Prosty design, atrakcyjne i funkcjonalne. Tak w trzech słowach można opisać trzy nowe modele z serii TS-x31K. Firma Qnap wciąż dostarcza nowe rozwiązania aby zapewnić użytkownikom co raz więcej możliwości zastosowań serwerów NAS.

Jedno-, dwu- i czterozatokowe rozwiązania domowe dla co raz bardziej wymagających klientów. Seria stworzona aby każdy w swoim domu mógł dobrać i dostosować rozwiązanie NAS do własnych potrzeb.

Jason Hsu, Product Manager firmy QNAP w prosty sposób opisał funkcjonalność nowej serii.

“Czterordzeniowa seria Quad-core TS-x31K pozwala użytkownikom na wygodne przechowywanie danych oraz sprawną obsługę multimediów w ramach swojej prywatnej chmury. Mogą oni wygodnie korzystać ze swoich plików, zarządzań nimi i udostępniać je, korzystając z intuicyjnego interfejsu. Co istotne, możliwe jest również zdalne korzystanie ze swoich zasobów, za pośrednictwem dedykowanych aplikacji mobilnych”

Chcielibyśmy przedstawić specyfikację techniczną oraz możliwości wykorzystania trzech nowych modeli QNAP NAS w krótkim porównaniu.

TS-131K: 1 kieszeń na dyski HDD 3,5″ lub SSD 2,5″, czterordzeniowy procesor Annapurna Labs AL-214 1.7 GHz, 1GB pamięci RAM; kieszenie na dyski z obsługą hot-swap (wymienne podczas pracy); 1 port GbE, 3 porty USB 3.2 Gen 1

TS-231K: 2 kieszenie na dyski HDD 3,5″ lub SSD 2,5″ , czterordzeniowy procesor Annapurna Labs AL-214 1.7 GHz, 1GB pamięci RAM; kieszenie na dyski z obsługą hot-swap; 2 porty GbE, 3 porty USB 3.2 Gen 1

TS-431K:  4 kieszenie na dyski HDD 3,5″ lub SSD 2,5″ , czterordzeniowy procesor Annapurna Labs AL-214 1.7 GHz, 1GB pamięci RAM; kieszenie na dyski z obsługą hot-swap; 2 porty GbE, 3 porty USB 3.2 Gen 1

Seria TS-x31K to doskonałe i kompleksowe rozwiązanie do przechowywania, udostępniania, synchronizacji, ochrony danych oraz backupu z komputerów Windows® oraz macOS®, jak również urządzeń mobilnych (za pomocą aplikacji na telefon). Użytkownik ma możliwość wykonywania dodatkowych backupów (np. na innym NAS-ie lub w usłudze chmurowej) z wykorzystaniem aplikacji HBS (Hybrid Backup Sync) a dzięki migawkom możemy skutecznie zabezpieczyć się przed skutkami ataku oprogramowania ransomware.

W serwerach QNAP mamy do dyspozycji bogaty wybór aplikacji multimedialnych (Photo Station, Video Station, Music Station), do monitoringu i szeroki wachlarz metod strumieniowania dzięki czemu w prosty sposób stworzymy swoje własne centrum multimedialne, do którego dostęp będziemy mieć z każdego miejsca na świecie. Aplikacja Plex Media Server pozwala przesyłać strumieniowo pliki multimedialne z serwera NAS do Roku®, Apple TV (via Qmedia), Google Chromecast™, Amazon Fire TV®, aby z nich korzystać w telefonach komórkowych, tabletach, urządzeniach DLNA® lub na telewizorze. Dzięki aplikacjom na telefon mamy dostęp do serwera NAS również ze swojego smartfona. Na przykład aplikacja mobilna Qfile umożliwia uzyskanie dostępu do plików NAS z urządzenia mobilnego w dowolnym czasie z dowolnego miejsca, i jednoczesne przesyłanie oraz tworzenie kopii zapasowych plików w telefonie. Dzięki USB 3.2 Gen 1 można podłączać do serwera zewnętrzne urządzenia USB, np. czytniki kart, drukarki lub do zasilacz awaryjny aby zwiększyć potencjał zastosowań.

Seria dostępna od maja 2020 w naszym sklepie, zapraszamy! www.sklepqnap.pl

Źródło: www.qnap.com

Rejestrator Synology NVR DVA3219 jest zoptymalizowany pod kątem rozwiązań do inteligentnej analizy wideo oraz prywatnego monitoringu. Obsługuje do 32 kamer i pozwala analizować obraz w czasie rzeczywistym (max. 4 zadania), zwiększając dokładność wykrywania. Serwer jest objęty 3-letnią ograniczoną gwarancją firmy Synology.

Najważniejsze cechy

• Czterordzeniowy procesor 2,1 GHz z obsługą AES-NI oraz pamięć RAM 4 GB DDR4 z możliwością rozbudowy do 32 GB2

• Karta graficzna NVIDIA® GeForce® GTX 1050 Ti zapewnia inteligentną optymalizację głębokiej analizy wideo3

• Obsługa czterech wbudowanych portów 1 GbE (RJ45) z przełączaniem awaryjnym i agregacją łączy (Link Aggregation).

• Możliwość rozbudowy do maks. 14 dysków przy użyciu dwóch jednostek rozszerzających Synology DX5174

• Integracja ze zróżnicowanymi i zaawansowanymi algorytmami, które zapewniają dokładne wyniki wykrywania i minimalizują zakłócenia

• Lokalna analiza wideo po stronie serwera bez obaw o prywatność

• Zgodność z ponad 7100 modelami kamer ponad 100 renomowanych marek

• Interfejs API gotowy do integracji z systemami innych firm, zapewniający bezproblemową komunikację między różnymi aplikacjami

• 8 licencji urządzeń w celach konfiguracji kamer, modułów we/wy, kontrolerów dostępu i urządzeń transakcyjnych

Wbudowane moduły analityczne dostarczające praktycznych informacji

W urządzeniu DVA3219 działają zaawansowane algorytmy oparte na głębokim uczeniu się, które przekształcają ogromne ilości nieustrukturyzowanych danych wideo w celu uzyskania oglądu sytuacji i jej analizy. Pozwala to znacznie zmniejszyć obciążenia, jednocześnie poprawiając ogólne bezpieczeństwo.

Liczenie osób: Liczniki dwukierunkowe monitorują liczbę osób wchodzących do danego miejsca i pozostających w nim, pomagając właścicielom w pomiarze skuteczności sprzedaży i marketingu, a nawet dostosowaniu stawek za wynajem.

Wykrywanie włamań: Automatyczne alerty generowane w przypadku przekroczenia linii ostrzegawczej przez osobę lub pojazd umożliwiają użytkownikom ochronę niezabezpieczonych obszarów. Aktywne monitorowanie pozwala lepiej chronić obiekt przed potencjalnymi intruzami.

Strefa ograniczonego przebywania: Monitoruje wstępnie określony obszar pod kątem osób lub obiektów, które nie powinny się tam znajdować, takich jak samochód na parkingu lub osoby pozostające przed wejściem przez czas dłuższy niż określony przez użytkownika.

Głęboka detekcja ruchu: Umożliwia dokładną identyfikację nietypowych ruchów przy jednoczesnym odfiltrowywaniu dźwięków z otoczenia, takich jak deszcz, śnieg, kołysanie drzew, małe zwierzęta lub przełącznik trybu dzień/noc kamery IP.

Funkcja Deep Video Analytics dostosowana do potrzeb użytkownika. Całkowicie nowe narzędzia i zaawansowane algorytmy zwiększające dokładność analizy materiałów wideo w różnych środowiskach. Regulator parametrów pozwala na symulowanie rzeczywistych scenariuszy i poprawę dokładności wyników wykrywania. System wykrywania włamań można dostosować tak, aby wykrywał tylko ludzi lub pojazdy po przekroczeniu linii ostrzegawczych, co pozwala zminimalizować liczbę fałszywych alarmów.

Dostępny w Sklepsynology.pl ZAPRASZAMY!

Firma Synology przedstawia następcę DS218j. Serwer DS220j został wyposażony w 4-rdzeniowy, 64-bitowy procesor Realtek RTD1296, dwie kieszenie na dyski 3,5′ lub 2,5′ oraz 512MB RAM.

„Fotografowanie i nagrywanie wideo pozwala każdemu stać się twórcą treści. Jednak sposób bezpiecznego zapisywania osobistych lub współdzielonych zasobów cyfrowych stał się wspólnym wyzwaniem dla ciebie i dla mnie. Niedrogi DS220j pozwala Ci z łatwością tworzyć osobistą przestrzeń w chmurze do przechowywania danych z innych urządzeń i zarządzania nimi ”. Wang Jianzheng, kierownik ds. Produktu w technologii Synology.

Ten niewielki serwer, ważący niecały kilogram, może być idealnym rozwiązaniem do domu. Dzięki temu w jednym miejscu mamy możliwość przechowywania wszystkich istotnych plików, zdjęć, filmów bez obaw o utratę danych. Dzięki zastosowaniu RAIDu 1 zabezpieczamy dane przed awarią dysku a dodatkowo tworzymy kopię zapasową.

Bezpieczeństwo danych gwarantuje również możliwość tworzenia na serwerze kopii zapasowych z naszych komputerów czy telefonów (dotyczy  systemów Windows i Mac, telefonów z Androidem i iOS).

Dodatkowo aplikacje mobilne firmy Synology (DS audio, DS photo, DS video) dają możliwość korzystania z wszystkich zasobów serwera w telefonie z dowolnego miejsca na świecie.

Dla fanów kina przydatne będzie zastosowanie serwera jako domowego centrum multimedialnego. Serwer umożliwia przesyłanie strumieniowo treści cyfrowych do komputerów, urządzeń mobilnych, telewizorów Samsung Smart TV, Apple TV, Google Chromecast, urządzeń zgodnych z DLNA zgodnie z własnymi preferencjami.

Synology Hybrid RAID (SHR) to automatyczny system zarządzania macierzami dyskowymi (RAID), który umożliwia użytkownikom łatwe tworzenie i powiększanie przestrzeni dyskowej Nawet jeśli nie znasz ustawień RAID, możesz łatwo przełączać typy RAID. SHR ma mechanizm odporności na uszkodzenia dysku twardego, aby chronić dane w przypadku awarii dysku twardego. Wygodny kreator instalacji przeprowadzi Cię przez wszystkie etapy podczas pierwszej instalacji, a nawet początkujący, który nie jest zaznajomiony z zapleczem technicznym, może użyć funkcji RAID do ochrony danych.

Produkt dostępny wkrótce w naszym sklepie www.sklepsynology.pl

Macierz Synology SA3200D zostala wyposażona w dwa kontrolery, każdy z 4-rdzeniowym procesorem Intel Xeon D-1521 i 8GB pamięci RAM (rozszerzalne do 64GB/ kontroler). Dwa kontrolery, zasilacze i wentylatory zastosowane są aby zapobiec ryzyku awarii całego systemu.

12 kieszeni na dyski twarde SAS 3,5″, SAS 2,5″ i SAS SSD 2,5″ o możliwej maksymalnej pojemności wewnętrznej 192 TB. Urządzenie obsługuje dwie jednostki rozszerzające RXD1219sas dla maksymalnie 36 dysków o pojemności wewnętrznej do 576 TB.

Najważniejsze cechy serwera SA3200D

• Dwa kontrolery o architekturze Active-Passive w jednej obudowie, zapewniające optymalną dostępność usług przy krótkim czasie przełączania awaryjnego

• Wysoce dostępna infrastruktura o konkurencyjnym stosunku ceny do wydajności wynoszącym 0,05 USD na gigabajt

• Skalowalna architektura współdzielonej pamięci masowej o pojemności fizycznej ponad 500 TB przy minimalnym wpływie na wydajność

• Mechanizm automatycznego przełączania awaryjnego, chroniący usługi w czasie rzeczywistym i zapobiegający ryzyku pojedynczego punktu awarii całego systemu

• Łatwe wdrażanie usług danych i zarządzanie nimi w intuicyjny sposób dzięki oprogramowaniu DiskStation Manager (DSM), zapewniającemu ujednoliconą obsługę wszystkich platform firmy Synology oraz obsługę zróżnicowanych i kompleksowych aplikacji

• Certyfikowane rozwiązanie wirtualizacji z ochroną obciążeń bez licencji

Ochrona w czasie rzeczywistym z automatycznym przełączaniem awaryjnym.

Urządzenie SA3200D wykorzystuje rozwiązanie Active-Passive stworzonego z dwóch modułów kontrolerów i wbudowanej usługi Synology High Availability (SHA) zostało stworzone w celu zapewnienia ochrony na poziomie systemu w czasie rzeczywistym, aby zapewnić maksymalną dostępność usług. Aktywnie monitoruje stan sieci i krytyczne usługi plików CIFS, iSCSI, AFP, FTP, NFS oraz Synology Directory Server. Gdy moduł kontrolera lub usługa są niedostępne, system automatycznie przechodzi w tryb awaryjny w ciągu minuty, aby zminimalizować przerwy w działaniu systemu i zapewnić ciągłość pracy.

Proste wdrożenie i zarządzanie.

System operacyjny DiskStation Manager (DSM) zapewnia kompleksową ochronę oraz szerokie zastosowanie sieci, usług, plików i aplikacji. Dzięki pełnemu pakietowi obsługiwanych aplikacji w Centrum Pakietów możesz pobierać i instalować różne aplikacje i programy m.in. do celów tworzenia kopii zapasowych, ochrony danych i wirtualizacji.

Stworzone z myślą o potrzebach w zakresie pamięci masowej SAN.

Synology SA3200D to w pełni certyfikowane rozwiązanie wirtualizacji z obsługą usług VMware® vSphere™, Microsoft® Hyper-V®, Citrix® XenServer™ i OpenStack Cinder. Obsługuje protokoły iSCSI i NFS oraz integruje się z rozwiązaniami VMware VAAI i Microsoft ODX, umożliwiając administratorom IT efektywne wdrażanie i obsługę operacji pamięci masowej w różnych środowiskach wirtualizacji. Administratorzy IT mogą efektywnie zarządzać zwirtualizowanymi obciążeniami za pomocą wbudowanych funkcji systemu DSM i dodatkowych wtyczek dla środowisk VMware i Windows. Funkcje takie jak szybkie klonowanie, NFS w wersji 4.1 i Thin Provisioning zapewniają większą elastyczność w celu dostosowania do potrzeb administracyjnych. Zwirtualizowane obciążenie można dodatkowo zabezpieczyć bez dodatkowych opłat licencyjnych za pomocą pełnego pakietu aplikacji do ochrony danych, w tym Synology Snapshot Replication, Hyper Backup iActive Backup for Business, które pokrywają różne scenariusze ochrony.

Synology NAS SA3200D dostępny w naszym sklepie, zapraszamy http://www.sklepsynology.pl

Pod koniec stycznia firma Synology wprowadza na rynek nowe, wydajne rozwiązanie dla użytkowników domowych. DS420j to czterozatokowy serwer z 1 GB pamięci RAM. Wyposażony został w czterordzeniowy pocesor Realtek RTD1296 o 64-bitowej architekturze. Serwer obsługuje 3,5′ oraz 2,5′ dyski HDD o pojemności fizycznej do 64TB oraz 2,5′ dyski SSD.

Serwer dzięki wielu funkcjom, które proponuje producent, świetnie sprawdzi się jako domowe centrum multimedialne.

Aplikacja Synology Moments daje dostęp do wszystkich zdjęć i filmów jednym miejscu. W innowacyjny sposób automatycznie rozpoznaje twarze/ obiekty i kompletuje je w automatycznie tworzone katalogi. Dla ułatwienia wszystkie zdjęcia wyświetlane są w porządku chronologicznym. W aplikacji mamy możliwość dowolnie zarządzać albumami i zdjęciami. Dzięki systemowi rozpoznawania twarzy oraz kompletowania podobnych lub zdublowanych zdjęć w łatwy sposób możemy edytować bibliotekę.

Aplikacja Video Station daje również możliwość odtwarzania filmów i innych treści cyfrowych z serwera bezpośrednio na komputer, telefon czy telewizor (Samsung, Apple TV, Google Chromecast, DLNA).

Aby dostęp do serwera z każdego miejsca na świecie był jeszcze prostszy użytkownicy mogą skorzystać z aplikacji mobilnych Synology. SD audio, DS Photo, DS video. Możemy w każdej chwili pochwalić się zdjęciami z wakacji, posłuchać ulubionej płyty lub obejrzeć ulubiony film bezpośrednio z serwera na naszym urządzeniu mobilnym.

Synology ułatwia życie swoim użytkownikom pozwalając synchronizować pliki z telefonu, komputera Windows, macOS i Linux. Pakiet Synology Drive pozwala to wykonać w dowolnym momencie lub dowolnie zaplanować. Oszczędzamy miejsce na swoich urządzeniach bez konieczności kopiowania i przenoszenia zawartości.

A jeśli to mało – mamy możliwość tworzyć kopie zapasowe danych przy pomocy Synology Hyper Backup. Gwarantowane bezpieczeństwo Twoich danych z serwera NAS, dysku USB czy chmury.

Wszystkie aplikacje dostępne do pobrania w systemie DSM a więcej informacji dostępnych na stronie producenta https://www.synology.com/pl-pl/products/DS420j#tab_ds_video

Produkt wkrótce dostępny w naszym sklepie: https://sklepsynology.pl/

Qnap przedstawia nowy system operacyjny. QTS hero – oparty na 128-bitowym systemie plików ZFS łączy w sobie wszystkie cechy systemu QTS.

 

Jak zapewnia producent, nowy system operacyjny ma zagwarantować wysoką wydajność oraz większą efektywność pracy serwerów.

Zalety systemu QTS hero:

  • ochrona danych,
  • duża wydajność,
  • elastyczność i niezawodność,
  • dostępność aplikacji QTS

Wiedząc jak ważne jest bezpieczeństwo danych, których gromadzimy co raz więcej, QNAP wychodzi na przeciw oczekiwaniom wprowadzając QTS hero z systemem plików ZFS. Zadaniem plików ZFS jest zapewnienie integralności i bezpieczeństwa danych. Większa ochrona dysków SSD spowoduje łatwiejsze odzyskiwanie utraconych danych oraz mniejsze prawdopodobieństwo ich utraty. Pliki ZFS mają na celu wykrywać i  korygować uszkodzenia danych spowodowane wadami sprzętowymi, błędami oprogramowania wewnętrznego lub błędami metadanych. Jeśli zostanie wykryte naruszenie integralności, ZFS automatycznie naprawi uszkodzenie, używając danych z innego serwera lustrzanego, zanim dane zostaną przekazane do aplikacji.

 

Obecnie dostępne jest specjalne wydanie trzech modeli serwerów z fabrycznie zainstalowanym systemem QTS hero:

– TS-h1283XU-RP –

– TS-h1277XU-RP –

– TS-h977XU-RP

Licencja w sprzedaży pojawi się od drugiego kwartału 2020 roku.

24 października 2019, Western Digital wprowadził nowe rozwiązanie dysków HDD dla środowisk NAS. 

Dwa nowe, specjalnie zaprojektowane produkty pamięci masowej zapewniają optymalną wydajność, trwałość, pojemność i dostępność dla domowych rozwiązań, małych firm oraz przedsiębiorstw. Dyski WD Red to jedne z najlepszych dysków dla zgodnych dysków sieciowych. 

Dysk twardy WD Red o pojemności zwiększonej do 14 TB jest przeznaczony do użytku w systemach NAS z maksymalnie 8 kieszeniami przystosowanych do ciągłej pracy w domu oraz małej firmie.

Nowy WD Red Pro o pojemności do 14 TB jest dedykowany dla urządzeń NAS o maksymalnie 24 kieszeniach. Dyski dedykowane są dla większych przedsiębiorstw.

Dzięki zastosowaniu nowoczesnych technologii 3D Active Balance Plus oraz NASware ™ 3.0 dyski będą pracować dłużej, stabilniej i bardziej wydajnie. 

SPECYFIKACJE TECHNICZNE:

Model

WD  Red 14TB WD Red Pro 14TB
Interfejs SATA 6 Gb/s SATA 6 Gb/s
Pojemność po sformatowaniu 14 TB 14 TB
Format obudowy 3,5 cala 3,5 cala
Szybkość transmisji do 210 MB/s 255MB/s
Pamięć podręczna (MB) 512 512
Klasa wydajności Klasa 5400 obr./min Klasa 7200 obr./min
MTBF (godziny) 1 000 000 1 000 000
Ograniczona gwarancja (lata) 3

5

Przed wprowadzeniem do sprzedaży produkty Western Digital są poddawane wyczerpującym testom integralności funkcjonalnej (Functional Integrity Testing, F.I.T.). Dzięki temu zyskujemy pewność, że nasze produkty stale spełniają normy jakości i niezawodności godne marki Western Digital. Firma WD posiada również obszerną bazę wiedzy, zawierającą ponad 1000 pomocnych artykułów oraz przydatne oprogramowanie i narzędzia. Bezpłatne linie pomocy technicznej są do dyspozycji naszych klientów. Dodatkowe informacje są także dostępne na stronie internetowej pomocy technicznej WD.

Dyski dostępne w sprzedaży wkrótce na sklepsynology.pl oraz  sklepqnap.pl

Źródło: Western Digital.

Piosenki, filmy i memy powstają najczęściej o poniedziałku, ale według badań najgorszy dzień tygodnia jest inny. Zły humor, rozkojarzenie, najniższa czujność w sieci i najwięcej otwarć przypadkowych maili to domena wtorku – ulubionego dnia cyberprzestępców. Firma Xopero – producent rozwiązań do backupu i ochrony przed utratą danych – radzi jak zabezpieczyć się przed wtorkową luką w uwadze i bezpieczeństwie sieci.

Poniedziałkowy “dół” może być przereklamowany. Badanie London School of Economics na 22 tys. osób wykazało, że po weekendowym rozprężeniu i poniedziałkowym starcie najgorzej czujemy się we wtorki. To wtedy obowiązki przytłaczają najmocniej, a chcąc wdrożyć nowe plany i nadrobić zaległości pracujemy najdłużej i najciężej, zmniejszając ilość przerw. Kulminacja przygnębienia przypada na 11.45, gdy uświadamiamy sobie, ile jeszcze przed nami. Ucieczką od rosnącej frustracji może być wtedy spacer po kawę, przeglądanie sieci lub… porządki w spływającej korespondencji.

Prawdopodobnie dlatego statystyki i specjaliści email marketingu (Get Response, MailChimp) od lat wskazują wtorkowe przed- i popołudnie jako idealną porę kontaktu z nowym klientem. To właśnie wtorki notują najwięcej otwarć maili, przypadających według różnych źródeł na godziny 10:00-14:00 (Intercom, 2017) lub 10:00-11:00 (Sleeknote, 2018). Xopero przypomina, że atrakcyjne są zwłaszcza wiadomości nieoczekiwane, odrywające od biurowej rutyny – oferty specjalne, promocje i konkursy wymagające otwarcia załącznika lub wpisania swoich danych w webowym formularzu. Niestety za wieloma z nich stoją cyberprzestępcy, świetnie znający psychologię użytkowników sieci.

Dowodem jest nowy raport firmy Menlo Security, wskazujący, że mailowe wyłudzenia (tzw. phishing) mają podobny rytm tygodnia jak potencjalne ofiary. Kampanie phishingowe ospale startują w poniedziałki (11,3% rozsyłanych adresów URL), by we wtorek rozpędzić się (39,8% wysyłek) trafiając w niską czujność użytkowników. Ataki zwalniają w środę (30% wysyłek) i wygasają przed weekendem (czwartek 14,6%, piątek tylko 0,8%). Weekendowa emisja to ostatnie 3,5% – być może właśnie wtedy tworzone są treści, mające zebrać żniwo loginów i haseł w kolejnym tygodniu.

– Phishing to dziś jedna z popularniejszych metod cyberataku – mówi Bartosz Jurga, szef działu presales firmy Xopero – Nieostrożnego użytkownika może kosztować m.in. utratę wyłudzonych pieniędzy lub danych na swoim urządzeniu, bo phishing to również główny kanał promowania zagrożeń szyfrujących. Pamiętajmy więc o aktualnym backupie i uważnie czytajmy każdą wiadomość; również SMS, gdyż wiele ataków jest dziś wycelowanych w bankowość mobilną. Jeżeli otrzymana treść wydaje nam się podejrzana, zweryfikujmy jej prawdziwość u nadawcy innym kanałem np. telefonicznie.

Phishingowe manipulacje osłabiają czujność całym wachlarzem emocji – od niepokoju (konieczność szybkiej weryfikacji konta), przez ciekawość (“anonimowa ocena szefa”) aż po chęć odbioru nagrody dla “milionowego wyszukiwania”. Poziom socjotechniki bywa tak wysoki, że perswazji ulegają nawet przeszkoleni administratorzy. To sytuacja groźna o tyle, że zdeterminowany napastnik może za pomocą skradzionego konta uzyskać dostęp do innych współdzielonych zasobów pechowca, w najgorszym przypadku infiltrując jego firmową sieć. Ile osób nabiera się na podobne pułapki?

Według raportu niebezpieczny spam otwiera średnio 12% odbiorców. Co trzeci z nich klika w jego treść aktywując ukryte zagrożenie lub trafiając na fałszywy ekran logowania np. OneDrive, LinkedIn czy Office 365 – portali używanych codziennie przez miliony użytkowników. Bardziej problematyczne są jednak ataki targetowane na konkretne podmioty np. udostępniające adresy mailowe swoich pracowników na stronie www. Cyberprzestępcy mogą wtedy zwiększyć wiarygodność manipulacji używając znanych odbiorcy faktów o jego firmie (nazwisk, stanowisk i adresów mailowych).

Kilkanaście dni temu podobnego ataku doświadczyła firma z cytowanego raportu, gdy personalizowaną wiadomość phishingową otrzymało 31 jej pracowników. Wedle statystyk otworzą ją średnio trzy osoby, kliknie jedna. Eksperci Xopero przypominają, że tyle wystarczy do utraty konta lub złośliwej infekcji i blokady firmowych danych. Bez ciągłego szkolenia pracowników i aktualnego backupu, wyrażenie “czarny wtorek” może wtedy nabrać nowego, równie przykrego znaczenia.

Xopero Software S.A. to producent nowoczesnych rozwiązań do backupu i ochrony przed utratą danych na skutek awarii sprzętu i systemów oraz ataków ransomware. Jego portfolio obejmuje rozwiązania do backupu stacji roboczych i serwerów działających w środowiskach Windows i Linux oraz dedykowane narzędzia disaster recovery. W zależności od potrzeb klienta rozwiązania Xopero mogą tworzyć backup lokalnie (Xopero Backup&Restore, Xopero QNAP Appliance), jak i do chmury (Xopero Cloud).

 

Źródło: Xopero

Oprogramowanie NAKIVO Backup & Replication może chronić maszyny wirtualne przed awariami spowodowanymi przez problemy z oprogramowaniem lub awarie sprzętu. Po awarii instalacja oprogramowania backupu jest szybka i prosta, natomiast problem pojawia się w przypadku ręcznej konfiguracji wszystkich ustawień. Na ratunek NAKIVO wprowadziło w najnowszej wersji oprogramowania funkcję self-backup, dzięki której można zapisać wszystkie ustawienia konfiguracyjne. Tylko wtedy system ochrony danych może zostać przywrócony w najkrótszym czasie i wznowiony w celu ochrony VM.

Oprogramowanie NAKIVO Backup & Replication można uruchomić na maszynie fizycznej lub wirtualnej. Awarię obu typów maszyn może wywołać wiele rzeczy (awarie sprzętu, awarie systemu, atak wirusa, klęski żywiołowe itp.). Jeśli tak się stanie z maszyną, na której działa NAKIVO Backup & Replication, nowa instalacja produktu może zostać zakończona w ciągu kilku minut – jednak rekonfiguracja wszystkich ustawień od nowa zajmie znacznie więcej czasu. Ważne znaczenie ma to w dużych środowiskach z dużą liczbą maszyn wirtualnych. Nowa funkcja tworzenia kopii zapasowych NAKIVO Backup & Replication pozwala przywrócić konfigurację produktu w ciągu kilku minut.

Self-backup może być używany w następujących sytuacjach:

  • Cofanie się do momentu przed wykonaniem niepożądanych zmian. Jeśli ktoś przypadkowo zastosował niepożądane zmiany, możesz z łatwością “przywrócić” poprawną konfigurację z kopii zapasowej.
  • Konfigurowanie nowej instancji po awarii. Jeśli maszyna, na której działa produkt, ulegnie awarii, możesz zainstalować nową instancję NAKIVO Backup & Replication na innej działającej maszynie i przywrócić całą konfigurację z Self-backup.

Następujące dane systemowe są archiwizowane, gdy włączona jest funkcja Self-backup:

  • Zapasy (w tym wszystkie wirtualne środowiska VMware / Hyper-V / AWS, zarządzane poświadczenia, mapowania sieciowe i reguły Re-IP)
  • Repozytoria kopii zapasowych
  • Utworzone zadania tworzenia kopii zapasowych, tworzenia kopii zapasowych backupu i replikacji (w tym dane o uruchomionych wcześniejszych zadaniach oraz przyszłych zaplanowanych zadaniach)
  • Informacje o transporterach

Self-backup jest domyślnie włączony i wykonywany raz dziennie. Możesz zmienić ustawienia harmonogramu lub ręcznie wykonać zadanie Self-backup na żądanie. Domyślne ustawienia przechowywania (które możesz edytować) to zapisanie ostatnich 5 punktów odzyskiwania.

Self-backup są przechowywane w repozytoriach kopii zapasowych, które są dodawane do ekwipunku. Możesz użyć wszystkich dostępnych repozytoriów do przechowywania kopii zapasowej lub wybrać konkretne repozytoria. Domyślnie funkcja Self-backup zapisuje kopie zapasowe w pierwszych pięciu dostępnych repozytoriach.

Zauważ, że Self-backup nie wymaga konfiguracji; funkcja działa „po wyjęciu z pudełka” z ustawieniami domyślnymi.

Domyślna konfiguracja Self-backup:

  • Działa raz dziennie, o 02:00
  • Przechowuje ostatnie pięć punktów przywracania
  • Korzysta z pierwszych pięciu dostępnych repozytoriów

Te domyślne ustawienia prawdopodobnie pasują do większości użytkowników.

Jeśli chcesz dostosować ustawienia Self-backup, skorzystaj z poniższego opisu.

Możesz uzyskać dostęp do ustawień funkcji Self-backup w „Konfiguracja> Ogólne” (kliknij, aby rozwinąć „Self-backup” i zobacz podgląd ustawień). Kliknij „Edytuj”, aby skonfigurować funkcje tworzenia kopii zapasowych.

Otworzy się nowe okno z ustawieniami. Możesz zobaczyć następujące opcje:

  • Przeznaczenie. W tej sekcji możesz wybrać repozytoria, które będą używane do przechowywania Self-backup
  • Harmonogram. W tej sekcji możesz wybrać swoją strefę czasową, czas rozpoczęcia zadania Self-backup oraz dni tygodnia, w których wykonywana jest kopia zapasowa. Wprowadź czas, wybierz strefę czasową z menu i zaznacz/odznacz odpowiednie pola wyboru dla dni tygodnia.
  • Zatrzymywanie. Te ustawienia umożliwiają określenie liczby punktów odzyskiwania przechowywanych w repozytoriach kopii zapasowych. Nowe samodzielne kopie zapasowe zastępują starsze punkty odzyskiwania.

Przejdźmy przez dodawanie i usuwanie repozytoriów, które będą używane do przechowywania Self-backup. Jeśli usuniesz zaznaczenie pola wyboru „Utwórz kopię zapasową konfiguracji systemu do wszystkich repozytoriów”, możesz ręcznie usunąć określone repozytoria. Po prostu wybierz repozytorium, w którym nie chcesz przechowywać kopii zapasowych i kliknij „Usuń”.

Zostanie wyświetlony komunikat z potwierdzeniem.

W tym przykładzie wszystkie repozytoria zostały usunięte z listy Self-backup. Tak więc nie ma już żadnych przedmiotów dostępnych w sekcji „Miejsce docelowe”.

Ponieważ nie ma repozytoriów dla kopii zapasowej, w „Konfiguracja> Ogólne> Self-backup” widać, że funkcja tworzenia kopii zapasowej jest teraz oznaczona jako nieskonfigurowana.

Możesz łatwo dodać repozytorium kopii zapasowej do Self-backup. Edytuj ustawienia Self-backup – kliknij „Dodaj repozytorium backupu” i wybierz repozytorium, którego chcesz użyć, zaznaczając pole wyboru. Zwróć uwagę, że tylko repozytoria, które zostały już dodane w konfiguracji produktu (Konfiguracja> Repozytoria) są widoczne jako opcje na liście ustawień Self-backup.

Teraz skonfigurowane są ustawienia Self-backup. Jeśli chcesz natychmiast go uruchomić, kliknij przycisk „Uruchom Self-backup” teraz.

Pokażmy teraz, jak odzyskać konfigurację NAKIVO Backup & Replication z Self-backup przechowywanego w repozytorium.

Przejdź do opcji „Konfiguracja> Repozytoria”, wybierz jedno z repozytoriów, które zawiera kopię zapasową, kliknij opcję „Self-backup”, a następnie kliknij „Odzyskaj”.

Następnie wybierz punkt przywracania i kliknij przycisk „Przywróć”.

Zaczekaj, aż przywrócona zostanie konfiguracja systemu.

Po zakończeniu przywracania funkcji Self-backup pojawi się komunikat o powodzeniu.

W trybie Multi-Tenant każdy izolowany najemca może korzystać z Self-backup, aby wykonać kopię zapasową swoich izolowanych ustawień NAKIVO Backup & Replication w celach odzyskiwania. W ten sposób najemcy mogą korzystać z funkcji Self-backup w trybie Multi-Tenant w taki sam sposób, w jaki zwykli użytkownicy mogą korzystać z Self-backup w trybie instalacji z jednym najemcą. Globalny administrator instalacji na wielu najemcach może eksportować lub importować dowolną konfigurację do migracji systemu.

Podsumowanie

Korzystanie z Self-backup oszczędza czas, ponieważ nie trzeba konfigurować ustawień produktu od zera po czystej instalacji po awarii lub migracji. Posiadanie skonfigurowanej instancji NAKIVO Backup & Replication dostępnej przez cały czas chroni maszyny wirtualne, zapewniając, że nie zostaną utracone zadania tworzenia kopii zapasowych lub replikacji. Nie zapomnij wykonać kopii zapasowej oprogramowania do tworzenia backupu  i poprawić niezawodność ochrony środowiska wirtualnego.

Źródło: FEN

W ostatnich dniach w zagranicznych i polskich mediach pojawiały się doniesienia o zainfekowaniu firm i instytucji w ponad 150 krajach przez zagrożenie WannaCry. Złośliwy plik najpierw szyfruje dane zaatakowanego komputera, a następnie wymusza okup za przywrócenie ofierze dostępu do nich. Firma Anzena, dystrybutor rozwiązań do tworzenia backupu i szybkiego przywracania kopii bezpieczeństwa przypomina, że jedynym skutecznym zabezpieczeniem przed utratą danych w wyniku szantażu jest regularnie wykonywany backup.

Kolejne polskie media donoszą o instytucjach, których pliki zostały zaszyfrowane przez ransomware WannaCry. Ofiarami zagrożenia padły m.in. firma transportowa FedEx, niemieckie linie kolejowe Deutsche Bahn czy szpitale w Wielkiej Brytanii. Wartość okupu przy tych atakach była dość niska. W przypadku WannaCry za przywrócenie dostępu do danych zaatakowanego komputera, zagrożenie żąda równowartości ok. 300 dolarów (płatne w walucie Bitcoin). Po trzech dniach wartość okupu wzrasta do 600 dolarów. Jednak to nie wartość okupu jest najbardziej dotkliwa.

Utrata wszystkich danych może być bolesna w przypadku użytkownika indywidualnego, jednak nieporównanie większe szkody może wyrządzić w środowisku biznesowym. Tam zaszyfrowanie dysków sieciowych może nie tylko zahamować, ale w najgorszym przypadku również całkowicie uniemożliwić dalsze funkcjonowanie zaatakowanej firmy. Przykładem mogą być brytyjskie szpitale, w wypadku których atak spowodował odwołanie części planowanych zabiegów i wizyt.

Popularne zabezpieczenia IT jak np. programy antywirusowe mogą niwelować ryzyko infekcji, jednak nie wszyscy użytkownicy chronią nimi swoje komputery. W takich przypadkach istnieje jeden, praktycznie niezawodny sposób ochrony przed wszelkiego rodzaju atakami.

Wykonując regularny backup chronisz system nie tylko przed szantażystami, ale też każdym innym zagrożeniem. W przypadku ataku wystarczy po prostu przywrócić system do ostatniej bezpiecznej wersji i możesz w kilka minut podjąć przerwaną pracę. W przypadku dużych firm przestój 1,5 dnia roboczego może generować katastrofalne koszty. Jednak koszty przestoju krytycznych sieci, np. w placówkach medycznych czy przedsiębiorstwach energetycznych jest nieporównywalnie większy – mówi Krystian Smętek, inżynier systemowy rozwiązań ShadowProtect SPX.

Źródło: anzena.pl