w każdym przypadku.

Działania mogą obejmować:

  • Odłączenie zainfekowanych komputerów od sieci
  • Usunięcie oprogramowania ransomware za pomocą oprogramowania antywirusowego i narzędzi do usuwania
  • Odzyskanie danych z kopii zapasowej

Jeśli nie ma kopii zapasowej, spróbuj znaleźć narzędzie deszyfrujące. Prawdopodobieństwo tego nie jest niestety duże. Czasami można znaleźć narzędzie deszyfrujące dla starych typów oprogramowania ransomware. Cokolwiek by się nie działo, nie zalecamy płacenia okupu, ponieważ każda płatność zachęca cyberprzestępców do przeprowadzania większej liczby ataków ransomware. Nie ma również gwarancji, że Twoje dane zostaną przywrócone nawet po zapłaceniu okupu.

Użyj NAKIVO Backup & Replication

NAKIVO Backup & Replication to kompleksowe rozwiązanie do ochrony danych, którego można używać do tworzenia kopii zapasowych, przywracania i odtwarzania po awarii. Użyj NAKIVO Backup & Replication, aby uzyskać najlepszą ochronę przed oprogramowaniem ransomware w swoim środowisku. Produkt obsługuje tworzenie kopii zapasowych maszyn wirtualnych VMware vSphere, maszyn wirtualnych Microsoft Hyper-V, instancji Amazon EC2, fizycznych maszyn z systemem Linux i Windows, baz danych Oracle i platformy Microsoft 365. Szeroki zestaw opcji wdrażania zapewnia większą elastyczność w dopasowaniu do zasad tworzenia kopii zapasowych. Możesz zainstalować produkt na urządzeniach z systemem Linux, Windows,NAS, a nawet na Raspberry Pi.

Dzięki NAKIVO Backup & Replication możesz tworzyć repozytoria kopii zapasowych przy użyciu udziałów SMB i NFS. Możesz również utworzyć wiele repozytoriów kopii zapasowych zlokalizowanych na komputerze z systemem Linux lub Windows, na którymjest zainstalowany program Director,oraz na komputerach zdalnych, na których jest zainstalowany Transporter. Wreszcie, możesz użyć zasobnika Amazon S3 do utworzenia repozytorium kopii zapasowych.

NAKIVO Backup & Replication umożliwia wdrażanie wielu transporterów w celu korzystania z większej liczby opcji przesyłania danych, w tym kompresji i szyfrowania. Szyfrowanie danych jest obsługiwane podczas przesyłania danych między przewoźnikami.

Funkcja kopii zapasowej w rozwiązaniu umożliwia przestrzeganie zasady tworzenia kopii zapasowych 3-2-1 i przechowywanie wielu kopii danych w różnych miejscach. Kopie zapasowe na taśmie i w chmurach, takich jak Microsoft Azure, Amazon S3 i Wasabi, to dobre opcje ochrony przed oprogramowaniem ransomware. Kopie zapasowe przechowywane na taśmach nie mogą zostać usunięte przez oprogramowanie ransomware. Jeśli oprogramowanie ransomware uzyska dostęp do magazynu kopii zapasowych w Amazon S3, możesz przywrócić poprzednie wersje obiektów Amazon S3 przy użyciu wersjonowania i S3 Object Lock. Oprócz tego nowa wersja NAKIVO Backup & Replication zapewnia dodatkowy poziom ochrony przed oprogramowaniem ransomware w przypadku kopii zapasowych danych przechowywanych w Amazon S3, blokując dostęp do danych. Nowa funkcja zapewnia obsługę funkcji S3 Object Lock w Amazon S3 i sprawia, że ​​przechowywane tam dane kopii zapasowych są niezmienne.

Wnioski

Oprogramowanie ransomware może uszkodzić dane i spowodować katastrofalne skutki. Korzystaj z NAKIVO Backup & Replication, twórz kopie zapasowe swoich danych oraz śledź nasze artykuły, aby uzyskać więcej informacji na temat przechowywania danych.

Jeśli nadal masz pytania, skontaktuj się z nami. Chętnie pomożemy Ci zabezpieczyć Twoje dane.

Nowość od QNAP. Obudowy rozszerzające typu JBOD.

, , , ,

W ostatnim czasie QNAP wprowadził do oferty kolejne produkty. Tym razem wśród nowości znalazły się obudowy rozszerzające dla systemów Windows Serwer. Dwunastozatokowa TL-R1220Sep-RP oraz szesnastozatokowa TL-R1620Sep-RP wykorzystują połączenia SAS o przepustowości 12 Gb/s, co przy zastosowaniu wielościeżkowego routingu oraz agregacji łączy, umożliwia osiągnięcie transferu do 96Gb/s. Obudowy można można łączyć szeregowo. Wszystko po to, aby zwiększyć pojemność całego systemu.

Jednostki z serii TL-Rxx20Sep-RP SAS wykorzystują SAS Expander SAS35x28R / SAS35x36R z czterema szerokimi portami SAS. Każdy port integruje 4 linie 12Gb/s. Łącząc dwa szerokie porty oraz wykorzystując technologię agregacji łączy możemy osiągnąć transfer 96Gb/s. Wśród zastosowanych technologii znalazła się również technologia optymalizacji przepustowości Broadcom® SAS DataBolt™ oraz inteligentny bufor danych, pozwalający na przesył danych z prędkością dopasowaną do możliwości serwera NAS. Routing wielościeżkowy umożliwia zapewnienie wysokiej dostępności. W przypadku awarii jednej ścieżki dane są wysyłane inną, w celu zapewnienia ciągłość działania systemu. Obudowy z serii TL obsługują SAS zoning technology, oznacza to, że jeden JBOD może służyć jako półka rozszerzeń maksymalnie dla czterech serwerów Windows.

Obudowy TL SAS JBOD są rozwiązaniem do rozszerzenia pamięci masowej dla serwerów QNAP NAS jak również innych rozwiązań opartych na systemach serwerowych Winodws. Urządzenia te są intuicyjne w konfiguracji. Można nimi zarządzać używając narzędzia QNAP JBOD Manager jak również wiersza poleceń.

Dzięki małej głębokości, są idealnymi jednostkami do montażu w płytkich szafach serwerowych. Przy zastosowaniu kabli SAS HD, można połączyć do 16 urządzeń. Tworząc przy tym niezwykle pojemne oraz wydajne środowisko do przechowywania danych.

Obsługiwane systemy operacyjne
– Windows Server 2012 R2 / 2016/2019
Uwaga: Serwer Windows® wymaga kompatybilnej karty rozszerzeń Broadcom® SAS HBA PCIe.

  • TL-R1220Sep-RP: 2U, 12 zatok na dyski, SAS35x28R SAS Expander, redundantny zasilacz 300 W PSU
  • TL-R1620Sep-RP: 3U, 16 zatok na dyski, SAS35x36R SAS Expander, redundantny zasilacz 550 W PSU

Obudowa rack; dyski HDD/SSD 3,5 /2,5” SAS/SATA 12Gbps/6Gbps z obsługą hot-swap; cztery porty 12 GB/s SAS 3.0 (x4 Lane) SFF-8644 typu wide.

Jak podaje producent, produkty są już dostępne w sprzedaży. Zapraszamy do kontaktu z nami. Pomagamy w wyborze rozwiązania jak również we wdrożeniu. Sklep QNAP.

Dodatkowe zabezpieczenie danych w chmurze? Tylko z usługą C2 Storage od Synology.

, , , , ,

Bezpieczeństwo danych to temat aktualnie często poruszany. Producenci rozwiazań do backupu i przechowywania danych prześcigają się w rozwijaniu swoich technologii. Szacuje się, że każdego roku co 5 przedsiębiorstwo doświadcza utraty danych. Nie lepiej prezentują się statystyki jeśli chodzi o użytkowników domowych.
Firma Synology sukcesywnie rozszerza swoje portfolio produktowe oraz udostępnianych usług. Wszystko po to, aby móc zaoferować swoim klientom kompleksowe, pewne a przede wszystkim bezpieczne rozwiązania.
Jednym z takich rozwiązań jest usługa C2 Storage, idealnie wpisujaca się w regułę 3-2-1. 

W tym przypadku cyfra 3 oznacza trzy wersje danych, 2 to dwa różne nośniki lub urządzenia, 1 to kopia danych poza lokalizacją pierwotną.

W tym materiale postaramy się skupić na aspekcie przechowywania danych w dwóch różnych lokalizacjach, w oparciu o usługę C2 Storage od firmy Synology.

Synology C2 Storage

Usługa Synology C2 Storage jest zintegrowanym oraz ekonomicznym rozwiązaniem dla użytkowników serwerów Synology NAS. Umożliwia przechowywanie danych zlokalizowanych na serwerze NAS w chmurze. Dzięki rygorystycznym technologiom szyfrowania, zapewnia najwyższy poziom bezpieczeństwa wszystkich danych, zarówno przesyłanych jak i przechowywanych. Jest odpowiedzią na potrzeby klientów, którzy pomimo użytkowania serwera NAS, wciąż mieli problem z bezpieczeństwem, czy to na skutek błędu człowieka czy nieprzewidzianego zdarzenia.

Ujednolicony interfejs, pozwala na intuicyjną obsługę. Podobieństwo do systemu DSM sprawia, iż użytkownik nie ma problemu z poznaniem jej. Szata graficzna oraz wygląd ułatwiają śledzenie wszystkich potrzebnych informacji.

C2 Storage dla Hyper Backup

Hyper Backup to aplikacja, która pomaga tworzyć kopie zapasowe danych i obiektów LUN oraz przechowywać ich wiele wiele wersji. Ponadto Hyper Backup przyspiesza i ułatwia przywracanie danych oraz obiektów LUN. Zatem C2 Storage for Hyper Backup będzie rozwiązaniem do tworzenia kopii zapasowych w chmurze zarówno dla firm jak i użytkowników domowych. Dzięki przechowywaniu kopii zapasowych plików w usłudze C2 Storage uzyskamy bezpieczeństwo oraz dostępność do najważniejszych danych, nawet wtedy kiedy lokalne kopie zostaną uszkodzone.

Korzyści

  • Wielofunkcyjność i kompleksowość – CS Storage w połączeniu z serwerem Synology NAS tworzą kompletne rozwiązanie do ochrony danych. Do tego Synology oferuje swoim klientom wsparcie serwisowe, pomoc techniczną oraz gwarancję. Wszystko po to, aby dostarczyć kompleksowe rozwiązanie.
  • Stosunkowo niskie koszty – Oferowane przez producenta plany C2 Storage gwarantują w pełni funkcjonalną, profesjonalną ochronę danych w niskiej cenie.
  • Dodatkowe korzyści – Integracja portalu internetowego, klienta stacjonarnego i serwera Synology NAS umożliwia przywracanie pełnych kopii zapasowych, pojedynczych plików i wielu starszych wersji do dowolnego miejsca docelowego.
  • Bezpieczeństwo – Dzięki zastosowaniu szyfrowania klasy wojskowej AES-256 i RSA-2048 możemy zablokować możliwość odczytu danych zanim opuszczą urządzenie.
  • Przywracanie – Zaawansowane szyfrowanie umożliwia ochronę integralności kopii zapasowych oraz wiele szczegółowych opcji przywracania.
  • Organizacja pracy – Możliwość wykonywania zadań tworzenia kopii zapasowych w zaplanowanych godzinach oraz planowanie przesyłania danych poza godzinami szczytu.
  • Dostępność – Uzyskaj dostęp do swoich danych z dowolnego miejsca
  • Systemy – Usługa dostępna dla użytkowników systemów Windows, Mac i Linux

Synology Hybrid Share

Usługa Synology Hybrid Share łączy lokalny serwer Synology NAS z pamięcią masową Synology C2 w chmurze. Przechowuje wszystkie dane w chmurze i zachowuje przy tym tylko często używane dane w lokalnej pamięci podręcznej na serwerze NAS. Zapewnia to szybki dostęp do danych przy niewielkich opóźnieniach.

Korzyści:

  • Nieograniczona skalowalność chmury – Dzieki integracji Hybrid Share z C2 Storage uzyskujemy hybrydowe rozwiązanie chmurowe, które łączy ze sobą zalety takie jak dostępność, elastyczność i skalowalność
  • Rozszerzenie pamięci – Rozbudowanie możliwości pamięci fizycznego urządzenia NAS, przy wykorzystaniu nieograniczonej skalowalności usługi C2 Storage na żądanie.
  • Synchronizacja – Natychmiastowa synchronizacja danych zarządzanych przez chmurę z każdym serwerem NAS .
  • Dostępność – Dane w chmurze są dostępne na serwerze NAS natychmiast po podłączeniu do folderu Hybrid Share.
  • Szybkość pracy – Dostęp do danych z szybkością pracy sieci LAN. Dane przechowywane w pamięci podręcznej na serwerze NAS umożliwiają szybki i natywny dostęp do plików za pośrednictwem protokołów plików (np. SMB, AFP, NFS i FTP) oraz przeglądarek internetowych (np. File Station), nawet w trybie offline.
  • Prywatność – Ciągłe szyfrowanie danych za pomocą standardu AES-256. Prywatne klucze są generowane tylko przez klienta, który jest ich jedynym posiadaczem.
  • Pamięć podręczna – Na potrzeby lokalne, część danych jest zapisywana w pąmięci podręcznej serwera NAS.

Ale ile to kosztuje?

Firma Synology oferuje swoim klientom elastyczne plany usługi C2 Storage. Plany te są dostosowywane do indywidualnych potrzeb użytkownika pod kątem funkcjonalności, rozmiaru pamięci masowej oraz możliwości finansowych.

  • Plan I
    Plan I chroni dane poprzez codzienne tworzenie kopii zapasowych z zastosowaniem domyślnych zasad przechowywania. Usługa C2 Storage for Hyper Backup zachowuje 11 wersji kopii zapasowych (jedna najnowsza, 7 codziennych, 3 tygodniowe), które będą dostępne jeszcze przez 30 dni. Niezależnie od łącznego rozmiaru wersji kopii zapasowej, jako użycie pamięci masowej C2 Storage liczony jest tylko rozmiar danych źródłowych na serwerze Synology NAS.
  • Plan II
    Plan II umożliwia dostosowywanie harmonogramów tworzenia kopii zapasowych i zasad przechowywania. Wszystkie wersje kopii zapasowych są wliczane do całkowitego użycia pamięci masowej C2 Storage. Jednak funkcja deduplikacji dostępna wyłącznie w ramach planu II pomaga ograniczyć użycie pamięci masowej dzięki zmniejszeniu ilości danych zduplikowanych w różnych wersjach.
    Za pośrednictwem płatności wewnątrz aplikacji można bezpośrednio dodać do 200 TB dodatkowej pamięci masowej.

Dodatkowe profity

  • Brak ukrytych opłat
  • 30-dniowy okres próbny

Jak uruchomić usługę C2 Storage?

Uruchomienie usługi C2 Storage nie jest skomplikowane. Natomiast warto powierzyć to sprawdzonemu partnerowi, który podpowie jaki program będzie optymalny oraz zajmie się problemem cyklicznych płatności za usługę. Zachęcamy do kontaktu z nami.

Sklep Synology.