Nowość od QNAP. QmailAgent 3.0 Beta.

, , ,

QmailAgent 3.0 Beta to aplikacjado zainstalowania na serwerze NAS. Pozwala na zarządzanie wieloma kontami email, a także tworzenie dodatkowych kopii zapasowych wiadomości w skrzynkach pocztowych. Nowa funkcja integruje zasoby w chmurze, dzięki czemu kopie zapasowe mogą być umieszczane w publicznych chmurach. Dzięki różnym zaawansowanym funkcjom aplikacja chroni dane poczty elektronicznej i znacznie upraszcza zarządzanie wiadomościami e-mail oraz tworzenie kopii zapasowych.

QmailAgent obsługuje popularne usługi poczty e-mail (w tym Gmail ™, Yahoo® i Outlook®) oraz wszystkie serwery poczty e-mail oparte na protokole IMAP. Wykorzystujac przestrzeń dyskową NAS, użytkownicy mają dużą ilość miejsca na bezpieczne tworzenie kopii zapasowych wiadomości email oraz załączników. Wbudowane narzędzie QmailAgent i funkcja Qsirch pomagają szybko znajdować wiadomości email oraz załączniki.

Wraz z transmisją SSL QmailAgent może chronić bezpieczeństwo poczty elektronicznej i prywatność użytkowników. Obsługuje również powiadomienia typu push, pozwalając użytkownikom na otrzymywanie powiadomień w czasie rzeczywistym w aplikacji Pulpit QTS, w przeglądarkach Chrome™, Safari® czy Firefox® bez otwierania aplikacji.

Najważniejsze funkcje:

  • Skrzynka pocztowa – Obejmuje wszystkie funkcje potrzebne do pisania, czytania i porządkowania wiadomości e-mail. Na ekranie wyświetlane są cztery obszary: Lista wiadomości, Pasek narzędzi, Foldery skrzynki pocztowej i Okienko podglądu
  • Książka adresowa – Zawiera kontakty z osobistych i importowanych książek adresowych. Dzieli się na trzy obszary: Katalogi i grupy, Lista kontaktów i Szczegóły kontaktów
  • Ustawienia – Pozwala dostosowywać preferencje oraz wygląd aplikacji Qmail, w tym zarządzać folderami, tożsamościami nadawców i odpowiedziami
  • Zmiana konta – Intuicyjna zmiana kont, poprzez kliknięcie ikony.
  • Wygodne czytanie oraz wyszukiwanie wiadomości
  • Automatyczne tworzenie kopii zapasowych wiadomości email na serwerze NAS
  • Umożliwia załączanie dużych plików, dokumentów lub plików multimedialnych przechowywanych na serwerze NAS, przez automatyczne utworzenie linku SmartShare w wiadomości e-mail
  • Szybkie znajdowanie kontaktów przy użyciu Qcontactz
  • Aplikacja mobilna QmailClient (dla iOS® i Android™) umożliwia szybkie sprawdzanie zawartości kont poczty elektronicznej, a także przeglądanie i wysyłanie e-maili przy użyciu programu QmailAgent na serwerach QNAP NAS.

Aplikacja dostępna w dwóch wersjach – Lite i Premium.

Wersja LITE – obejmuje synchronizację wiadomości email oraz tworzenie kopii zapasowych i przywracanie wiadomości i załączników.

Wersja PREMIUM – obejmuje synchronizację wiadomości email oraz tworzenie kopii zapasowych i przywracanie wiadomości i załączników. Dodatkowo pozwala na tworzenie kopii zapasowych i przywracanie kont email, konfigurację kont i wiadomości jak również na tworzenie kopii zapasowych wiadomości email na innych kontach email.

Chcesz dowiedzieć się więcej? Skontaktuj się z nami. Sklep QNAP.

Pozbądź się ograniczeń z ATEN StramLive.

, , , ,

Transmisje na żywo są dziedziną szybko rozwijającą się. Tworzenie profesjonalnych treści do streamowania kiedyś było trudne i kosztowne. Tymczasem aktualnie sytuacja diametralnie się zmieniła.

Transmitować można wszystko i wszędzie. Zaczynając od Facebooka przez YouTube’a, IGTV na Instagramie, serwisy informacyjne, szkolenia internetowe, konferencje w hotelach a nawet nabożeństwa w Kościele.

Jesteśmy online 24/7. Najszybciej rozwijającym się formatem wideo jest transmisja na żywo. Oczekuje się, że do 2022 r. samo „wideo” będzie stanowić około 82% całego ruchu internetowego.

Najczęściej transmitowane treści to:

  • Wydarzenia, spotkania, konferencje
  • Różnorodne treści w serwisach społecznościowych
  • Nabożeństwa religijne

Każdy z nas chciałby wrócić do normalnego funkcjonowania. Chcielibyśmy uczestniczyć w spotkaniach, konferencjach, zajęciach czy innych interesujących nas wydarzeniach. Ponieważ nadal jest to niemożliwe, wielu organizatorów interesujących wydarzeń korzysta z transmisji na żywo, aby dotrzeć do jak największej ilości odbiorców na całym świecie. Wychodząc naprzeciw oczekiwaniom, przesyłają nagrania z transmisji po jej zakończeniu, aby widzowie mogli z łatwością do niej powrócić w wolnym czasie.

Zalety transmisji na żywo:

– dotarcie do osób, które fizycznie nie mogą być obecne i przekazywanie im interesujących treści

– zwiększenie frekwencji wydarzenia – możliwość udostępnienia treści większej ilości osób – przy wydarzeniach hybrydowych

Według Digitell Inc nawet 30% osób, które oglądały transmisję na żywo, wzięło udział w imprezie osobiście w następnym roku.

Transmisja na żywo nie służy już tylko do zabawy. Jest ona zarówno dodatkiem dla niektórych twórców, jak i głównym medium dla tych, którzy starają się odebrać udział w rynku tradycyjnym formatom medialnym. W czasie licznych ograniczeń, nabiera nowego znaczenia.
 

Ten rodzaj przekazu stał się również istotny dla życia religijnego na całym świecie. Stało się tak z powodu szybko spadającego bezpośredniego udziału wiernych. Np. w Stanach Zjednoczonych ok. 50% badanych twierdziło, że uczestniczyło w nabożeństwach religijnych nie więcej niż kilka razy w roku a około 36%, że uczęszcza na nabożeństwa co tydzień, zgodnie z badaniem Pew Research Center z 2015 roku.
 

Jak to wygląda w ostatnich latach? Możemy przypuszczać, iż jeszcze bardziej spadło zainteresowanie takim rodzajem aktywności.

Lakewood Church w Houston w Teksasie jest jednym z największych chrześcijańskich zborów w kraju, z cotygodniową frekwencją 52 000 osób i transmisją telewizyjną dla 7 milionów widzów tygodniowo!
Transmitują swoje nabożeństwa online do globalnej publiczności liczącej miliony osób w celu maksymalnego rozpowszechniania treści. Kościół ten doszedł do wniosku, iż sensowne jest komunikowanie się z młodszymi oraz globalnymi odbiorcami za pomocą języka technologii.
 

Nie tylko nabożeństwa.

 Kolejnymi miejscami, w których zasadne wydaje się streamowanie treści są centra konferencyjne czy hotele organizujące konferencje, spotkania czy inne wydarzenia z ograniczoną ilością osób.
Tranasmisja na żywo pozwala zorganizować wydarzenie na większą skalę, dotrzeć do większej ilości osób. W sytuacji kiedy organizowane wydarzenie odbywa się z licznymi ograniczeniami, streaming wydaje się być atrakcyjną propozycją dla organizatora. Ilość miejsca oraz uczestników przestaje być problemem. 

Osoby zainteresowane tematem streamingu często zastanawiają się nad aspektami takimi jak:

  • Koszty
  • Łatwość użycia
  • Ilość osób zaangażowanych
  • Oprogramowanie

Pierwszy, to koszt potrzebnego sprzętu. Profesjonalny sprzęt do transmisji na żywo często okazuje się być zbyt drogi dla większości początkujących operatorów.
 

Po drugie, złożoność konfiguracji, użytkowania i rozwiązywania problemów z takim sprzętem.
 

Następny to ilość osób zaangażowanych w taką produkcję. Przy tradycyjnym sprzęcie może być konieczne zatrudnienie więcej niż jednej osoby do profesjonalnego wykończenia. Nie zawsze jest to możliwe.
 

Wreszcie oprogramowanie. Zdobycie niezbędnego oprogramowania do transmisji na żywo na profesjonalnym poziomie może być kosztowne, bardziej skomplikowane i trudniejsze w użyciu niż typowe oprogramowanie do edycji wideo.
W rezultacie na rynku pojawiają się rozwiązania, które pomagają przełamać barierę wejścia na rynek oraz pozwolić wszystkim na transmisję na żywo do globalnej widowni, z profesjonalnym wykończeniem.

Urządzenie takie jak ATEN UC9020/UC9040 pozwala użytkownikowi na transmisję wydarzenia z użyciem od 2 do 4 kamer z możliwością ustawienia ciekawych scen, ich edycji w trakcie transmisji, zastosowania efektów przejścia, obraz w obrazie i wielu innych. Urządzenia pozwalają również na umieszczenie logotypów, belek opisowych czy podpisów prelegentów. Wszystko to za pomocą łatwej w obsłudze i intuicyjnej aplikacji.

ATEN StreamLive rozwiewa wszelkie wątpliwości.

Koszty –  ATEN UC9020 / UC9040 jest rozwiązaniem bardziej przystępnym cenowo, posiadającym ogromne możliwości, porównywalne do profesjonalnych rozwiązań streamingowych innych producentów, w niższej cenie.
Łatwość użycia – Obsługa ATEN StreamLive HD czy StramLive PRO jest intuicyjna i łatwa. Aplikacja na iPada pozwala na edycję przygotowanych scen nawet w trakcie trwania wydarzenia.
Ilość osób zaangażowanych – obsługa miksera ATEN nie wymaga dużej ilości wykfalifikowanych techników. Wystarczy jedna osoba, która rozstawi, przygotuje potrzebny sprzęt, a podczas samego wydarzenia zajmie się przełączaniem scen.
Oprogramowanie – Urządzenie nie wymaga dodatkowego oprogramowania czy komputera. Zajmuje niewiele miejsca. Pozwala na przeprowadzenie transmisji nawet w terenie.

Chcesz dowiedzieć się więcej? Skontaktuj się z nami.

Jak się chronić przed oprogramowaniem ransomware? Użyj NAKIVO Backup & Replication.

, , , , ,

Oprogramowanie ransomware stanowi zagrożenie zarówno dla osób fizycznych jak i dla firm. Atak ransomware może zniszczyć cenne dane oraz spowodować straty finansowe, jak również utratę zaufania. Liczba ataków ransomware na całym świecie rośnie z każdym rokiem, powodując utratę petabajtów danych. Z tego powodu ważne jest aby wiedzieć jak chronić się przed oprogramowaniem ransomware. W tej publikacji postaramy przybliżyć problem złośliwych ataków jak również sposoby ochrony przed nimi.

Oprogramowanie ransomware to nic innego, jak złośliwe oprogramowanie wymuszające okup, które blokuje użytkownikowi dostęp do systemu lub plików osobistych, a następnie żąda opłaty w zamian za ich przywrócenie. Jak się przed tym chronić?

Ochrona przed oprogramowaniem wymuszającym okup

Strategię ochrony przed oprogramowaniem ransomware można podzielić na dwa główne etapy:

  • Środki zapobiegawcze
  • Środki naprawcze

Środki zapobiegawcze służą zapobieganiu infekcjom ransomware. Znacznie lepiej jest zapobiegać atakowi ransomware niż łagodzić jego skutki. Środki zapobiegawcze można zastosować bez przestojów lub przy minimalnych przestojach. Obejmują one oprogramowanie antywirusowe i ochronę poczty e-mail.

Środki naprawcze są podejmowane w trakcie i po ataku ransomware, zwłaszcza gdy taki atak powoduje utratę danych i przerwanie normalnego działania. Wymagają one więcej wysiłku i czasu w porównaniu ze środkami zapobiegawczymi, ponieważ odzyskiwanie obejmuje przywracanie danych i obciążeń. Jeśli nie jesteś przygotowany na katastrofy i ataki ransomware, odzyskanie może okazać się zbyt trudne lub nawet niemożliwe.

Użyj oprogramowania antywirusowego

Zainstaluj program antywirusowy na wszystkich komputerach z systemem Windows, aby wykrywać zainfekowane pliki i złośliwe iniekcje w pamięci urządzeń oraz blokować zainfekowane treści i strony w witrynach internetowych. Niestety w ostatnim czasie użytkownicy macOS również doświadczają ataków ze strony oprogramowań ransomware.

Najlepiej jeśli używasz programu antywirusowego, który obsługuje oparte na zachowaniu wykrywanie oprogramowania ransomware i analizę heurystyczną. W przypadku wykrycia złośliwego zachowania program antywirusowy powinien zablokować podejrzane pliki i wyświetlić powiadomienia o alertach. Rozważ użycie programu antywirusowego, który może monitorować typowe lokalizacje w których oprogramowanie ransomware może tworzyć lub modyfikować pliki.

Na co warto zwrócić uwagę przy wyborze oprogramowania antywirusowego?

  • Czy program wykrywa podejrzane procesy próbujące zaszyfrować pliki
  • Czy posiada ochronę wybranych folderów przed nieautoryzowanym dostępem i modyfikacją plików
  • Czy zapewnia ochronę w czasie rzeczywistym
  • Czy zapewnia ochronę przed exploitami

Powyższe funkcje antywirusowe są ważne, ponieważ zapewniają znacznie lepszą ochronę niż proste skanowanie oparte na sygnaturach (które wykorzystuje antywirusowe bazy danych z sygnaturami).

Co jeszcze istotne? Aktualizuj antywirusowe bazy danych regularnie co najmniej raz dziennie. Twórcy oprogramowania ransomware zazwyczaj testują oprogramowanie ransomware przed rozpoczęciem ataku, aby upewnić się, że nowa wersja oprogramowania ransomware nie zostanie wykryta za pomocą oprogramowania antywirusowego. Dlatego w Twoim najlepszym interesie jest posiadanie najświeższej dostępnej bazy danych wirusów w programie antywirusowym, aby wykrywać najnowsze wirusy.

Powinieneś także używać programu antywirusowego dla swoich maszyn wirtualnych. Istnieją rozwiązania antywirusowe, które obsługują integrację z vShield ivSphere oraz zapewniają bezagentowe zabezpieczenia antywirusowe dla maszyn wirtualnych działających na hostach ESXi(jeśli masz środowisko wirtualne VMware). Rozważ użycie takiego programu antywirusowego do optymalizacji obciążeń na hostach ESXi zamiast tradycyjnych programów antywirusowych, które powinny być instalowane na każdej maszynie wirtualnej.

Ochrona poczty e-mail

Skonfiguruj filtry antyspamowe i anty-malware na serwerach pocztowych. Poczta e-mail to jedna z najpopularniejszych metod rozpowszechniania oprogramowania ransomware i infekowania komputerów w celu rozprzestrzeniania infekcji na inne komputery podłączone do sieci. Atakujący lubią udostępniać linki do złośliwych witryn i dołączać dokumenty Worda lub Excela z makrami, aby infekować urządzenia. Właściwa konfiguracja filtrów antyspamowych i anty-malware na serwerach pocztowych zapobiega otrzymywaniu przez użytkowników wiadomości e-mail ze szkodliwymi odsyłaczami lub złośliwymi załącznikami (lub przynajmniej znacznie zmniejsza to prawdopodobieństwo). Konfiguracje filtrów należy regularnie aktualizować, korzystając z baz danych zaufanych dostawców.

W zależności od polityki bezpieczeństwa możesz skonfigurować filtry chroniące przed złośliwym oprogramowaniem i oprogramowaniem ransomware, aby wyświetlać komunikat ostrzegawczy lub usuwać wiadomość, zanim dotrze do użytkownika. Popularni dostawcy świadczący usługi w chmurze i usługi poczty e-mail, tacy jak Google (G Suite) i Microsoft (Microsoft 365 Exchange), chronią klientów przed spamem.

Konfiguracja routera

Routery, które są nieprawidłowo skonfigurowane, mogą być używane do przeprowadzania ataków ransomware. Atakujący zwykle skanują standardowe porty w poszukiwaniu powszechnie używanych usług w celu wykrycia, który port jest otwarty i próbują zainicjować atak przy użyciu tego portu.

Bardzo istotne jest skonfigurowanie zapory na routerach w celu ochrony przed infiltracją ransomware. Zaleca się również zablokowanie dostępu do nieużywanych portów. Inną rzeczą, którą możesz zrobić jest zmiana standardowych numerów portów na niestandardowe (nieużywane) numery portów, jeśli to możliwe.

Następnie możesz skonfigurować filtrowanie adresów URL i blokowanie reklam. Reklamy mogą służyć do infekowania złośliwym oprogramowaniem. Szkodliwa reklama nazywana jest „malware”. Witryny o złej reputacji, które są wykorzystywane do rozpowszechniania złośliwej zawartości, należy blokować za pomocą filtrów adresów URL na routerach zapewniających dostęp do internetu użytkownikom w Twojej organizacji. Nowoczesne oprogramowanie może dynamicznie dodawać nowe złośliwe witryny do konfiguracji filtrów zawartości, dlatego należy zapewnić aktualność systemu filtrowania adresów URL.

Szkolenia pracowników

Urządzenie pojedynczego użytkownika może być punktem wyjścia do ataku ransomware obejmującego całą firmę. Błędy ludzkie zajmują czołowe miejsce w statystykach ransomware. Ważne jest przeszkolenie pracowników w organizacji, aby rozumieli i rozpoznawali zagrożenia ransomware oraz metody działania.

Prowadząc szkolenia z cyberbezpieczeństwa dla pracowników możesz zmniejszyć liczbę incydentów infekcji złośliwym oprogramowaniem związanych z błędami ludzkimi i nieumyślnymi naruszeniami, a tym samym poprawić ochronę przed oprogramowaniem ransomware w organizacji. Poinformuj użytkowników, że nie powinni otwierać podejrzanych wiadomości e-mail, klikać wszystkich linków zawartych w wiadomościach e-mail, klikać banerów reklamowych w witrynach internetowych, włączać makr podczas otwierania dokumentów załączonych do wiadomości e-mail, klikać plików wykonywalnych ani otwierać innych potencjalnie ryzykownych treści. Użytkownicy powinni używać silnych haseł i włączać uwierzytelnianie dwuskładnikowe.

Jeśli nie zwiększysz świadomości pracowników na temat ataków ransomware i ogólnie zagrożeń cyberbezpieczeństwa, ale po prostu zablokujesz wszystko po swojej stronie, użytkownicy nadal mogą ominąć tę ochronę. Na przykład pracownicy mogą używać swoich dysków flash USB do kopiowania informacji z / do komputerów roboczych, podłączania osobistych laptopów do sieci organizacji itp. Należy zachować równowagę między ścisłą polityką bezpieczeństwa z surowymi ograniczeniami a świadomością pracowników. W przeciwnym razie surowa polityka bezpieczeństwa może utrudnić procesy robocze i zakłócać codzienną pracę pracowników.

Należy również upewnić się, że pracownicy używają silnych haseł i przestrzegać polityki zmiany haseł. Ważne jest aby pamiętać, że jeśli skomplikowane hasła są zmieniane zbyt często, użytkownicy zwykle nie mogą ich zapamiętać, chyba że zapiszą je w plikach jako zwykły tekst lub na naklejkach przyczepionych w pobliżu komputerów. Stwarza to zagrożenie wyciekiem haseł.

Ogranicz uprawnienia

Przyznaj użytkownikom tylko te uprawnienia, które są im niezbędne do wykonywania pracy w oparciu o zasady dostępu. Oznacza to, że zwykły użytkownik nie może mieć poświadczeń administratora domeny do zapisywania niektórych plików w udostępnionym folderze używanym przez jego dział. Jeśli częścią pracy użytkownika jest tworzenie kopii zapasowych danych, możesz utworzyć osobne konto i oddzielne repozytorium kopii zapasowych dla tego użytkownika. Zasada najniższych uprawnień pozwala zmniejszyć ryzyko nieautoryzowanego dostępu i poprawić ochronę przed oprogramowaniem ransomware. Użyj dedykowanego konta, aby uzyskać dostęp do repozytorium kopii zapasowych, w którym przechowywane są kopie zapasowe danych.

Chroń swoją sieć

Aby chronić swoją sieć, użyj segmentacji sieci. Prawidłowe połączenie wielu podsieci i routerów może ograniczyć rozprzestrzenianie się wirusów w sieci firmowej w przypadku zainfekowania urządzeń.

Rozważ użycie standardu IEEE 802.1X z obsługiwanymi metodami uwierzytelniania w celu bezpiecznego uwierzytelniania w sieci i skonfiguruj kontrolę dostępu do sieci. W ten sposób podpisany certyfikat i ważne poświadczenia są wymagane do połączenia się z siecią w celu przejścia uwierzytelnienia i ustanowienia szyfrowanego połączenia. Architektura składa się z trzech głównych komponentów: klienta, wystawcy uwierzytelnienia i serwera uwierzytelniającego. Aby rozpoznać użytkownika korzystającego z przewodowego połączenia Ethernet, potrzebny jest serwer RADIUS i przełącznik obsługujący standard 802.1X.802.1X (może być używany w sieciach przewodowych i Wi-Fi).

Jeśli to możliwe, przeprowadź testy penetracyjne sieci. Ten rodzaj testowania pomaga wykryć luki w zabezpieczeniach, które można wykorzystać do uzyskania dostępu do sieci i zainicjowania ataku ransomware. Napraw znalezione problemy, aby chronić się przed oprogramowaniem ransomware.

Zainstaluj poprawki zabezpieczeń

Zainstaluj poprawki zabezpieczeń dla systemów operacyjnych i innych aplikacji zainstalowanych na komputerach, aby zapobiec wykorzystywaniu luk w zabezpieczeniach do inicjowania ataków ransomware. Historia zna wiele przypadków wykorzystania luk w zabezpieczeniach do rozpoczęcia ataków ransomware i rozprzestrzeniania oprogramowania ransomware w sieci jako robaka. W tym przypadku automatyczne aktualizacje są przydatne do ochrony przed oprogramowaniem ransomware.

Monitoruj swoje środowisko

Monitoruj swoje środowisko, aby zapewnić szybkie wykrycie oprogramowania ransomware i złagodzić skutki ataku. Podejrzane / nieprawidłowe obciążenie procesora i aktywność dysku mogą wskazywać, że oprogramowanie wymuszające okup jest aktywne. Jeśli nowe kopie zapasowe zajmują dwa razy więcej miejsca niż zwykle, coś może być nie tak. Na przykład ostatni punkt odzyskiwania dla przyrostowej kopii zapasowej może zawierać zaszyfrowane dane, które są zupełnie inne niż poprzedni punkt odzyskiwania z poprawnymi danymi. W tym przypadku ostatni punkt odzyskiwania jest nieprawidłowy. W takim przypadku rozważ skonfigurowanie Honeypot.

Honeypot to technologia wykrywania nieprawidłowej aktywności. Jest to zestaw specjalnych plików w niestandardowych lokalizacjach na serwerze. Najczęściej składa się z komputera, danych i wyodrębnionego obszaru sieci lokalnej, które udają prawdziwą sieć, lecz są odizolowane od niej i odpowiednio zabezpieczone. W przypadku wykrycia dostępu do nich administrator systemu zgłasza nieprawidłową aktywność. Podczas normalnej pracy produkcyjnej nie powinno się uzyskiwać dostępu do tych plików.

Regularnie wykonuj kopie zapasowe danych

Posiadanie kopii zapasowej jest jednym z najważniejszych kroków, które należy podjąć aby mieć pewność, że w przypadki ataku ransomware nadal możesz odzyskać dane przy minimalnych szkodach. Jeśli mimo wszystkich środków zapobiegawczych programowi ransomware nadal udaje się uszkodzić lub zaszyfrować pliki, odzyskiwanie z kopii zapasowej jest najskuteczniejszą metodą przywracania danych. Odzyskiwanie z kopii zapasowych jest jeszcze bardziej wydajne pod względem zasobów niż użycie narzędzia deszyfrującego.

Kilka najlepszych praktyk, których należy przestrzegać, aby zapewnić płynne odzyskiwanie po ataku ransomware:

  • Przechowuj kopie zapasowe w bezpiecznym miejscu. Chroń kopie zapasowe przed dostępem oprogramowania ransomware i usunięciem. Nowoczesne oprogramowanie ransomware próbuje znaleźć i zaszyfrować kopie zapasowe, aby uniemożliwić odzyskanie danych.
  • Nie używaj konta administratora Active Directory, aby uzyskać dostęp do magazynu kopii zapasowych i serwera kopii zapasowych. Jeśli kontroler domeny zostanie przejęty, oprogramowanie ransomware może uzyskać dostęp do kopii zapasowych i je uszkodzić. Nie udostępniaj użytkownikom konta używanego do uzyskiwania dostępu do serwera kopii zapasowych oraz nie udostępniaj miejsca przechowywania kopii zapasowych zwykłym użytkownikom.
  • Postępuj zgodnie z regułą tworzenia kopii zapasowych 3-2-1. Przechowuj co najmniej trzy kopie danych: kopię produkcyjną i dwie inne kopie zapisane na różnych nośnikach, przy czym jedna z nich będzie przechowywana poza siedzibą firmy. Aby uzyskać najlepszą ochronę przed oprogramowaniem ransomware, możesz pójść jeszcze dalej i przechowywać dodatkową kopię w trybie offline. Na przykład kopia zapasowa w chmurze publicznej może być traktowana jako kopia poza siedzibą firmy, a kopia zapasowa na taśmie jako kopia offline.
  • Kopiowanie kopii zapasowej na nośnik tylko do odczytu to dobry pomysł, aby chronić dane przed modyfikacją przez oprogramowanie ransomware. Kasety z taśmami lub dyski optyczne to przykłady nośników, których można używać w trybie tylko do odczytu i których nie można łatwo przepisać. Pozostawienie dysków z kopiami zapasowymi w trybie offline zapobiega szyfrowaniu danych przez oprogramowanie ransomware w przypadku zainfekowania komputerów.
  • Utwórz kopię zapasową i skopiuj dane z jednego repozytorium do drugiego. Przykładowo jedno repozytorium kopii zapasowych znajduje się na serwerze Linux i jest dostępne za pośrednictwem protokołu SMB na komputerach z systemem Windows. Kopia zapasowa jest tworzona w repozytorium kopii zapasowych na tym samym komputerze z takim samym systemem lub na innym komputerze, do którego można uzyskać dostęp tylko z serwera kopii zapasowych systemu Linux (na przykład przez NFS).
  • Okresowo testuj kopie zapasowe aby upewnić się, że nadają się do użytku i że możesz odzyskać dane.

Miej plan reagowania

Utwórz plan reagowania na incydenty i plan odtwarzania po awarii oraz nakreśl zestaw działań, które należy wykonać w każdym przypadku.

Działania mogą obejmować:

  • Odłączenie zainfekowanych komputerów od sieci
  • Usunięcie oprogramowania ransomware za pomocą oprogramowania antywirusowego i narzędzi do usuwania
  • Odzyskanie danych z kopii zapasowej

Jeśli nie ma kopii zapasowej, spróbuj znaleźć narzędzie deszyfrujące. Prawdopodobieństwo tego nie jest niestety duże. Czasami można znaleźć narzędzie deszyfrujące dla starych typów oprogramowania ransomware. Cokolwiek by się nie działo, nie zalecamy płacenia okupu, ponieważ każda płatność zachęca cyberprzestępców do przeprowadzania większej liczby ataków ransomware. Nie ma również gwarancji, że Twoje dane zostaną przywrócone nawet po zapłaceniu okupu.

Użyj NAKIVO Backup & Replication

NAKIVO Backup & Replication to kompleksowe rozwiązanie do ochrony danych, którego można używać do tworzenia kopii zapasowych, przywracania i odtwarzania po awarii. Użyj NAKIVO Backup & Replication, aby uzyskać najlepszą ochronę przed oprogramowaniem ransomware w swoim środowisku. Produkt obsługuje tworzenie kopii zapasowych maszyn wirtualnych VMware vSphere, maszyn wirtualnych Microsoft Hyper-V, instancji Amazon EC2, fizycznych maszyn z systemem Linux i Windows, baz danych Oracle i platformy Microsoft 365. Szeroki zestaw opcji wdrażania zapewnia większą elastyczność w dopasowaniu do zasad tworzenia kopii zapasowych. Możesz zainstalować produkt na urządzeniach z systemem Linux, Windows,NAS, a nawet na Raspberry Pi.

Dzięki NAKIVO Backup & Replication możesz tworzyć repozytoria kopii zapasowych przy użyciu udziałów SMB i NFS. Możesz również utworzyć wiele repozytoriów kopii zapasowych zlokalizowanych na komputerze z systemem Linux lub Windows, na którymjest zainstalowany program Director,oraz na komputerach zdalnych, na których jest zainstalowany Transporter. Wreszcie, możesz użyć zasobnika Amazon S3 do utworzenia repozytorium kopii zapasowych.

NAKIVO Backup & Replication umożliwia wdrażanie wielu transporterów w celu korzystania z większej liczby opcji przesyłania danych, w tym kompresji i szyfrowania. Szyfrowanie danych jest obsługiwane podczas przesyłania danych między przewoźnikami.

Funkcja kopii zapasowej w rozwiązaniu umożliwia przestrzeganie zasady tworzenia kopii zapasowych 3-2-1 i przechowywanie wielu kopii danych w różnych miejscach. Kopie zapasowe na taśmie i w chmurach, takich jak Microsoft Azure, Amazon S3 i Wasabi, to dobre opcje ochrony przed oprogramowaniem ransomware. Kopie zapasowe przechowywane na taśmach nie mogą zostać usunięte przez oprogramowanie ransomware. Jeśli oprogramowanie ransomware uzyska dostęp do magazynu kopii zapasowych w Amazon S3, możesz przywrócić poprzednie wersje obiektów Amazon S3 przy użyciu wersjonowania i S3 Object Lock. Oprócz tego nowa wersja NAKIVO Backup & Replication zapewnia dodatkowy poziom ochrony przed oprogramowaniem ransomware w przypadku kopii zapasowych danych przechowywanych w Amazon S3, blokując dostęp do danych. Nowa funkcja zapewnia obsługę funkcji S3 Object Lock w Amazon S3 i sprawia, że ​​przechowywane tam dane kopii zapasowych są niezmienne.

Wnioski

Oprogramowanie ransomware może uszkodzić dane i spowodować katastrofalne skutki. Korzystaj z NAKIVO Backup & Replication, twórz kopie zapasowe swoich danych oraz śledź nasze artykuły, aby uzyskać więcej informacji na temat przechowywania danych.

Jeśli nadal masz pytania, skontaktuj się z nami. Chętnie pomożemy Ci zabezpieczyć Twoje dane.

USB-C. Jeden standard, wiele możliwości.

, ,

Szybkie zasilanie, przesyłanie danych czy sygnałów audio-wideo oraz wiele, wiele więcej. A to wszystko za pomocą jednego kabla.

Standard USB typu C staje się wszechobecny ponieważ oferuje mocniejsze i bardziej zróżnicowane funkcje niż złącza USB typu A.

USB-C jest w dzisiejszych czasach wszędzie, począwszy od urządzeń mobilnych, po laptopy i stacje dokujące. Dzieje się tak, ponieważ USB-C jest znacznie mocniejsze niż poprzednie typy USB. W rzeczywistości jest to uniwersalny standard przesyłania danych i ładowania. Według niedawnego raportu “Future Market Insights” przewiduje się, że udział USB-C w rynku do 2030 roku przekroczy 127 miliardów dolarów przy 29% CAGR, włączając w to znaczące zyski w branży telekomunikacyjnej.

Ponieważ coraz więcej osób pracuje i uczy się w domu, USB-C może pomóc zwiększyć produktywność oraz jakość spędzania wolnego czasu. W tym wpisie przybliżymy cztery sytuacje, w których MOC USB-C przeniesie łączność na wyższy poziom.

1. 2-portowy przełącznik urządzeń USB-C funkcją Power Pass-through US3342

Załóżmy, że jesteś użytkownikiem dwóch komputerów, jednego laptopa z systemem Windows i MacBooka. Chcesz współdzielić pomiędzy nimi urządzenia peryferyjne, z wysoką prędkością transferu. Do tego fajnie by było zasilać np. jednego laptopa. Możesz to osiągnąć za pomocą 2-portowego przełącznika urządzeń USB-C funkcją Power Pass-through US3342. Prędkość transferu wynosi 10Gb/s, a ładowanie do nawet 85W przy użyciu jednego kabla USB-C 3.0.

Złącze USB-C oferuje niezwykłą elastyczność. Można je zastosować do ładowania smartfona, tabletu, a nawet laptopa, przenośnego monitora czy przesyłania danych. Zamiast różnych kabli do ładowania różnych urządzeń, wystarczy jeden kabel USB-C.

2. Wydajność KVM z 2-portową stacją dokująca USB-C Power Pass-through US3310

Jeśli używasz KVM do pracy w biurze czy zdalnie to znaczy, że już próbujesz zmaksymalizować nie tylko szybkość ale też i oszczędność miejsca na swoim stanowisku pracy. 
KVM umożliwia szybkie i łatwe kontrolowanie minimum 2 komputerów za pomocą jednego zestawu monitora, klawiatury i myszy oraz przełączanie się między nimi na różne sposoby, np. przy użyciu przycisku, skrótów klawiszowych, myszy czy zdalnego selektora portu. 

Dodanie przełącznika KVM z obsługą USB-C, takiego jak 2-portowa stacja dokująca USB-C Power Pass-through US3310, umożliwia podłączenie smartfona ze złączem USB-C, iPada Pro, laptopa lub dwóch laptopów ze złączem USB-C oraz używanie ich z jednym zestawem klawiatury, monitora i myszy. Zwiększa to tempo pracy, efektywność oraz wprowadza ład i porządek na biurku. Stacja ładuje z mocą 85 W, a tryb Samsung DeX umożliwia korzystanie ze smartfona z Androidem na podłączonym monitorze.

Innym rozwiązaniem jest 3-portowy przełącznik USB-C DisplayPort Hybrid KVMP ™ CS1953, który umożliwia ograniczenie konfiguracji nieporęcznych kabli i zamiast tego podłączenie dwóch komputerów i urządzenia mobilnego USB-C do jednego przełącznika KVMP oraz łatwe przełączanie między komputerami z wysoką jakością obrazu do 4K DCI oraz jakością dźwięku HD. Dodatkowo oferuje dostęp do transmisji danych w standardzie SuperSpeed 5Gbps, aby szybciej przesyłać pliki i nie tracić zbędnie czasu.

Jak sama nazwa wskazuje, z tym urządzeniem otrzymujemy również moc DisplayPort. Złącze USB-C obsługuje tryb DP Alt Mode, więc może dostarczać sygnały DisplayPort i działać jak standardowe połączenie DisplayPort. Aby zapewnić jeszcze większą elastyczność użytkowania, przełącznik CS1953 może konwertować sygnały z DisplayPort na HDMI lub DVI dzięki technologii DisplayPort Dual-Mode (DP ++). 

3. A może stacja dokująca?

Być może wolisz jednak stację dokującą? Za pomocą jednego kabla USB-C możesz rozszerzyć możliwości laptopa, podłączając wiele urządzeń (na przykład do 13 urządzeń), z urządzeniem takim jak Wieloportowa stacja dokująca USB-C z Power Pass-Through UH3237. Wystarczy jeden kabel USB-C, aby podłączyć laptopa do sieci Ethernet, korzystać z czytnika kart SD, telefonu, pendrive, dwóch monitorów HDMI, a nawet słuchawek. Ponadto stacja ta współpracuje z systemem Windows, OS X, a nawet iPadem Pro, więc nie trzeba martwić się kompatybilnością. Poza wymienionymi wcześniej standardami połączeń, USB-C wspiera Thunderbolt 3 który ma jeszcze lepszą specyfikację niż zwykłe USB-C, wliczając w to ledwie połowę zapotrzebowania na energię Thunderbolt 2 i możliwość obsługi dwóch ekranów 4K w 60Hz lub jednego ekranu 4K w 120Hz.

4. A teraz coś dla graczy!

Chcesz zabrać swoją konsolę do gier w dowolne miejsce i używać jej z dużym ekranem? Ze stacją UH3235 to możliwe. Urządzenie to pozwala na pełną mobilność a także zapewnia łączność z innymi urządzeniami USB-C, w tym laptopami, smartfonami i iPadem Pro. Przenośna mini stacja dokująca posiada niewielkie rozmiary i idealnie nadaje się do przenoszenia i zabrania ze sobą w dowolne miejsce. Do tego ma ogromną moc i potrafi obsługiwać niektóre konsole z prędkością do 4K @ 30 Hz na telewizorach 4K lub monitorach ultraszerokich czy monitorach do gier.

USB-C umożliwia także rozszerzenie ekranu typu plug and play z laptopa na większy monitor lub projektor przy użyciu konwerterów sygnału. Produkty tego typu umożliwiają podłączenie urządzenia z USB-C do ekranu VGA lub 4K HDMI i czerpania radości z grania na większym ekranie.

Jeden kabel do rządzenia nimi wszystkimi.

Co sprawia, że standard USB-C ma przewagę nad wszystkimi innymi standardami? JEDEN KABEL!
Zamiast używać kabli różnego rodzaju, zasilaczy sieciowych do ładowania, przesyłania danych oraz wideo czy audio, wystarczy użycie jednego kabla USB-C.
Niezależnie od tego czy wybierzesz stację dokującą USB-C, aby rozszerzyć wykorzystanie urządzeń peryferyjnych, czy KVM USB-C do sterowania wieloma komputerami za pomocą jednej klawiatury, monitora i myszy, wykorzystasz moc standardu USB-C, aby zrobić wszystko jednym kablem. Mniej bałaganu, więcej produktywności.Firma ATEN oferuje szereg produktów z obsługą USB-C, a także DisplayPort i Thunderbolt, aby sprostać wymaganiom klientów w zakresie pracy, edukacji czy rozrywki.

Potrzebujesz pomocy w doborze rozwiązania? Skontaktuj się z nami. Sklep ATENPro.

Dodatkowe zabezpieczenie danych w chmurze? Tylko z usługą C2 Storage od Synology.

, , , , ,

Bezpieczeństwo danych to temat aktualnie często poruszany. Producenci rozwiazań do backupu i przechowywania danych prześcigają się w rozwijaniu swoich technologii. Szacuje się, że każdego roku co 5 przedsiębiorstwo doświadcza utraty danych. Nie lepiej prezentują się statystyki jeśli chodzi o użytkowników domowych.
Firma Synology sukcesywnie rozszerza swoje portfolio produktowe oraz udostępnianych usług. Wszystko po to, aby móc zaoferować swoim klientom kompleksowe, pewne a przede wszystkim bezpieczne rozwiązania.
Jednym z takich rozwiązań jest usługa C2 Storage, idealnie wpisujaca się w regułę 3-2-1. 

W tym przypadku cyfra 3 oznacza trzy wersje danych, 2 to dwa różne nośniki lub urządzenia, 1 to kopia danych poza lokalizacją pierwotną.

W tym materiale postaramy się skupić na aspekcie przechowywania danych w dwóch różnych lokalizacjach, w oparciu o usługę C2 Storage od firmy Synology.

Synology C2 Storage

Usługa Synology C2 Storage jest zintegrowanym oraz ekonomicznym rozwiązaniem dla użytkowników serwerów Synology NAS. Umożliwia przechowywanie danych zlokalizowanych na serwerze NAS w chmurze. Dzięki rygorystycznym technologiom szyfrowania, zapewnia najwyższy poziom bezpieczeństwa wszystkich danych, zarówno przesyłanych jak i przechowywanych. Jest odpowiedzią na potrzeby klientów, którzy pomimo użytkowania serwera NAS, wciąż mieli problem z bezpieczeństwem, czy to na skutek błędu człowieka czy nieprzewidzianego zdarzenia.

Ujednolicony interfejs, pozwala na intuicyjną obsługę. Podobieństwo do systemu DSM sprawia, iż użytkownik nie ma problemu z poznaniem jej. Szata graficzna oraz wygląd ułatwiają śledzenie wszystkich potrzebnych informacji.

C2 Storage dla Hyper Backup

Hyper Backup to aplikacja, która pomaga tworzyć kopie zapasowe danych i obiektów LUN oraz przechowywać ich wiele wiele wersji. Ponadto Hyper Backup przyspiesza i ułatwia przywracanie danych oraz obiektów LUN. Zatem C2 Storage for Hyper Backup będzie rozwiązaniem do tworzenia kopii zapasowych w chmurze zarówno dla firm jak i użytkowników domowych. Dzięki przechowywaniu kopii zapasowych plików w usłudze C2 Storage uzyskamy bezpieczeństwo oraz dostępność do najważniejszych danych, nawet wtedy kiedy lokalne kopie zostaną uszkodzone.

Korzyści

  • Wielofunkcyjność i kompleksowość – CS Storage w połączeniu z serwerem Synology NAS tworzą kompletne rozwiązanie do ochrony danych. Do tego Synology oferuje swoim klientom wsparcie serwisowe, pomoc techniczną oraz gwarancję. Wszystko po to, aby dostarczyć kompleksowe rozwiązanie.
  • Stosunkowo niskie koszty – Oferowane przez producenta plany C2 Storage gwarantują w pełni funkcjonalną, profesjonalną ochronę danych w niskiej cenie.
  • Dodatkowe korzyści – Integracja portalu internetowego, klienta stacjonarnego i serwera Synology NAS umożliwia przywracanie pełnych kopii zapasowych, pojedynczych plików i wielu starszych wersji do dowolnego miejsca docelowego.
  • Bezpieczeństwo – Dzięki zastosowaniu szyfrowania klasy wojskowej AES-256 i RSA-2048 możemy zablokować możliwość odczytu danych zanim opuszczą urządzenie.
  • Przywracanie – Zaawansowane szyfrowanie umożliwia ochronę integralności kopii zapasowych oraz wiele szczegółowych opcji przywracania.
  • Organizacja pracy – Możliwość wykonywania zadań tworzenia kopii zapasowych w zaplanowanych godzinach oraz planowanie przesyłania danych poza godzinami szczytu.
  • Dostępność – Uzyskaj dostęp do swoich danych z dowolnego miejsca
  • Systemy – Usługa dostępna dla użytkowników systemów Windows, Mac i Linux

Synology Hybrid Share

Usługa Synology Hybrid Share łączy lokalny serwer Synology NAS z pamięcią masową Synology C2 w chmurze. Przechowuje wszystkie dane w chmurze i zachowuje przy tym tylko często używane dane w lokalnej pamięci podręcznej na serwerze NAS. Zapewnia to szybki dostęp do danych przy niewielkich opóźnieniach.

Korzyści:

  • Nieograniczona skalowalność chmury – Dzieki integracji Hybrid Share z C2 Storage uzyskujemy hybrydowe rozwiązanie chmurowe, które łączy ze sobą zalety takie jak dostępność, elastyczność i skalowalność
  • Rozszerzenie pamięci – Rozbudowanie możliwości pamięci fizycznego urządzenia NAS, przy wykorzystaniu nieograniczonej skalowalności usługi C2 Storage na żądanie.
  • Synchronizacja – Natychmiastowa synchronizacja danych zarządzanych przez chmurę z każdym serwerem NAS .
  • Dostępność – Dane w chmurze są dostępne na serwerze NAS natychmiast po podłączeniu do folderu Hybrid Share.
  • Szybkość pracy – Dostęp do danych z szybkością pracy sieci LAN. Dane przechowywane w pamięci podręcznej na serwerze NAS umożliwiają szybki i natywny dostęp do plików za pośrednictwem protokołów plików (np. SMB, AFP, NFS i FTP) oraz przeglądarek internetowych (np. File Station), nawet w trybie offline.
  • Prywatność – Ciągłe szyfrowanie danych za pomocą standardu AES-256. Prywatne klucze są generowane tylko przez klienta, który jest ich jedynym posiadaczem.
  • Pamięć podręczna – Na potrzeby lokalne, część danych jest zapisywana w pąmięci podręcznej serwera NAS.

Ale ile to kosztuje?

Firma Synology oferuje swoim klientom elastyczne plany usługi C2 Storage. Plany te są dostosowywane do indywidualnych potrzeb użytkownika pod kątem funkcjonalności, rozmiaru pamięci masowej oraz możliwości finansowych.

  • Plan I
    Plan I chroni dane poprzez codzienne tworzenie kopii zapasowych z zastosowaniem domyślnych zasad przechowywania. Usługa C2 Storage for Hyper Backup zachowuje 11 wersji kopii zapasowych (jedna najnowsza, 7 codziennych, 3 tygodniowe), które będą dostępne jeszcze przez 30 dni. Niezależnie od łącznego rozmiaru wersji kopii zapasowej, jako użycie pamięci masowej C2 Storage liczony jest tylko rozmiar danych źródłowych na serwerze Synology NAS.
  • Plan II
    Plan II umożliwia dostosowywanie harmonogramów tworzenia kopii zapasowych i zasad przechowywania. Wszystkie wersje kopii zapasowych są wliczane do całkowitego użycia pamięci masowej C2 Storage. Jednak funkcja deduplikacji dostępna wyłącznie w ramach planu II pomaga ograniczyć użycie pamięci masowej dzięki zmniejszeniu ilości danych zduplikowanych w różnych wersjach.
    Za pośrednictwem płatności wewnątrz aplikacji można bezpośrednio dodać do 200 TB dodatkowej pamięci masowej.

Dodatkowe profity

  • Brak ukrytych opłat
  • 30-dniowy okres próbny

Jak uruchomić usługę C2 Storage?

Uruchomienie usługi C2 Storage nie jest skomplikowane. Natomiast warto powierzyć to sprawdzonemu partnerowi, który podpowie jaki program będzie optymalny oraz zajmie się problemem cyklicznych płatności za usługę. Zachęcamy do kontaktu z nami.

Sklep Synology.

Przewodnik prezentowy od Storage IT.

, ,

Święta tuż tuż. Wydaje się, że to już ostatni dzwonek na zakup świątecznych prezentów. Być może wielu z Was szuka technologicznego pomysłu na prezent? Być może chcecie połączyć przyjemne z pożytecznym? Spróbujemy przedstawić Wam ciekawe pomysły na prezent z naszej oferty dla fanów nowych technologii.

QNAP TS-251D-2G

Dysk sieciowy QNAP TS-251D-2G, to multimedialny serwer NAS z budowanym portem PCIe. Idealnie sprawdzi się jako rozwiązanie domowe lub w małej firmie. Wyposażony jest w dwurdzeniowy procesor Intel oraz 2GB RAM ( z możliwością rozszerzenia do 8 GB). Model ten łączy w sobie funkcje bezpiecznej pamięci masowej z multimedialnym centrum rozrywki. Jest niezwykle ekonomiczny i łatwy w konfiguracji. Umożliwia dostęp do danych za pomocą aplikacji mobilnych z telefonu lub tabletu. Umożliwia zainstalowanie aplikacji QuMagie, do zarządzania i udostępniania zdjęć.

Cena tego rozwiązania to aktualnie 1249 zł.

W ofercie sklepu QNAP posiadamy wiele modeli dysków sieciowych w promocyjnej cenie. Oprócz pojedynczych modeli, proponujemy rówież gotowe zestawy w komplecie z dyskami, pakietem gwarancyjnym i wstępną konfiguracją.

Dowiedz się więcej.

Stacje dokujące, grabbery i streamery od ATEN

W ofercie sklepu ATENPro znajduje się cała gama nie tylko praktycznych rozwiązań. Są tam również urządzenia, które idealnie sprawdzą się jako prezent dla fanów nowych technologii, graczy czy streamerów. Wszystko zależy od potrzeb i możliwości finansowych.

I tak np. wielofunkcyjna mini stacja dokująca USB-C UH3235 to urządzenie, które umożliwi korzystanie z PC, MacBooka, iPada, pada USB-C, smartfona czy innego urządzenia USB-C w połączeniu z monitorem HDMI 4K i dwoma urządzeniami USB. To idealne rozwiązanie do grania np. w gry mobilne na dużym ekranie z wykorzystaniem klawiatury i myszy lub oglądania filmów. Stacja wspiera funkcję ładowania urządzenia mobilnego. Posiada niewielki rozmiar i smukłą konstrukcję.

Cena stacji UH3235 to ok. 330 zł. W sklepie ATENPro znajdziecie również wiele innych stacji lub przełączników dokujących, które dopasujecie do swoich potrzeb.

Innym ciekawym rozwiązaniem z górnej półki, jest CAMLIVE™ PRO UC3022, czyli narzędzie do przechwytywania obrazu i przeprowadzania transmisji na żywo z niezwykle ciekawymi efektami.

Więcej o możliwościach tego urządzenia możecie dowiedzieć się z kanału Technostrefa na YouTube. CAMLIVE PRO umożliwia transmisję na żywo z 2 podłączonych źródeł HDMI w formacie FHD. Intuicyna aplikacja ATEN OnAir Lite na Androida, posiada wiele ciekawych efektów, łącznie z funkcją zmiany tła.

Koszt tego rozwiązania to 1949 zł ale zapewniam Was, że jest warte swojej ceny.

Dowiedz się więcej.

Dysk sieciowy Synology DS220+

To kompaktowy i bardzo wydajny model serwera NAS do użytku domowego. Zapewnia płynne udostępnianie danych, przesyłanie strumieniowe wideo czy indeksowanie zdjęć. Wyposażony jest w dwurdzeniowy procesor Intel Celeron J4025 2.0GHz, który przyspiesza działanie aplikacji wymagających dużej mocy obliczeniowej. Serwer ten może służyć nie tylko do przechowywania danych. Dzięki nowoczesnej aplikacji Synology Moments do zarządzania zdjęciami, może bezproblemowo integrować się z urządzeniami mobilnymi. Dzięki czemu jest idealnym narzędziem do zapewnienia bezpieczeństwa dla naszych cennych zdjęć.

Cena tego modelu to 1599 zł.

Dowiedz się więcej.

Terra Master D2-310

D2-310 to magazyn dyskowy podłączany do stacji roboczej za pomocą interfejsu USB 3.1. Obudowa posiada 2 zatoki na dyski twarde 3.5″ oraz 2.5″. Zapewnia pełną ochronę cennych danych i jest idealnym rozwiązaniem zarówno dla użytkowników Windows jak i MacOS.

Koszt takiego rozwiązania to 629 zł.

Dowiedz się więcej.

Router Synology RT2600ac Dual core

Router Synology RT2600ac Dual core to urządzenie niezwykle wydajne, które zapewnia dosonałą przepustowość sieci. Inteligentne filtrowane treści Web i kontrola rodzicielska, dają poczucie bezpieczeństwa użytkownikom domowej sieci.

Cena routera od Synology to 1069 zł.

Dowiedz się więcej.

Jeśli jesteście zainteresowani zakupem któregoś z urządzeń lub zupełnie innego rozwiązania, skontaktujcie się z nami. Pomożemy Wam zorganizować technologiczny prezent jeszcze przed świętami!

Jak zapewnić bezpieczeństwo danych? 10 wskazówek od Synology.

, , , ,

W ostatnich latach nastąpiła dramatyczna eskalacja cyberataków. Według raportu The New York Times w 2019 r. zaatakowano ponad 200 000 organizacji przy użyciu oprogramowania ransomware, co stanowi wzrost o 41% w porównaniu z rokiem poprzednim. Pandemia Covid-19 również sprzyja cyberatakom. Szacuje się, że w okresie od stycznia do czerwca 2020 zanotowano w Polsce ponad 5200 ataków, oszustw czy włamań.

W tym artykule podpowiemy jak zadbać o bezpieczeństwo danych z serwerem Synology.

Ważna rzecz o której należy pamiętać już na wstępie! Większość ustawień, które będą wymienione w tym tekście może być modyfikowana tylko przez konto użytkownika z uprawnieniami administratora.

KROK 1: Bądź na bieżąco i włącz powiadomienia

Firma Synology regularnie publikuje aktualizacje DSM, aby zapewnić stałą poprawę funkcjonalności oraz wydajności swoich urządzeń, a także usuwać luki w zabezpieczeniach produktów.

W praktyce wygląda to tak, że zawsze kiedy pojawi się luka w zabezpieczeniach, zespół reagowania Synology (PSIRT) przeprowadza ocenę i dochodzenie w ciągu 8 godzin. Następnie wydaje poprawkę w ciągu kolejnych 15 godzin, aby zapobiec potencjalnym szkodom spowodowanym atakami typu zero-day.

W przypadku większości użytkowników zdecydowanie zalecane jest skonfigurowanie automatycznych aktualizacji DSM. Należy tu dodać, że automatyczne aktualizacje obsługują tylko drobne aktualizacje DSM. Duże aktualizacje wymagają niestety ręcznej instalacji.

Wiele urządzeń Synology ma opcję uruchomienia Virtual DSM w programie Virtual Machine Manager, aby móc utworzyć zwirtualizowaną wersję systemu operacyjnego DSM. Virtual DSM pozwala utworzyć środowisko przejściowe, aby następnie zreplikować lub spróbować odtworzyć w nim swoje środowisko produkcyjne. Następnie należy wykonać test aktualizacji, instalując najnowszą wersję DSM na Virtual DSM i sprawdzić kluczowe funkcje wymagane w bieżącym wdrożeniu przed kontynuowaniem aktualizacji w środowisku głównym.

Inną ważną rzeczą, którą należy wziąć pod uwagę, jest bycie na bieżąco z aktualizacjami, gdy się pojawiają. Serwer Synology NAS pozwala na skonfigurowanie powiadomień na serwerze Synology NAS i otrzymywanie powiadomień e-mailem, SMS-em na urządzeniu mobilnym lub za pośrednictwem przeglądarki internetowej, gdy wystąpią określone zdarzenia lub błędy. Usługa DDNS firmy Synology, pozwala na otrzymywanie powiadomień o utracie połączenia z siecią zewnętrzną. Natychmiastowe działanie po otrzymaniu powiadomienia jest ważnym elementem zapewniania długoterminowego bezpieczeństwa danych.

Firma zachęca również swoich klientów do założenia konta na stronie Synology, aby być na bieżąco z najnowszymi aktualizacjami zabezpieczeń i funkcji.

KROK 2: Uruchom doradcę do spraw zabezpieczeń

Security Advisor Doradca ds. zabezpieczeń to domyślnie zainstalowana aplikacja, która może skanować serwer NAS pod kątem typowych problemów z konfiguracją DSM. Aplikacja podaje sugestie dotyczące dalszych działań, które mogą być konieczne do zapewnienia bezpieczeństwa serwera Synology NAS. Może wykrywać np. typowe nieprawidłowości, takie jak pozostawienie otwartego dostępu SSH, nieprawidłowe działania związane z logowaniem czy modyfikację plików systemowych DSM.

KROK 3: Konfiguracja podstawowych funkcji zabezpieczeń DSM

Serwer Synology pozwala na konfigurację wielu ustawień zabezpieczeń w Panelu sterowania > zakładka Zabezpieczenia. Bezpieczeństwo

Automatyczne blokowanie adresów IP – jak to zrobić?

Otwórz Panel sterowania i przejdź do Zabezpieczenia> Automatyczne blokowanie. Włącz automatyczne blokowanie, aby automatycznie blokować adresy IP klientów, którzy nie logują się w określonej liczbie razy w określonym okresie. Administratorzy mogą również umieszczać na czarnej liście określone adresy IP, aby zapobiec potencjalnym atakom typu brute force lub denial-of-service.

Skonfiguruj liczbę prób w oparciu o środowisko użytkowania i typ użytkowników, których urządzenie będzie regularnie obsługiwać. Należy pamiętać, że większość domów i firm ma tylko jeden zewnętrzny adres IP dla swoich użytkowników, a adresy IP są często dynamiczne i zmieniają się po określonej liczbie dni lub tygodni.

Ochrona konta

Podczas gdy funkcja Automatyczne blokowanie umieszcza na czarnej liście adresy IP, ochrona konta chroni konta użytkowników, blokując dostęp niezaufanych klientów. Jak to zrobić?

Wybierz Panel sterowania> Bezpieczeństwo> Ochrona konta. Możesz włączyć ochronę konta, aby chronić konta przed niezaufanymi klientami po określonej liczbie nieudanych logowania. Zwiększa to bezpieczeństwo Twojego DSM i zmniejsza ryzyko, że konta padną ofiarą ataków siłowych ze strony ataków rozproszonych.

Włącz HTTPS

Włączony protokół HTTPS pozwala szyfrować i zabezpieczać ruch sieciowy między serwerem Synology NAS a podłączonymi klientami. Chroni to przed typowymi formami podsłuchiwania lub atakami typu man-in-the-middle. Jak to zrobić?

Wybierz Panel sterowania> Sieć> Ustawienia DSM. Zaznacz pole wyboru Automatycznie przekierowuj połączenia HTTP na HTTPS. Teraz połączysz się z DSM przez HTTPS. Na pasku adresu zauważysz, że adres URL Twojego urządzenia zaczyna się od „https: //” zamiast „http: //”. Zauważ, że domyślny numer portu dla https to 443, podczas gdy http domyślnie używa portu 80. Jeśli wcześniej stosowałeś pewne ustawienia zapory lub sieci, może być konieczne ich zaktualizowanie.

Zaawansowane: dostosuj reguły zapory

Zapora służy jako wirtualna bariera, która filtruje ruch sieciowy ze źródeł zewnętrznych zgodnie z zestawem reguł. Jak dostosować reguły zapory? Wybierz kolejno Panel sterowania> Zabezpieczenia> Zapora, aby skonfigurować reguły zapory, zapobiec nieautoryzowanemu logowaniu i kontrolować dostęp do usług. Możesz zdecydować, czy zezwolić lub odmówić dostępu do określonych portów sieciowych za pomocą określonych adresów IP. Jest to dobry sposób na przykład, aby zezwolić na zdalny dostęp z określonego biura lub zezwolić na dostęp tylko do określonej usługi lub protokołu.

KROK 4: HTTPS, część 2 – Let’s Encrypt

Certyfikaty cyfrowe odgrywają kluczową rolę we włączaniu protokołu HTTPS, ale często są drogie i trudne w utrzymaniu, szczególnie dla użytkowników prywatnych. DSM ma wbudowaną obsługę Let’s Encrypt. Jest to bezpłatna i zautomatyzowana organizacja wystawiająca certyfikaty, aby umożliwić każdemu łatwe zabezpieczenie połączeń. Jak uzyskać certyfikat?

Jeśli masz już zarejestrowaną domenę lub korzystasz z DDNS, przejdź do Panel sterowania> Bezpieczeństwo> Certyfikat. Kliknij Dodaj nowy certyfikat> Uzyskaj certyfikat z Let’s Encrypt. W przypadku większości użytkowników należy zaznaczyć opcję „Ustaw jako certyfikat domyślny”. * Wpisz nazwę domeny, aby otrzymać certyfikat.

* Po otrzymaniu certyfikatu upewnij się, że cały ruch przechodzi przez HTTPS (zgodnie z krokiem nr 3).Jeśli skonfigurowałeś swoje urządzenie do świadczenia usług za pośrednictwem wielu domen lub subdomen, musisz skonfigurować, który certyfikat jest używany przez każdą usługę w Panelu sterowania> Bezpieczeństwo> Certyfikat> Konfiguruj

KROK 5: Wyłącz domyślne konto administratora

Wspólne nazwy użytkowników administratora mogą narazić serwer Synology NAS na ataki złośliwych stron, w szczególności ataki siłowe wykorzystujące typowe kombinacje nazwy użytkownika i hasła. Podczas konfigurowania NAS należy unikać popularnych nazw, takich jak „admin”, „administrator”, „root”.* Zalecane jest również ustawienie silnego i unikatowego hasła zaraz po skonfigurowaniu serwera Synology NAS i wyłączenie domyślnego konta administratora systemu **.

Jak to zrobić? Jeśli obecnie logujesz się przy użyciu konta użytkownika „admin”, przejdź do Panel sterowania> Użytkownik i utwórz nowe konto administracyjne. Następnie zaloguj się przy użyciu nowego konta i wyłącz domyślnego administratora systemu.

*„Root” nie jest dozwoloną nazwą użytkownika.
** W przypadku skonfigurowania przy użyciu nazwy użytkownika innej niż „admin” konto domyślne będzie już wyłączone.

KROK 6: Siła hasła

Silne hasło chroni system przed nieautoryzowanym dostępem. Hasło powinno być złożone z różnych liter, cyfr i znaków specjalnych w sposób, który zapamięta tylko użytkownik.

Używanie wspólnego hasła do wielu kont jest również zaproszeniem dla hakerów. Jeśli konto zostanie przejęte, hakerzy mogą łatwo przejąć kontrolę nad innymi kontami. Dzieje się to regularnie w przypadku witryn internetowych i innych usługodawców. Zalecamy zarejestrowanie się w publicznych usługach monitorowania, takich jak Have I Been Pwned lub Firefox Monitor.

Ważne! Jeśli masz problemy z zapamiętaniem złożonych i unikalnych haseł do różnych kont, najlepszym rozwiązaniem może być menedżer haseł (taki jak 1Password, LastPass lub Bitwarden). Musisz tylko zapamiętać jedno hasło – hasło główne – a menedżer haseł pomoże Ci utworzyć i wypełnić dane logowania do wszystkich pozostałych kont.

Jeśli jesteś administratorem serwera Synology NAS, który obsługuje uwierzytelnianie* możesz dostosować zasady haseł użytkowników, aby zaostrzyć wymagania dotyczące bezpieczeństwa haseł dla wszystkich nowych kont użytkowników. Wybierz Panel sterowania> Użytkownik> Zaawansowane i zaznacz pole wyboru: Zastosuj reguły siły hasła w sekcji Ustawienia hasła. Zasady zostaną zastosowane do każdego użytkownika, który utworzy nowe konto.

*Podobne opcje są również dostępne w pakietach LDAP Server i Directory Server.

KROK 7: Weryfikacja dwuetapowa

Weryfikacja dwuetapowa pozwala na dodanie dodatkowej warstwy zabezpieczeń do konta. Producent zdecydowanie zaleca włączenie weryfikacji dwuetapowej. Aby wymusić dwuetapową weryfikację na koncie DSM i koncie Synology, potrzebne będzie urządzenie mobilne i aplikacja uwierzytelniająca, która obsługuje protokół Time-based One-Time Password (TOTP). Logowanie będzie wymagało zarówno poświadczeń użytkownika, jak i ograniczonego czasowo 6-cyfrowego kodu pobranego z aplikacji Microsoft Authenticator, Authy lub innych aplikacji uwierzytelniających, aby zapobiec nieautoryzowanemu dostępowi.

W przypadku konta Synology, jeśli zgubi się telefon z aplikacją uwierzytelniającą,* można użyć kodów zapasowych dostarczonych podczas konfiguracji uwierzytelniania dwuetapowego do zalogowania. Ważne jest, aby zabezpieczyć te kody, pobierając je gdzieś lub drukując. Kody muszą być bezpieczne ale dostępne.

W przypadku utraty identyfikatora w systemie DSM w ostateczności można zresetować weryfikację dwuetapową. Zresetować konfigurację mogą tylko użytkownicy należący do grupy administrators.

Jeśli wszystkie konta administratora nie są już dostępne, należy zresetować poświadczenia i ustawienia sieciowe na urządzeniu.

Jak to zrobić?Przytrzymaj przycisk sprzętowy RESET na serwerze NAS przez około 4 sekundy (usłyszysz sygnał dźwiękowy), a następnie uruchom program Synology Assistant, aby ponownie skonfigurować urządzenie.**

* Niektóre aplikacje uwierzytelniające obsługują metody tworzenia kopii zapasowych i przywracania oparte na kontach innych firm. Oceń swoje wymagania dotyczące bezpieczeństwa w porównaniu z wygodą i opcjami odzyskiwania po awarii.

** SHA, VMM, automatyczne montowanie zaszyfrowanego folderu współdzielonego, wiele ustawień zabezpieczeń, konta użytkowników i ustawienia portów zostaną zresetowane.

KROK 8: Zmień domyślne porty

Chociaż zmiana domyślnych portów HTTP (5000) i HTTPS (5001) w DSM na porty niestandardowe nie może zapobiec ukierunkowanym atakom, może powstrzymać typowe zagrożenia, które atakują tylko wstępnie zdefiniowane usługi.

Jak zmienić domyślne porty? Przejdź do: Panel sterowania> Sieć> Ustawienia DSM i dostosuj numery portów. Dobrym pomysłem jest również zmiana domyślnego portu SSH (22), jeśli regularnie używasz dostępu do powłoki systemowej.

Można również wdrożyć odwrotne proxy, aby ograniczyć potencjalne kierunki ataków tylko do określonych usług internetowych oraz aby zwiększyć bezpieczeństwo. Zwrotne proxy działa jako pośrednik w komunikacji między (zwykle) serwerem wewnętrznym a klientami zdalnymi, ukrywając pewne informacje o serwerze, takie jak jego rzeczywisty adres IP.

KROK 9: Wyłącz SSH / telnet, gdy nie jest używany

Zaawansowani użytkownicy, którzy często wymagają dostępu do powłoki systemowej, powinni pamiętać o wyłączeniu SSH / telnet kiedy nie jest używany. Dostęp roota jest domyślnie włączony, a SSH / telnet obsługuje tylko logowanie z kont administratora, hakerzy mogą siłą wymusić hasło, aby uzyskać nieautoryzowany dostęp do systemu.

Jeśli chcesz, aby usługa terminalowa była dostępna przez cały czas, zalecamy ustawienie silnego hasła i zmianę domyślnego numeru portu SSH (22) w celu zwiększenia bezpieczeństwa. Możesz również rozważyć wykorzystanie VPN i ograniczenie dostępu SSH tylko do lokalnych lub zaufanych adresów IP.

KROK 10: Zaszyfruj foldery udostępnione

DSM obsługuje szyfrowanie AES-256 folderów współdzielonych, aby zapobiec wyodrębnianiu danych z zagrożeń fizycznych. Administratorzy mogą szyfrować nowo utworzone i istniejące foldery współdzielone.

Jak zaszyfrować istniejące foldery współdzielone? Przejdź do Panel sterowania> Folder współdzielony i Edytuj folder. Skonfiguruj klucz szyfrowania na karcie Szyfrowanie, a DSM rozpocznie szyfrowanie folderu. Zdecydowanie zalecamy zapisanie wygenerowanego pliku klucza w bezpiecznej lokalizacji, ponieważ zaszyfrowanych danych nie można odzyskać bez użytego hasła lub pliku klucza.

KROK 10 plus: Integralność danych

Bezpieczeństwo danych jest nierozerwalnie związane ze spójnością i dokładnością danych – integralnością. Bezpieczeństwo danych jest warunkiem wstępnym dla integralności danych, ponieważ nieautoryzowany dostęp może prowadzić do ich naruszenia lub utraty, sprawiając, że krytyczne dane staną się bezużyteczne.

Aby zapewnić dokładność i spójność danych, można podjąć dwa kroki: włączyć sumę kontrolną danych i uruchomić S.M.A.R.T. testy regularnie.

Podsumowanie

Zagrożenia internetowe stale ewoluują, co sprawia, że bezpieczeństwo danych musi być równie różnorodne. Wraz z wprowadzaniem większej liczby połączonych urządzeń w domu i w pracy, cyberprzestępcom łatwiej jest wykorzystywać luki w zabezpieczeniach i uzyskać dostęp do sieci. Bezpieczeństwo to proces, który należy stale udoskonalać.

Nowość od ATEN. Przełącznik KVM USB-C z obsługą urządzeń peryferyjnych CS1953.

, , ,

Firma ATEN wprowadziła do swojej oferty pierwszy w branży 3-portowy przełącznik KVMP™ USB-C DisplayPort Hybrid, który oferuje wydajność przełącznika KVM z unikalnymi możliwościami portu USB-C. Dzięki czemu przełącznik jest idealnym rozwiązaniem zarówno dla profesjonalnych jak i domowych zastosowań.
Nowy przełącznik od ATEN oferuje doskonałą jakość obrazu 4K z dostępem SuperSpeed dla szerokiej gamy urządzeń peryferyjnych.
Interfejs USB-C umożliwia szybkie ładowanie urządzeń mobilnych. Nie wymaga stosowania dodatkowych stacji dokujących, co pozwala na zaoszczędzenie miejsca na biurku oraz zwiększenie wydajności pracy.
Dzięki interfejsowi USB-C, przełącznik CS1953 pozwala na przełączanie się pomiędzy 2 komputerami stacjonarnymi oraz laptopem lub innym urządzeniem USB-C. Interfejs DisplayPort zapewnia wyjątkową jakość obrazu 4K. Dodatkowy zasilacz zapewnia ładowanie przez port USB-C. Natomiast wbudowany 2-portowy hub USB 3.1 Gen 1 z zwiększa szybkość przesyłania danych.

Podstawowe funkcje nowego urządzenia od ATEN obejmują:

  • Sterowanie dwoma komputerami DisplayPort oraz jednym urządzeniem USB-C za pomocą jednej klawiatury USB, myszy i jednego monitora DisplayPort oraz współdzielenie dwóch urządzeń peryferyjnych USB
  • Obsługę doskonałej jakości wideo – do 4K DCI (4096 x 2160 przy 60 Hz)
  • USB Power Delivery 3.0 do ładowania urządzeń USB-C do 45W. Ładowanie wymaga zastosowania dodatkowego zasilacza. Dostępne są wersje z zasilaczem lub bez
  • Wybór komputera za pomocą przycisków, skrótu klawiszowego, zdalnego selektora portu lub myszy
  • Wbudowany 2-portowy hub USB 3.1 Gen 1 z szybkością przesyłania danych SuperSpeed ​​5 Gb / s
  • Obsługę trybu alternatywnego DisplayPort (tryb DP Alt), który umożliwia połączenie USB do przesyłania sygnałów DisplayPort
  • Niezależne przełączanie KVM, urządzeń peryferyjnych USB i fokusu audio. Dźwięk HD przez kanał DisplayPort nie może być przełączany niezależnie
  • Zgodność z DisplayPort 1.2 oraz HDCP 1.4
  • Obsługę HD Audio
  • Obsługę technologii DisplayPort Dual-Mode (DP ++). Technologia DisplayPort Dual-Mode (DP ++) nie wymaga aktywnego adaptera dla większości konfiguracji z jednym monitorem. Jeśli nie masz pewności co do zgodności źródła wideo z DP ++, zalecane są aktywne adaptery DisplayPort
  • Możliwość aktualizacji oprogramowania wenętrznego
  • Zasilanie podłączonych źródeł KVM z magistrali przez porty USB

Dla kogo ten przełącznik?

CS1953 jest idealnym rozwiązaniem dla tych, którzy potrzebują szybkiego przełączania się między wieloma komputerami oraz pracy o wysokiej wydajności. Sprawdzi się w zastosowaniach urzędowych, agencjach marketingowych, w pracy zarówno inżynierów jak i sprzedawców.
CS1953 jest również dobrym rozwiązaniem dla sektora finansowego. Jego zastosowanie może pomóc w utrzymaniu wielozadaniowości między komputerami w celu monitorowania różnych danych i wskaźników. Ponadto praca z wieloma komputerami umożliwia stworzenie środowiska do tworzenia kopii zapasowej. 
Kolejną dziedziną, w której niezwykle istotna jest praca na wielu komputerach to grafika komputerowa oraz cała gałąź sektora medycznego i diagnostycznego.
Jak widać przełącznik ten znajdzie zastosowanie w wielu miejsach. 

Jego powstanie jest odpowiedzią na potrzeby wielu użytkowników. Możliwość pracy na kilku komputerach, z wykorzystaniem urządzeń mobilnych USB-C to wymagania, na które producent odpowiedział tworząc nowy przełącznik CS1953.

Kup teraz ATEN CS1953

Nowość w naszej ofercie. Rozwiązania DAS od Terra Master.

, , , , , ,

W ostatnim czasie w naszej ofercie pojawiły się rozwiązania DAS od firmy Terra Master.

Czym jest DAS?

DAS to nic innego jak urządzenie dyskowe, które w wyglądzie przypomina tradycyjny serwer NAS. Różnica polega na podłączeniu urządzenia bezpośrednio do komputera PC przez port USB czy Thunderbolt 3, nie do sieci. Dzięki sprzętowemu kontrolerowi RAID zapewniają pełne bezpieczeństwo danych znajdujących się na dyskach twardych. W razie awarii, pozwalają na szybką wymianę dysku, praktycznie bez przerwania ciągłości pracy. W zależności od modelu, mogą posiadać od 2 do nawet 16 kieszeni na dyski. Głównym walorem magazynów dyskowych jest szybkość i wydajnośc pracy. W modelach ze złączem Thunderbolt 3, wydajność jest na poziomie ponad 760MB/s, co pozwala na niesamowicie szybki dostęp do danych.

Obudowy na dyski firmy Terra Master, z interfejsem Thunderbolt 3 pozwalają osiągnąć dużą wydajność przesyłu danych. Działają prawie 2x szybciej niż te ze złączem USB 3.1. Kompatybilne są z systemami Windows oraz Apple oraz nie wymagają żadnych specjalnych sterowników. Urządzenia umożliwiają połączenia łańcuchowe, tzn. pozwalają na rozbudowę systemu o kolejne magazyny dyskowe czy podłączenie monitora lub innych urządzeń.

Niezależnie od posiadanych interfejsów, każda obudowa USB posiada sprzętowy kontroler RAID. W zależności od ilości pracujących w obudowie dysków twardych, może pracować w trybie RAID 1 lub RAID 0. Takie rozwiązanie nie powoduje utraty danych. W praktyce oznacza to, że wystarczy wymienić wadliwy dysk na sprawny, a dane będą dalej dostępne. Jest to najprostszy i najtańszy sposób na zapewnienie ciągłości ochrony danych z których korzystamy na bieżąco.

Dla kogo są rozwiązania DAS od Terra Master?

Magazyny na dyski Terra Master są doskonałym rozwiązaniem praktycznie dla każdego użytkownika komputera. W zależności od wybranego modelu, sprawdzą się tak samo dobrze w zastosowaniach biznesowych jak i domowych. Stworzone do przechowywania ważnych i wrażliwych danych, których utrata może spowodować wymierne straty. Modele ze złączem Thunderbolt 3 są bardzo szybkie, dzięki czemu pozwalają na pracę z materiałami video czy obróbką zdjęć. Wszystko odbywa się płynnie i bez opóźnień. Niezależnie od tego czy chcesz przechowywać słżbowe dane czy prywatne zdjęcia lub filmy, rozwiązania Terra Master zapewnią odpowiednie bezpieczeństwo.

Zobacz w naszym sklepie dostępne modele DAS Terra Master.

Potrzebujesz pomocy w doborze rozwiązania? Skontaktuj się z nami.

Nowość od Synology! Wydajny, skalowalny i wszechstronny DS1621+!

, , , ,

Synology DS1621+ to wszechstronne, wydajne i kompaktowe rozwiązanie pamięci masowej. Ten 6-cio kieszeniowy NAS pozwala na rozpoczęcie pracy na małą skalę, a następnie rozbudowę w miarę potrzeb. Umożliwia przechowywanie oraz ochronę wrażliwych danych. Model DS1621+ zaprojektowany jest z nastawieniem na szybką pracę.

Serwer DS1621+ zaprojektowany został z myślą o rozbudowie. Wszystko po to, aby spełniał nawet największe wymagania. Niezależnie od tego czy ma zostać zwiększona szybkość nawiązywania połączeń sieciowych czy pojemność pamięci masowej. Aplikacja Synology Drive pozwala na szybsze wykonywanie zadań, a Synology Moments umożliwia szybsze i bardziej płynne zarządzanie zdjęciami.

Zalety DS1621+

  • Czterordzeniowy procesor AMD Ryzen™ 2,2 GHz
  • 2 gniazda NVMe M.2 dla przyspieszenia pamięci podręcznej
  • Obsługa 10GbE – możliwość szybszej pracy w sieci dzięki możliwości dodania modułów SFP+ lub RJ-45
  • Większa wydajność – 110 tys., 174% wyższa wydajność operacji IOPS losowego odczytu w formacie 4K
  • Skalowalność – rozszerzenie pamięci przy dodaniu DX517 dla łącznej pojemności 16 kieszeni
  • Obsługa protokołów AFP, FTP, iSCSI, NFS, SMB i WebDAV

Nowy serwer od Synology udostępnia wiele przydatnych narzędzi, które pozwalają przyspieszenie i ulepszenie pracy. Jednym z takich narzędzi jest narzędzie File Station, oparte na sieci Web, które pozwala na szybkie i bezpieczne wyszukiwanie, zarządzanie, obsługiwanie, porządkowanie i udostępnianie plików. Integracja z VMware vSphere 6 oraz VAAI pozwala zmniejszać obciążenie operacjami i zoptymalizować wydajność obliczeń. Technologia Windows Offloaded Data Transfer (ODX) zwiększa prędkość transferu i szybkość migracji. Obsługa OpenStack Cinder pozwala przekształcić serwer Synology NAS w komponent pamięci oparty o bloki.

Serwer DS1621+ umożliwia również integrację różnych aplikacji do tworzenia kopii zapasowych, takich jak na przykład:

  • Active Backup for Business – aplikacja do centralizacji oraz odzyskiwania w szybki sposób żądanych elementów
  • Hyper Backup – pozwala na tworzenie pełnej kopii zapasowej danych w lokalnym folderze współdzielonym, na urządzeniu zewnętrznym, innym serwerze Synology NAS, serwerze rsync lub w chmurze publicznej
  • Synology Drive – umożliwia wykonywanie kopii zapasowych danych w czasie rzeczywistym i odzyskiwanie plików
  • Pakiet Active Backup for Mictrosoft 365 / G Suite

Synology DS1621+ objęty jest 3 letnią gwarancją z możliwością rozszerzenia do 5 lat. Najlepiej sprawdza się w połączeniu z dyskami SSD Synology ale nie tylko. Oparty jest na standardowym dla wszystkich NAS od Synology systemie DSM.

Chcesz dowiedzieć się więcej o tej nowości? Zapraszamy do naszego Sklepu Synology.

Kup teraz DS1621+

Info: Dyski HDD/SSD, karty sieciowe 10 GbE i moduły rozszerzeń są sprzedawane oddzielnie.