World Bakup Day to inicjatywa obchodzona corocznie 31 marca. W dobie ataków ransomware i hakerów pytanie o właściwą strategię tworzenia kopii zapasowych – czy to w domu, czy w firmie – staje się coraz bardziej aktualne. Nie ma już żadnych wątpliwości co do konieczności tworzenia kopii zapasowych danych w firmach.

alt

Ilość danych cyfrowych rośnie z dnia na dzień. Nie ma już prawie na świecie osób prywatnych ani firm, które pracują lub żyją bez danych cyfrowych. W obu przypadkach utrata danych byłaby ogromną stratą – ekonomiczną i emocjonalną. Wiedzą o tym również cyberprzestępcy, dlatego od kilku lat oprócz ilości danych stale rośnie również liczba ataków hakerskich. Rozwiązanie chroniące prywatne lub biznesowe dane przed całkowitą utratą jest proste i oczywiste: kopie zapasowe!  I w dzisiejszych czasach to już żadne czary mary. Po zrozumieniu podstawowych informacji (takich jak definicja kopii zapasowej, czym dokładnie jest kopia zapasowa i jakie są różnice między synchronizacją a RAID), można określić i wdrożyć odpowiednie rozwiązanie do tworzenia kopii zapasowych dla własnych potrzeb. Gdy już raz skonfigurujemy nasze rozwiązanie dla kopii zapasowych, życie jest zdecydowanie bardziej spokojne – ponieważ w razie nieszczęśliwego wypadku lub ataku jesteśmy zabezpieczeni.

1. Dlaczego kopie zapasowe są ważne?

W raporcie “Sytuacja bezpieczeństwa IT w Niemczech 2021” Federalnego Stowarzyszenia Technologii Informacyjnych, w okresie sprawozdawczym 2019 zarejestrowano 114 milionów nowych złośliwych wariantów programów. To około 320 000 nowych wariantów dziennie. W okresie sprawozdawczym 2021 było ich już 144 miliony, czyli 394 000 nowych wariantów dziennie. Wzrost o dobre 22% w ciągu dwóch lat.

W ramach badania GDPI Snapshot (Global Data Protection Index) przeprowadzonego wśród 1000 decydentów IT z firm na całym świecie, 30% ankietowanych firm stwierdziło, że w 2018 r. doznało utraty danych. Szkody te wyniosły średnio 882 000 euro rocznie na firmę. Oznacza to, że koszty utraty danych są prawie dwukrotnie wyższe niż koszty przestojów.

A powodów utraty danych w sektorze prywatnym również jest wiele. Co minutę 113 smartfonów zostaje skradzionych lub zgubionych. Jeden na dziesięć komputerów jest co miesiąc infekowany wirusami. Ogólnie rzecz biorąc, 42% obywateli Niemiec straciło już elektronicznie przechowywane dane. Mimo to, zaledwie 1/4 z nich wykonuje kopię zapasową rzadziej niż raz w roku. Odzyskiwanie danych jest naprawdę drogie.

Nie inaczej jest w Polsce. Polska, obok Węgier, Cypru, Słowacji, Estonii i Białorusi jest w grupie krajów najbardziej narażonych na ataki hakerskie. Od początku 2022 roku liczba takich ataków wzrosła o 35 proc. Jak wynika z danych Check Point Research, tylko w czerwcu 2022 roku polskie firmy były atakowane przez hakerów średnio 938 razy w tygodniu.

Te liczby pokazują , jak często takie awarie zdarzają się podczas pracy i jak ogromne szkody mogą spowodować. Aby zminimalizować ryzyko utraty danych i przestoju firmy połączonego z druzgocącymi stratami finansowymi, konieczna jest szybka reakcja. Aby użytkownicy mogli to zagwarantować, potrzebują skutecznego, odpowiedniego rozwiązania do tworzenia kopii zapasowych.

2. Co to jest kopia zapasowa?

Termin backup oznacza zabezpieczenie danych. Dane są przechowywane na innym nośniku danych i stamtąd można je przywrócić. Może to być konieczne np. z powodu usterki lub przypadkowego usunięcia. Kopia zapasowa danych może być tworzona automatycznie przez oprogramowanie lub ręcznie przez użytkownika. Zapobiega więc utracie danych. Istnieją różne metody i opcje tworzenia kopii zapasowej.

5 metod tworzenia kopii zapasowych

Szczególnie popularne jest 5 poniższych metod tworzenia kopii zapasowych:

  • Pełna kopia zapasowa
  • Różnicowa kopia zapasowa
  • Kopia zapasowa przyrostowa
  • Migawki
  • Backup oparty na zasadzie generowania

Pełny backup lub pełna kopia zapasowa obejmuje zapisanie wszystkich wybranych danych i konfiguracji. Są one zapisywane w pliku kopii zapasowej na docelowym nośniku danych.

Różnicowa kopia zapasowa wymaga jako punktu wyjścia pełnej kopii zapasowej. W przypadku kopii zapasowej różnicowej tworzona jest kopia zapasowa tylko tych danych, które zostały dodane lub zmienione od czasu pierwszej pełnej kopii zapasowej.

Przyrostowa kopia zapasowa jest również oparta na pełnej kopii zapasowej. Różni się ona od różnicowej kopii zapasowej tym, że nowe kopie zapasowe wykorzystują jako punkt odniesienia poprzednią wersję kopii zapasowej, a nie pierwszą wersję kopii zapasowej. Oznacza to, że kolejne kopie zapasowe danych zajmują znacznie mniej miejsca i przepustowości. Ceną za oszczędność miejsca na dysku jest jednak to, że żadna wersja w łańcuchu kopii zapasowych (np. codziennie o godz. 19.00) nie może być wadliwa, ponieważ wszystkie wersje opierają się na sobie.

Różnica między migawką a zwykłą kopią danych polega na tym, że migawka jest wirtualna, a kopia danych fizyczna. Migawka jest zrzutem metadanych wybranego pliku. Migawkę można traktować jako rodzaj schematu, który opisuje jak wygląda plik X w czasie Y. Sam plik nie jest kopiowany, a jedynie jego opis.

Sprawdzoną strategią zabezpieczania danych cyfrowych jest również tworzenie kopii zapasowych z wykorzystaniem zasady pokoleniowej lub zasady dziadek-ojciec-syn. W przeciwieństwie do pozostałych metod backupu opisuje jednak schemat rotacji, który nie jest związany z żadnym z opisanych powyżej typów backupu. 

3 sposoby na stworzenie kopii zapasowej

Istnieją 3 popularne sposoby tworzenia kopii zapasowej:

  • Do chmury
  • Na zewnętrznych dyskach twardych
  • Na serwer NAS

Backup w chmurze jest obecnie wykorzystywany w wielu firmach. Łatwość obsługi i elastyczna możliwość rozbudowy przestrzeni dyskowej to główne powody popularności. Z kolei wielu użytkowników prywatnych nadal tworzy kopie zapasowe swoich danych ręcznie na zewnętrznych dyskach twardych. Rozwiązania chmurowe są wykorzystywane w domu głównie do synchronizacji danych zamiast tworzenia kopii zapasowych. Istnieje jednak duża różnica między synchronizacją a tworzeniem kopii zapasowej (patrz rozdział 3).

Trzecim sposobem tworzenia kopii zapasowej są serwery NAS. Są one dostępne jako małe modele dla domu lub jako duże serwery w obudowie do szafy rack dla firm. Dzięki temu dane ze wszystkich urządzeń są automatycznie backupowane centralnie w macierzy RAID. Dużą zaletą serwerów NAS jest to, że dane są zapisywane lokalnie, czy to w domu, czy w firmie. W ten sposób pełna suwerenność danych pozostaje u użytkownika, który nadal może mieć do nich elastyczny zdalny dostęp, podobnie jak w przypadku chmury. Jeśli chodzi o NAS, należy zwrócić uwagę na różnicę między backupem a RAID.

3. Kopia zapasowa vs. synchronizacja

Synchronizację i backup można odróżnić od siebie w czterech głównych punktach:

  1. Okres
  2. Kierunek procesu
  3. Format pliku
  4. Cel użycia

1. Okres: Synchronizacja plików odbywa się stale. Jeśli użytkownik zmieni dane np. na swoim komputerze, to zmienia się to natychmiast w chmurze lub na NAS-ie. Z kolei kopia zapasowa jest zawsze wykonywana w określonym momencie. Oznacza to, że zmiany w kopii zapasowej nie są natychmiast przenoszone do drugiego systemu, ale dopiero o określonej wcześniej godzinie, np. codziennie wieczorem o 19.00.

2. Kierunek procesu: Dzięki synchronizacji zmiany danych na jednym z dwóch urządzeń są natychmiast przenoszone na drugie – bez względu na to, po której stronie coś zostało zmienione. Proces ten nazywany jest synchronizacją dwukierunkową. Jest ona szczególnie pomocna, jeśli baza danych w dwóch różnych lokalizacjach ma być automatycznie utrzymywana w identycznym stanie, nawet jeśli różni użytkownicy zdalnie edytują dokumenty lub arkusze kalkulacyjne. Z kolei backup odbywa się zawsze tylko w jednym kierunku. Urządzenie 1 zawsze tworzy kopię zapasową danych do innej lokalizacji.

3. Format pliku: Podczas synchronizacji, formaty plików są zawsze takie same zarówno w źródle danych (np. PC) jak i w miejscu docelowym danych (chmura lub NAS). Jeśli więc użytkownik przechowuje dziesięć plików JPG na komputerze, to synchronizacja przenosi dziesięć plików JPG do chmury lub na NAS. Z kolei backup często odbywa się w skompresowanym “kontenerze”. Na NAS-ie lub w chmurze kończy się tylko jeden plik kontenera, w którym zagnieżdżonych jest dziesięć plików JPG i przechowywanych w sposób skompresowany. Dzięki tej metodzie dane na NAS-ie lub w chmurze wymagają znacznie mniej miejsca do przechowywania. Należy jednak zauważyć, że nie są one od razu pobierane w oryginalnym formacie, lecz muszą być najpierw rozpakowane w celu przetworzenia.

4. Cel  Wreszcie, celem synchronizacji jest utrzymanie dostępności danych. Natomiast backup służy ochronie danych.

4. Backup a RAID

Szczególnie w dyskusji na temat backupu danych za pomocą NAS-a, wielokrotnie zdarza się, że użytkownikom zaleca się wykonanie backupu za pomocą RAID. Jednak te trzy terminy (NAS, backup, RAID) są często mylone, tworząc fałszywe, zwodnicze poczucie bezpieczeństwa. Bo jeśli użytkownicy zapisują swoje dane tylko na NAS-ie pracującym w macierzy RAID, to nadal NIE MAJĄ backupu!

Aby przybliżyć się do problemu, po zdefiniowaniu backupu należy przyjrzeć się również definicjom NAS i RAID.

Czym jest NAS?

NAS jest skrótem od “Network Attached Storage”. NAS to urządzenie do przechowywania danych podłączone do sieci. Jest to komputer/serwer, który zapewnia dostęp do sieci dysków twardych przez sieć.

Czym jest RAID?

RAID to skrót od “Redundant Array of Independent Drives” lub przestarzały od “Redundant Array of Inexpensive Disks”. Oznacza on sieć dysków twardych składającą się z dwóch lub więcej dysków pracujących równolegle. Mogą to być dyski HDD (Hard Drive Disks), a także SSD (Solid State Drives). Istnieją różne typy RAID. Każdy typ RAID jest zoptymalizowany dla konkretnej sytuacji. Nie są one standaryzowane. Może się więc zdarzyć, że firmy opracują własne numery i implementacje RAID. Jednak najczęściej spotykane typy RAID to:

  • RAID 0
  • RAID 1
  • RAID 5
  • RAID 6
  • RAID 10

Z wyjątkiem RAID 0, w każdym RAID przechowywane dane są dublowane. Lustrzane odbicie danych sprawia, że są one nadmiarowe, tzn. dane są dostępne kilka razy. RAID służy zatem do organizacji kilku fizycznych urządzeń pamięci masowej, które znajdują się w NAS-ie i mogą być organizowane za pośrednictwem oprogramowania w celu nadmiarowego przechowywania danych.

Wybór odpowiedniej macierzy RAID jest ważnym elementem, jeśli chodzi o wydajność. Jednak minimalna odporność na błędy lub nadmiarowość powinna być obecna w każdej macierzy RAID. Dlatego użytkownicy NAS powinni zrezygnować z macierzy RAID typu JBOD, Basic lub RAID 0.

Jakie są rodzaje RAID? Jak wybrać właściwy dla mojego NAS-a?

Uwaga: Nie istnieje właściwa konfiguracja RAID. Ponieważ konfiguracja RAID jest zawsze kompromisem między wydajnością, kosztami, pojemnością i odpornością na błędy. To, który typ RAID jest właściwy, zależy od aplikacji i wzoru dostępu.

RAID 1 jest szczególnie przydatna dla małych systemów pamięci masowej. Wydajność macierzy RAID 1 jest bardzo dobra w porównaniu z innymi typami RAID z mirroringiem.

RAID 5 jest uniwersalnym urządzeniem, które może być używane do wielu różnych zastosowań, o ile nie używa się zbyt wielu dysków twardych. Wydajność, koszt/pojemność i odporność na błędy są tutaj zrównoważone. Ten typ RAID jest idealny dla dostępu sekwencyjnego, który nie jest szczególnie wymagający.

Dla przykładu, RAID 6 sprawdza się dobrze w przypadku solidnych archiwów lub przechowywania kopii zapasowych. Wydajność zapisu jest najniższa, wydajność odczytu jest dobra, a nadmiarowość jest wyższa niż w przypadku RAID 5, co czyni go idealnym do tego celu.

Dla przykładu, RAID 10 jest najlepszym wyborem dla baz danych OLTP lub systemów poczty elektronicznej i ogólnych zastosowań losowego zapisu. Można jednak wykorzystać tylko 50% surowej przestrzeni dyskowej, dlatego macierz RAID 10 jest stosunkowo droga w przeliczeniu na dostępny TB.

Nieco inaczej sprawy się mają w przypadku systemu operacyjnego opartego na systemie plików ZFS (QuTS Hero)
System QuTS hero obsługuje standardowe konfiguracje RAID (RAID 0, RAID 1 (kopia lustrzana), RAID 5, RAID 6, RAID 10, ale także RAID 50 i RAID 60) oraz dodaje obsługę potrójnej parzystości RAID na potrzeby ochrony przed awariami na trzech dyskach i potrójnej kopii lustrzanej na potrzeby identycznej kopii danych zapisanych na trzech dyskach. Zaprojektowana z myślą o przetwarzaniu petabajtów danych, macierz RAID Z jest doskonałym narzędziem do tworzenia gotowych do użycia macierzy
alt
Użyj darmowego asystenta online “Kalkulator RAID”, aby znaleźć odpowiedni typ RAID.

5. Backup vs. RAID vs. NAS: werdykt

Zgodnie z opisem, RAID służy jedynie do zapewnienia dostępności danych i nieprzerwanej pracy – nawet jeśli dysk twardy ulegnie awarii. Ponieważ jeśli tak się stanie, nie ma to znaczenia. Wszystkie dane nadal znajdują się na pozostałych dyskach (z wyjątkiem RAID 0). Ten uszkodzony dysk twardy można wtedy wymienić w trakcie pracy bez konieczności przerywania jej ciągłości. Jeśli jednak jakiś plik zostanie przypadkowo usunięty, RAID nie pomoże. RAID nie pomoże również, gdy dojdzie do cyberataku na nasz serwer NAS. W obu przypadkach dane na wszystkich dyskach w macierzy RAID zostają naruszone, uszkodzone lub usunięte. Odzyskanie danych jest wtedy najczęściej już niemożliwe. Inaczej jest w przypadku kopii zapasowej. Ponieważ ta – zgodnie z opisem – kopiuje dane i trzyma je “na zapas”

Z jednej strony NAS to sprzęt, w którym znajdują się dyski twarde, a z drugiej strony oferuje oprogramowanie do kontroli i zarządzania dyskami twardymi. Dyski twarde mogą być zorganizowane w różne grupy RAID. Każda macierz RAID ma inne zalety i wady (np. w zakresie prędkości odczytu/zapisu lub nadmiarowości danych). RAID nie stanowi jednak kopii zapasowej, ponieważ odzyskanie danych nie jest koniecznie gwarantowane. W macierzy RAID dane są tylko dublowane, a nie tworzone oddzielne kopie zapasowe. Uszkodzone lub utracone dane nie mogą być odzyskane. Kopia zapasowa oznacza dodatkowe zapisanie danych na oddzielnym nośniku danych (np. na serwerze NAS).

6. Właściwa strategia tworzenia kopii zapasowych

Regularnie twórz kopie zapasowe zgodnie z regułą 3-2-1

Strata cennych danych zapisanych na dysku komputerowym może nastąpić niespodziewanie. Co prawda zazwyczaj istnieje możliwość przywrócenia danych, ale wiąże się to ze stratą czasu i środków finansowych. Jednak lepiej być przezornym i wcześniej zabezpieczyć dane. Dobrze jest regularnie tworzyć kopie zapasowe zgodnie z regułą 3-2-1. W tym przypadku cyfra 3 oznacza trzy wersje danych, 2 to dwa różne nośniki lub urządzenia, 1 to kopia danych poza lokalizacją pierwotną.
 

Wykonaj co najmniej 3 kopie swoich danych
Przechowuj kopie zapasowe na 2 różnych nośnikach
Przechowuj co najmniej 1 kopię poza miejscem pracy

Dobrym rozwiązaniem do tworzenia kopii zapasowych zgodnie z regułą 3-2-1, jest serwer NAS. Serwer NAS, który służy do magazynowania, przechowywania i udostępniania danych, często oferuje dodatkowe aplikacje z pomocą których możemy wykonać backup komputerów i serwerów fizycznych oraz maszyn wirtualnych. Taki serwer daje o wiele więcej możliwości, ponieważ pozwala również na duplikowanie danych, a także na przesłanie zarchiwizowanych danych na inny serwer lub do chmury publicznej. Zatem możemy wyobrazić sobie realizację reguły w sposób następujący.

1. Wykonaj co najmniej 3 kopie swoich danych
  1. Dane na komputerze/serwerze
  2. Dane na serwerze NAS
  3. Dane w chmurze
2. Przechowuj kopie zapasowe na 2 różnych nośnikach
  1. Dane na komputerze/serwerze
  2. Dane na serwerze NAS
3. Przechowuj co najmniej 1 kopię poza miejscem pracy
  1. Dane w chmurze


7. Wybór właściwego rozwiązania do realizacji zadań backupu

Ostatnim a zarazem najważniejszym elementem stworzenia właściwej polityki backupu jest wybór odpowiednich urządzenia i bezpiecznego nośnika danych. W zależności od ilości backupowanych urządzeń i potrzebnej pojemności na pomieszczenie backupów musimy określić wydajność urządzenia oraz ilość zatok. 

Kolejnym krokiem jest wybór dysków twardych do serwera. Najważniejszym kryterium musi być zdolność do pracy ciągłej. Tylko dyski przystosowane do takiej pracy są w stanie sprostać obciążeniom, które generowane są podczas częstych cyklów zapisu i odczytu. Polecamy dyski WD RED jako optymalne i bezpieczne nośniki dla serwerów NAS. 

Dyski WD Red dostępne są w 2 seriach

  • WD Red Plus (pojemności od 1TB – 14TB, 3 lata gwarancji, dedykowane do serwerów do 8 zatok)
  • WD Red Pro (pojemności od 2TB do 22TB, 5 lat gwarancji, dedykowane do serwerów do 24 zatok)

Zalety dysków WD RED

  • Zgodność: W odróżnieniu od tradycyjnych dysków, te dyski zostały przetestowanie pod kątem zgodności z systemami NAS i optymalnej wydajności.
  • Niezawodność: W stale aktywnym środowisku NAS lub RAID panuje wysoka temperatura, a dyski do komputerów stacjonarnych, w przeciwieństwie do WD Red™ Plus, nie są zazwyczaj projektowane i testowane pod kątem takich warunków.
  • Systemy odzyskiwania po wystąpieniu błędu: Dyski twarde WD Red™ Plus NAS są wyposażone w system odzyskiwania po wystąpieniu błędu RAID, aby ułatwić zminimalizowanie liczby awarii w systemie NAS.
  • Ochrona przed zakłóceniami i drganiami: Zaprojektowane do pracy samodzielnej dyski do komputerów stacjonarnych nie oferują wystarczającej ochrony przed drganiami i zakłóceniami, które występują w systemach wielodyskowych. Dyski WD Red™ Plus zostały stworzone specjalnie do systemów NAS z wieloma kieszeniami.

W naszych sklepach firmowych dostępne są również gotowe zestawy produktów, składające się z serwera, odpowiednio dobranych dysków, ze wstępną konfiguracją, dodatkowym rokiem gwarancji oraz wsparciem technicznym przez cały okres gwarancyjny. Oferta ta spotyka się z dużym zainteresowaniem szczególnie klientów, którzy dopiero co rozpoczynają swoją „przygodę” z backupem.

Zapraszamy do naszych sklepów jak również do kontaktu z nami.

Sklep QNAP

Sklep Synology

Prostsze zarządzanie plikami dzięki własnej chmurze prywatnej.

Dzięki wszechstronnemu systemowi operacyjnemu Synology DiskStation Manager (DSM), model DS223 jest wyposażony w kompletny zestaw intuicyjnych rozwiązań do zarządzania danymi, które użytkownicy domowi mogą wykorzystać do uzyskania kontroli nad rosnącą liczbą danych. Model DS223 to idealne rozwiązanie dla użytkowników domowych, którzy chcą zarządzać swoimi danymi w
inteligentny sposób dzięki scentralizowanej, kompleksowej platformie, która oferuje więcej niż podstawowe możliwości pamięci masowej.

Chmura prywatna ułatwiająca organizację i udostępnianie danych

Model DS223 umożliwia użytkownikom konsolidację plików z różnych źródeł w prywatnej chmurze, ułatwiając dostęp do danych i zarządzanie nimi z dowolnego urządzenia. Do 36 TB pamięci fizycznej (1) gwarantuje dużo miejsca na przechowywanie wszystkich dokumentów, multimediów i innych plików w jednym bezpiecznym miejscu. Aplikacja Synology Photos zaprojektowana specjalnie dla plików multimedialnych upraszcza organizację dzięki funkcjom automatycznego sortowania. Opcje bezpiecznego udostępniania ułatwiają oglądanie cyfrowych wspomnień z rodziną i znajomymi, a obsługa formatów plików RAW umożliwia wykonywanie profesjonalnej obróbki.
Opcja integracji DS223 z popularnymi usługami przechowywania danych w chmurze, w tym Google Drive, Dropbox i Microsoft OneDrive, umożliwia użytkownikom synchronizowanie plików z i do chmury, zapewniając prawdziwą centralizację i własność danych.

Centrum kopii zapasowych do zarządzania plikami, które zapewnia prostą i niezawodną ochronę danych

Urządzenie DS223 może służyć jako miejsce docelowe dla tworzenia kopii zapasowych w czasie rzeczywistym lub zaplanowanych kopii zapasowych folderów z komputera, skutecznie chroniąc je przed atakami typu ransomware lub przypadkowym usunięciem. Na urządzeniach mobilnych użytkownicy mogą skonfigurować aplikację Synology Photos tak, aby zdjęcia i filmy były automatycznie przesyłane do prywatnej chmury w celu zapewnienia ciągłej ochrony.
Kopie zapasowe i inne dane przechowywane na serwerze są bezpieczne dzięki systemowi plików Btrfs, który wykorzystuje wiele technologii w celu zapobiegania uszkodzeniu danych i zapewnia użytkownikom wygodę przywracania plików do poprzedniej wersji w razie przypadkowych lub złośliwych zmian. Wbudowane rozwiązania do tworzenia kopii zapasowych modelu DS223 zapewniają dodatkową ochronę. Kopie
zapasowe całego systemu (w tym danych, konfiguracji i zainstalowanych pakietów) lub określonych folderów współdzielonych można tworzyć w różnych miejscach docelowych. Niemal ciągła ochrona jest również dostępna poprzez migawki, które mogą być replikowane w innej lokalizacji i szybko przywracane.


Intuicyjna stacja nadzoru zapewniająca bezpieczniejsze środowisko

Dzięki Synology Surveillance Station urządzenie DS223 staje się pełnoprawnym systemem zarządzania sygnałem wizyjnym, który umożliwia lokalne przechowywanie nagrań w celu zapewnienia maksymalnej prywatności. Elastyczna obsługa standardu ONVIF i ponad 8 300 zatwierdzonych kamer IP ułatwia wdrażanie i spełnienie wymagań każdej lokalizacji.

Obsługa wielu platform dzięki zaawansowanym klientom dla systemów Windows i komputerów Mac oraz poręczne aplikacje mobilne zapewniają szybkie alerty w przypadku potencjalnie niebezpiecznych sytuacji, umożliwiając użytkownikom szybkie podejmowanie działań.

Urządzenie do kupienia w naszym sklepie – Sklep Synology.

Firma Synology wprowadziła do swojej oferty nowe urządzenie – model DS723+. Jest to kompleksowe rozwiązanie do ochrony danych biznesowych i zarządzania nimi, łatwej współpracy nad
dokumentami, zdalnego dostępu do plików i monitorowania zasobów fizycznych. Wszystkie te możliwości zostały ukryte w kompaktowym formacie komputera stacjonarnego.

Niewielka pamięć masowa o dużych możliwościach dla domów i małych firm

Synology DS 723+ to platforma pamięci masowej z możliwością rozbudowy. Jest to idealne rozwiązanie dla zespołów profesjonalistów, małych firm, chcących scentralizować pamięć masową, lub jako
węzeł w rozproszonych wdrożeniach. DS723+ można skalować do 7 kieszeni na dyski dzięki jednostce rozszerzającej DX517, gdy potrzebna będzie większa pojemność.
Użytkownicy mogą również zwiększyć wydajność dzięki opcji dodawania łączności 10GbE i dysków SSD M.2 NVMe za pośrednictwem wbudowanego gniazda PCIe, co umożliwia szybkie buforowanie lub tworzenie dodatkowych pul pamięci masowej z samych dysków flash.

Lokalna pamięć masowa z integracją chmury


Model DS723+ zapewnia intuicyjne zarządzanie plikami i ich udostępnianie za pomocą aplikacji Synology Drive, która łączy dostęp do plików na wielu platformach z prywatnością oferowaną przez lokalne pamięci masowe. Dla zespołów pracujących zdalnie i firm działających w wielu lokalizacjach dostępna jest również synchronizacja plików między lokalizacjami, która umożliwia tworzenie lustrzanych kopii zawartości między urządzeniami Synology. Hybrydowe funkcje chmury oferowane przez Synology Hybrid Share umożliwiają użytkownikom łączenie korzyści rozwiązań lokalnych i w chmurze poprzez przechowywanie rzadko używanych danych w chmurze przy jednoczesnym przechowywaniu często używanych plików w pamięci podręcznej urządzenia lokalnego w celu uzyskania dostępu z szybkością sieci LAN.

Centrum kopii zapasowych dla wielopoziomowej ochrony danych

Kopie zapasowe systemów Windows i Linux, maszyn wirtualnych Hyper-V/VMware, kont Microsoft 365/Google Workspace można tworzyć na serwerze DS723+ za pomocą pakietu Active Backup Suite firmy Synology, chroniąc krytyczne lub poufne dane przed złośliwym oprogramowaniem i innymi zagrożeniami internetowymi. W celu zwiększenia poziomu ochrony użytkownicy mogą również tworzyć kopie zapasowe i migawki dla określonego punktu w czasie dla danych przechowywanych na serwerze NAS, które można następnie zabezpieczyć w lokalizacji zdalnej na innym serwerze lub w chmurze.

Wszechstronne i intuicyjne rozwiązanie do nadzoru

Dzięki obsłudze ponad 8 300 zatwierdzonych kamer IP i urządzeń ONVIF zaawansowany system Synology Surveillance Station VMS może przekształcić DS723+ w pełnoprawny system zarządzania sygnałem wizyjnym z lokalnym przechowywaniem nagrań. Użytkownicy mogą szybko skonfigurować do 40 kamer i zarządzać nimi za pomocą nowoczesnego i dostosowywanego interfejsu, a nawet nakładać plany pięter lub Mapy Google/OpenStreetMap podczas monitorowania większych środowisk lub środowisk obejmujących kilka budynków. Proste i skuteczne przełączanie awaryjne między serwerami nagrywającymi, zarządzanie wieloma urządzeniami i możliwość jednoczesnego nagrywania materiału do chmury Synology C2 zwiększa odporność i dostępność ważnych nagrań.

Więcej możliwości dzięki DiskStation Manager

Skorzystaj z zestawu rozwiązań z zakresu wydajności, zarządzania i zabezpieczeń dostępnych w opartym na sieci systemie operacyjnym Synology DSM.

  • Central Management System – wygodnie zarządzaj flotą serwerów Synology NAS za pomocą centralnej konsoli
  • Bezpieczeństwo – chroń serwer Synology NAS przed najbardziej zaawansowanymi zagrożeniami dzięki najlepszym w branży rozwiązaniom bezpieczeństwa
  • Synology High Availability – bezproblemowe przełączanie serwerów w klastrze w przypadku awarii serwera w celu zminimalizowania jej wpływu na działanie aplikacji

Synology DS723+ niebawem dostępne w sprzedaży – link do sklepu DS723+

Czy wiesz, że praca zespołowa nigdy nie była tak łatwa?

Dane powinny być dostępne z każdego miejsca na ziemi. Kierując się tą zasadą, Synology wprowadziło na rynek 6 lat temu Synology Cloud Station. To usługa, która zapewnia prywatne rozwiązanie w chmurze, umozliwiające natychmiastową synchronizację plików na wielu platformach, zachowując jednocześnie historyczne wersje ważnych plików do celów odzyskiwania. Cloud Station obsłużyło dotychczas ponad 1,6 miliona biur i rodzin. W tym czasie opracowano wiele zaawansowanych funkcji, aby dostosować rozwiązanie do różnych potrzeb użytkowników, umożliwiając bezproblemowy dostęp i synchronizację plików między serwerami NAS, komputerami PC i urządzeniami mobilnymi.

Aby zapewnić zoptymalizowane wrażenia użytkownika i rozwiązanie serwera plików dla biznesu, Cloud Station przeobraża się w Synology Drive. Aplikacja Synology Drive zawiera główne funkcje swojego poprzednika, oraz szereg nowych, dodatkowych funkcji.

Rozpoczyna się nowa era współpracy

Zapotrzebowanie na synchronizację między urządzeniami zewnętrznymi oraz mobilny dostęp do danych stale rośnie. Wady konwencjonalnych serwerów plików są oczywiste. W odpowiedzi firma Synology wprowadziła Cloud Station. Teraz nie chodzi tylko o udostępnianie danych. Chodzi o wspólną pracę nad danymi. W dzisiejszych czasach kilku współpracowników często pracuje nad tymi samymi dokumentami w tym samym czasie. Praca zespołowa wymaga zatem wyższego poziomu komunikacji.

Wszyscy są na tej samej stronie – dosłownie

Coraz więcej pracy zespołowej odbywa się online. Synology Drive 2.0 wydany w 2019 roku, uwzględnia pracę online. Umożliwia dostęp i synchronizację plików, a także współpracę nad dokumentami, arkuszami kalkulacyjnymi i prezentacjami za pomocą jednego portalu. Coraz więcej firm zaczyna budować lokalny serwer plików, który umożliwia dostęp do plików z dowolnego miejsca, a nawet synchronizację między scentralizowanym serwerem NAS a wieloma klientami. Południowoafrykański Instytut Bioróżnorodności Wodnej (SAIAB) wdrożył rozwiązanie do współpracy nad plikami w celu usprawnienia przepływu pracy. Firmy z biurami rozmieszczonymi w różnych lokalizacjach na całym świecie mogą również używać Synology Drive do synchronizacji i udostępniania plików między biurami, aby łączyć zdalnych pracowników w wielu lokalizacjach biurowych.

Synology Drive jest gotowy aby zastąpić Cloud Station

Wraz z wydaniem Synology Drive 2.0 pakiet został rozszerzony, aby obejmował wszystkie kluczowe funkcje Cloud Station. Ponadto w tej wersji wprowadzono kilka bardzo pożądanych funkcji, takich jak synchronizacja na żądanie i zaplanowane kopie zapasowe od użytkowników Cloud Station. Dzięki temu Synology Drive nie tylko oferuje już synchronizację plików, ale obejmuje wszystkie aspekty dostarczania plików.

Z tego powodu Synology Drive oficjalnie przejmie stery w następnej dużej aktualizacji DSM, DSM 7.0. Pakiety, narzędzia i aplikacje mobilne związane z Cloud Station nie będą już obsługiwane. Użytkownicy, którzy nadal będą korzystać z DSM 6.2 (wersja z długoterminowym wsparciem), Cloud Station będą otrzymywać aktualizacje zabezpieczeń. Ponadto dla niewielkiej części użytkowników, którzy korzystali z Cloud Station ShareSync, narzędzi związanych z Cloud Station lub aplikacji mobilnych z Synology Drive Server, interoperacyjność nie będzie już obsługiwana w następnej głównej wersji Drive Server (tj. Drive Server 3.0 ).

Przygotuj się teraz na płynne przejście

Cloud Station wkrótce przejdzie do historii. Synology Drive przejmuje kontrolę i stanie się Twoim stałym towarzyszem, prowadząc użytkowników do efektywnej synchronizacji i współpracy. Aby dowiedzieć się, jak bez wysiłku przejść na Synology Drive i zapewnić minimalny wpływ aktualizacji na bieżące korzystanie z Cloud Station, przeczytaj poniżej.

Co należy wiedzieć przed uaktualnieniem aplikacji Cloud Station do Synology Drive (w Synology Drive 2.0 lub nowszej)?

Zgodność z pakietem Synology Drive

Sprawdź wymagania systemowe w specyfikacji oprogramowania Synology Drive Server .

Zgodność Synology Drive z pakietem Cloud Station

Synology Drive Server 3.0 i starsze wersje:

  • Aplikacje Cloud Station , w tym Cloud Station Drive, Cloud Station Backup, Cloud Station ShareSync i DS cloud są zgodne z Synology Drive Server. Te aplikacje będą nadal działać po uaktualnieniu aplikacji Cloud Station Server do Synology Drive Server.
  • Aplikacja komputerowa Synology Drive Client i Synology Drive ShareSync są zgodne z Cloud Station Server. Będą nadal działać po połączeniu z Cloud Station Server.

Synology Drive Server 3.0 i nowsze wersje:

  • Synology Drive Server 3.0 i nowsze wersje nie obsługują aplikacji Cloud Station Suite. Jeśli korzystasz z aplikacji Cloud Station Suite, musisz przełączyć się na ich odpowiedniki z pakietu Synology Drive Suite, aby zapewnić zgodność.
  • Połączone aplikacje klienckie Synology Drive , w tym Synology Drive Client i Synology Drive ShareSync, muszą zostać zaktualizowane do wersji 3.0 lub nowszej, aby zapewnić zgodność.

Zamienniki aplikacji

  • Po zainstalowaniu Synology Drive Server, Cloud Station Server i Cloud Station ShareSync zostaną zastąpione, a dane i ustawienia zostaną bezpiecznie przeniesione. Jeśli chcesz je ponownie zainstalować, najpierw należy odinstalować Synology Drive .
  • Po zainstalowaniu aplikacji komputerowej Synology Drive Client, Cloud Station Drive i Cloud Station Backup zostaną zastąpione, a dane i ustawienia zostaną bezpiecznie przeniesione. Aby zainstalować je ponownie, najpierw należy odinstalować program Synology Drive Client .

Wpływ aktualizacji pakietu serwera

  • Aktualizacja pakietu może trochę potrwać. Czas potrzebny na aktualizację zależy od rozmiaru bazy danych, liczby plików i modelu serwera NAS.
  • Nazwa folderu „CloudStation” w folderze domowym każdego użytkownika zostanie zmieniona na „Dysk”.
  • Ponieważ Synology Drive korzysta z innego mechanizmu udostępniania, łączami udostępniania utworzonymi w Synology Drive nie można zarządzać za pomocą Menedżera łączy współdzielonych w aplikacji File Station.
  • Połączone aplikacje będą wyświetlać monity zachęcające do uaktualnienia do aplikacji komputerowej Synology Drive Client. Aplikacje komputerowe Cloud Station będą działać poprawnie z Synology Drive w zakresie istniejących funkcji.
  • Synology Drive jest wyposażony w usługi portalu internetowego i domyślnie używa protokołów 5000 i 5001 HTTPS do obsługi portów dostępu oraz 6690 HTTPS do synchronizacji plików.

Wpływ aktualizacji aplikacji klienckiej

  • Po uaktualnieniu aplikacji komputerowej Cloud Station do aplikacji komputerowej Synology Drive Client zostanie ona automatycznie przeskanowana w poszukiwaniu zmian w plikach. Jeśli nie wprowadzono żadnych modyfikacji, synchronizowane pliki nie zostaną ponownie zsynchronizowane.
  • Jeśli wcześniej skonfigurowano ustawienia serwera proxy w aplikacji Cloud Station Backup, ale nie skonfigurowano ich w Synology Drive Client, konfiguracje zostaną przeniesione do Synology Drive Client. Jeśli skonfigurowano już ustawienia proxy dla Synology Drive Client, konfiguracje aplikacji Cloud Station Backup nie będą miały na nie wpływu.

Różnice między Synology Drive a Cloud Station

W poniższych tabelach przedstawiono różnice między tymi dwoma pakietami według pakietuaplikacji komputerowej i aplikacji mobilnej.

PakietSynology Drive ServerCloud Station Server i Cloud Station ShareSync
Serwer synchronizacji dla wielu platformvv
Do 32 wersji historycznychvv
Okresowa rotacja wersjivx
Integracja uprawnień ACLvv
Przywracanie plików do określonego momentuvv
Integracja LDAP/ADvv
Zarządzanie plikami w portalu Webvx
Łącza do udostępniania plikówvv
Ograniczenie pobierania linków do udostępnianiavx
Edycja onlinev (zintegrowany z Synology Office)x
Zarządzanie plikami udostępnionymi przez innychvx
Dzienniki operacjivv
Eksport logówvx
Kopia zapasowa aplikacji przez Hyper Backupvx
Jedno- lub dwukierunkowa synchronizacja folderów współdzielonych między wieloma serwerami Synology NASv ( Synology Drive ShareSync jako klient NAS)v
Aplikacja komputerowaSynology Drive ClientCloud Station Drive i Cloud Station Backup
Synchronizacja w czasie rzeczywistymvv
Synchronizowanie plików udostępnionych przez innychvx
Synchronizacja dwukierunkowavv
Synchronizacja na żądanie dla komputerów z Windows i macOS (Dowiedz się więcej)vx
Synchronizacja tylko do pobraniavv
Synchronizacja tylko do przesyłaniavx
Udostępnianie tworzenia linkówvv
Synchronizowanie plików Synology Officevx
Twórz kopie zapasowe plików z komputerów z Windows, Mac i Ubuntu w czasie rzeczywistymvv
Elastyczne, zaplanowane i ręczne tryby tworzenia kopii zapasowychvx
Przywracanie kopii zapasowej plików po stronie klientavv
Aplikacja mobilnaSynology DriveDS cloud
Przeglądanie online plików Synology Drivevx (tylko zsynchronizowane pliki lokalne)
Dostęp do plików w trybie offline i automatyczne aktualizacjevv
Przeglądanie i edytowanie plików Synology Office 1vx
Zarządzanie plikami udostępnionymi przez innychvx
Synchronizacja urządzenia z serwerem 2v (Dostępne od aplikacji mobilnej Synology Drive 3.0)v
Integracja z plikami iOSvx
Integracja jako repozytorium Microsoft Officevx
Tworzenie kopii zapasowej zdjęć z urządzenia na serwerze 2v (Dostępne od aplikacji mobilnej Synology Drive 3.0)x

Uwagi:

  1. Począwszy od wersji 3.2 aplikacji mobilnej Synology Drive , dokumenty i arkusze kalkulacyjne Synology Office można edytować bezpośrednio na urządzeniach mobilnych.
  2. Ta funkcja wymaga Synology Drive Server w wersji 3.0.2 lub nowszej.
  3. Aplikacja mobilna Synology Drive (iOS / Android) umożliwia współpracę na urządzeniach mobilnych oraz przeglądanie plików Synology Drive.

Potrzebujesz pomocy lub większej ilości informacji? Skontaktuj się z nami. Sklep Synology.

W ofercie QNAP pojawiły się dwa nowe modele routerów z serii QHora — QHora-322 oraz QHora-321, które są w stanie zapewnić dużą przepustowość sieci. Jako routery nowej generacji wyposażone są w funkcję SD-WAN, umożliwiają połączenie Mesh VPN klasy korporacyjnej i łączność przewodową. Pozwalają firmom i użytkownikom indywidualnym zbudować bezpieczne środowisko sieciowe i niezależne segmenty sieci, które producent zaleca, aby użytkownicy serwerów NAS podłączali do rozwiązań QHora w celu bezpiecznego zdalnego dostępu i tworzenia kopii zapasowych za pośrednictwem VPN.

QHora-322 wyposażona jest w czterordzeniowy procesor oraz trzy porty 10GbE i sześć portów 2,5GbE, podczas gdy QHora-321 posiada wyłącznie sześć portów 2,5GbE. Oba modele QHora oferują elastyczną konfiguracje portów WAN/LAN dla zoptymalizowanej pracy w środowisku sieciowym oraz utrzymania dużego transferu w sieci LAN. Co więcej, oba modele QHora umożliwiają korzystanie z topologii Mesh VPN za pośrednictwem QuWAN (technologia SD-WAN firmy QNAP), zapewniając niezawodną infrastrukturę sieciową dla utrzymania przepustowości sieci, automatyczne przełączanie awaryjne WAN i scentralizowane zarządzanie w chmurze.

Routery QHora korzystają z systemu operacyjnego QuRouter (więcej o systemie QuRouter), zapewniającego przyjazny dla użytkownika interfejs WWW, który pomaga w codziennych zadaniach związanych z zarządzaniem siecią. QHora-322 i QHora-321. Wykorzystują najnowocześniejsze techniki bezpieczeństwa sieci, kładąc nacisk na bezpieczeństwo dostępu między korporacyjną siecią VPN, a połączeniami brzegowymi. Funkcje takie jak filtrowanie witryn internetowych, serwer VPN, klient VPN, zapory ogniowe, przekierowanie portów i kontrola dostępu, mogą skutecznie filtrować i blokować niezaufane połączenia i próby logowania. W połączeniu z QuWAN Orchestrator oba modele QHora pomagają firmom budować elastyczną i niezawodną sieć nowej generacji.

Stworzone z myślą o nowoczesnych biurach i środowiskach wrażliwych na hałas, QHora-322 i QHora-321 posiadają cichą konstrukcję, która zapewnia cichą i stabilną pracę nawet przy dużym obciążeniu. Oba modele QHora wykorzystują nowoczesny design, który estetycznie pasuje do środowiska domowego lub biurowego.

Kluczowe specyfikacje

  • QHora-322
    Procesor czterordzeniowy, 4 GB pamięci RAM; 3 porty 10GBASE-T (10G/5G/2.5G/1G/100M), 6 portów RJ45 2.5GbE (2.5G/1G/100M/10M); 1 port USB 3.2 Gen 1.
  • QHora-321
    Procesor czterordzeniowy, 4 GB pamięci RAM; 6 portów 2,5GbE RJ45 (2.5G/1G/100M/10M).

Dostępność

Nowe routery QHora-322, QHora-321 są już dostępne w naszym sklepie. Dowiedz się więcej.

QuRouter to system operacyjny od firmy QNAP, który upraszcza zarządzanie szybkimi i szerokopasmowymi sieciami LAN/WAN. Dzięki serwerowi NAT, VPN, bezpieczeństwu i QuWAN SD-WAN, zarządzanie siecią jest łatwiejsze, a połączenia zdalne bezpieczniejsze.

Zaprojektowany dla routerów nowej generacji

Bezpieczne i szybkie połączenia

QuRouter OS obsługuje najnowsze technologie połączeń i bezpieczną sieć VPN dzięki eleganckiemu interfejsowi GUI do zarządzania trasami, zapewniającemu wydajne wdrażanie i zarządzanie środowiskiem sieciowym o wysokiej prędkości.

  • Graficzny interfejs użytkownika sieci WWW – Web GUI do łatwego zarządzania stanem i ustawieniami połączenia sieciowego.
  • Zarządzanie siecią LAN/WAN – Obsługuje sieci bezprzewodowe 10GbE, Wi-Fi 6 i Mesh.
  • Większe bezpieczeństwo – Wbudowana zapora sieciowa i różnorodne technologie VPN, zapewniają bezpieczeństwo sieci LAN/WAN dzięki wdrożeniu w chmurze.

Interfejs graficzny WWW w skrócie

System operacyjny QuRouter zapewnia pulpit nawigacyjny do przeglądania, zarządzanie portami oraz przewodnik po konfiguracji w celu łatwego zarządzania siecią.

  • Przeglądowy pulpit nawigacyjny – Możesz wyświetlać informacje o systemie w czasie rzeczywistym, stan połączenia urządzenia i ruch w sieci WAN.
  • Zarządzanie portami – Możesz wyświetlać stan portów, statystykę pakietów dla portów i konfigurować prędkości portów.
  • Przewodnik po konfiguracji – Podstawowe informacje i szczegółowy przewodnik po konfiguracji umożliwiają szybkie opanowanie konfiguracji sieci.

Najnowsze technologie połączeń

System QuRouter obsługuje najnowsze technologie przewodowe i bezprzewodowe, aby zbudować szerokopasmową i szybką sieć LAN dla środowiska biurowego lub domowego.

Wiele szybkich portów 1GbE/2,5GbE/10GbE1 – umożliwia elastyczne wdrażanie sieci LAN/WAN.

Obsługa Wi-Fi 5 802.11ac lub Wi-Fi 6 802.11ax, zapewniająca do 1,38 raza szybszy dostęp niż Wi-Fi 51— oraz czterokrotnie większą liczbę jednoczesnych klientów Wi-Fi!

Obsługa przekazywania w sieci Mesh Wi-Fi1, pozwalająca na łączność o dużym zasięgu. Trzypasmowy router Wi-Fi zapewnia płynne i stabilne połączenie Wi-Fi przy częstotliwości 2,4 GHz, 5 GHz i dedykowanej Mesh 5 GHz.

Zaawansowane funkcje routingu i zarządzania bezprzewodowego

Łatwe wdrożenie środowiska przewodowego i bezprzewodowego z elastycznymi softwarowymi ustawieniami routingu i zarządzaniem bezprzewodową siecią LAN.

  • VLAN – Możliwość bezpośredniego połączenia poszczególnych urządzeń z routerem poprzez niezależne segmenty sieci w zależności od potrzeb organizacji i środowiska, dzięki czemu różne urządzenia mogą płynnie ze sobą współpracować.
  • Serwer DHCP – Dynamiczne adresy IP automatycznie przesyłane klientom LAN.
  • DDNS – Obsługa myQNAPcloud i innych nazw hostów serwera DDNS, umożliwiająca uruchamianie interfejsu systemu operacyjnego QuRouter bez konieczności zapamiętywania adresów IP.
  • Zarządzanie bezprzewodową siecią LAN1 – Obsługuje wirtualny punkt dostępu dla przedsiębiorstw, umożliwiając uruchamianie wielu grup SSID. Personel IT może skonfigurować ustawienia VLAN dla każdego identyfikatora SSID, aby zapewnić grupom użytkowników/urządzeń stabilność połączenia, która jest niezbędna dla sieci o dużej gęstości z dużą liczbą jednoczesnych użytkowników.

Zwiększone bezpieczeństwo LAN

Wszechstronne funkcje zabezpieczeń zapewniające bezpieczniejsze połączenia sieciowe.

  • Bezpieczeństwo sieci LAN – Obsługa zapory L31, NAT i przekazywania portów w celu poprawy bezpieczeństwa sieci LAN.
  • Zarządzanie aplikacjami urządzeń brzegowych – Dzięki funkcjom L7 Firewall i Deep Packet Inspection1 użytkownicy mogą ustawić wiele segmentów dla różnych aplikacji z czarnej listy. Funkcja filtrów internetowych może pomóc ograniczyć czas korzystania z sieci i wdrożyć wytyczne dotyczące przeglądania dla osób niepełnoletnich.

Bardziej bezpieczny zdalny dostęp

W dobie po pandemii bezpieczne połączenia i dostęp do sieci dla pracowników zdalnych są podstawowymi funkcjami routerów. Routery QNAP z systemem operacyjnym QuRouter oferują wiele usług VPN dla różnych scenariuszy użytkowania.

QuWAN SD-WAN: Sieć VPN mesh w wielu lokalizacjach za pośrednictwem chmury1

W przeciwieństwie do standardowej sieci VPN typu site-to-site, QuWAN ustanawia sieci VPN Auto Mesh, dzięki czemu użytkownik nie musi wykonywać ręcznie żmudnej konfiguracji routera statycznej sieci VPN. QuWAN obsługuje teraz wdrażanie serwera QVPN na urządzeniach QNAP oraz klientów QVPN na urządzeniach mobilnych za pośrednictwem jednej platformy w chmurze. Dzięki QuWAN Orchestrator administratorzy IT mogą łatwo skonfigurować sieć QBelt VPN na poszczególnych urządzeniach mobilnych lub za pośrednictwem chmury. Informacje o połączeniu VPN można wysyłać na urządzenia mobilne, zapobiegając wyciekom informacji o adresie IP urządzeniu, co pozwala uzyskać bezobsługową alokację.

QVPN: Bezpieczna komunikacja ze zdalnymi urządzeniami

QVPN Service ma funkcje serwera i klienta VPN — można jej użyć do utworzenia klienta VPN, który nawiązuje połączenie z serwerem zdalnym lub dostawcą zewnętrznym w celu uzyskania dostępu do zawartości lub usług. Pozwala również na używanie routera QNAP jako serwera VPN do łączenia z urządzeniami końcowymi z użyciem protokołów OpenVPN, L2TP/IPsec oraz stworzonych przez firmę QNAP protokołów QBelt VPN.

Klient QVPN, Serwer QVPN i usługa QuWAN nie mogą być włączone w tym samym czasie. Serwer QVPN i usługa QuWAN mogą być włączone tylko w tym samym czasie podczas korzystania z protokołów QBelt lub OpenVPN, ale są wyłączone podczas korzystania z L2TP.

WireGuard® — łatwiejsze połączenia VPN dla pracowników zdalnych

Aktualnie QuRouter OS zapewnia obsługę WireGuard®, co pozwala na nawiązywanie szybszych i bardziej stabilnych połączeń VPN. Dzięki przyjaznemu w obsłudze interfejsowi pracownicy zdalni nie potrzebują pomocy personelu IT, aby skonfigurować tunele VPN w celu uzyskania dostępu do biurowych urządzeń QNAP za pomocą uproszczonych metod połączenia.

Steruj siecią Wi-Fi i sieciami przewodowymi przy użyciu wygodnej aplikacji mobilnej

Użyj aplikacji mobilnej QuRouter, aby monitorować domową sieć Mesh, w tym stan połączeń, użycie sieci i liczbę podłączonych użytkowników.

Znajdź swój idealny router QNAP

QNAP oferuje inteligentne, wielofunkcyjne i niedrogie routery spełniające wymagania sieci przewodowej, bezprzewodowej i zdalnej.

Do studiów i małych biur

Wi-Fi 6, 10GbE, SD-WAN

QHora

Obsługa ultraszybkich sieci Wi-Fi 6 i 10GbE umożliwiająca szybszą łączność i przesyłanie plików. QuWAN szybko nawiązuje bezpieczne połączenia VPN między biurami w wielu lokalizacjach.

Do zastosowań domowych i w małych biurach

Wi-Fi Mesh, 2,5GbE NAS, SD-WAN

QMiroPlus

Router z funkcją NAS, który obsługuje sieć Wi-Fi Mesh w celu zapewnienia wysokiego zasięgu sieci bezprzewodowej między różnymi pokojami i piętrami. Sieć QuWAN pomaga pracownikom zdalnym szybko nawiązywać bezpieczne połączenia VPN między domami i biurami w wielu lokalizacjach.

Do zastosowań domowych i w małych biurach

Wi-Fi Mesh, SD-WAN

QMiro

Niewielki router bez wentylatora, który obsługuje sieć Wi-Fi Mesh w celu zapewnienia wysokiego zasięgu sieci bezprzewodowej między różnymi pokojami i piętrami. Sieć QuWAN pomaga pracownikom zdalnym szybko nawiązywać bezpieczne połączenia VPN między domami i biurami w wielu lokalizacjach.

1 Różne modele obsługują określone technologie sieciowe, sprawdź

Potrzebujesz pomocy w doborze routera do swoich potrzeb? Skontaktuj się z nami. Sklep QNAP.

12 października obchodzony jest Dzień Bezpiecznego Komputera. Dzień ten zapoczątkowany 12 października 2004 roku, objęty został patronatem Prezydenta RP, jak również Polskiej Izby Informatyki i Telekomunikacji. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz zagrożeń płynących z sieci.

Internet jako medium jest bardzo pożytecznym narzędziem, ale również bardzo niebezpiecznym. Nieumiejętne korzystanie z niego może wyrządzić wiele szkód w komputerze, również nieodwracalnych.

Obraz autorstwa jcomp na Freepik

Zatem jak się chronić?

Regularnie twórz kopie zapasowe zgodnie z regułą 3-2-1

Strata cennych danych zapisanych na dysku komputerowym może nastąpić niespodziewanie. Co prawda zazwyczaj istnieje możliwość przywrócenia danych, ale wiąże się to ze stratą czasu i środków finansowych. Jednak lepiej być przezornym i wcześniej zabezpieczyć dane. Dobrze jest regularnie tworzyć kopie zapasowe zgodnie z regułą 3-2-1. W tym przypadku cyfra 3 oznacza trzy wersje danych, 2 to dwa różne nośniki lub urządzenia, 1 to kopia danych poza lokalizacją pierwotną.

Dobrym rozwiązaniem do tworzenia kopii zapasowych jest serwer NAS. Serwer NAS jest rodzajem „komputera” (ang. Network Attached Storage), który służy do magazynowania, przechowywania i udostępniania wrażliwych danych. Taki serwer daje o wiele więcej możliwości, ponieważ pozwala również na tworzenie prywatnej chmury, w celu przechowywania, uzyskiwania dostępu, tworzenia kopii zapasowych i udostępniania wszystkich plików w sposób swobodny i bezpieczny.

Spośród serwerów dostępnych na rynku możemy wyodrębnić rozwiązania różnych producentów, np. Synology, QNAP, Asustor czy TerraMaster. Wspomniani producenci oferują rozwiązania zarówno dla użytkowników prywatnych jak i firm. Począwszy od prostych rozwiązań dwuzatokowych, skończywszy na profesjonalnych serwerach do zastosowań w szafach rack.

W naszych sklepach firmowych dostępne są również gotowe zestawy produktów, składające się z serwera, odpowiednio dobranych dysków, ze wstępną konfiguracją, dodatkowym rokiem gwarancji oraz wsparciem technicznym przez cały okres gwarancyjny. Oferta ta spotyka się z dużym zainteresowaniem szczególnie klientów, którzy dopiero co rozpoczynają swoją „przygodę” z backupem.

Posiadaj choćby kilka różnych haseł, o odpowiedniej trudności

Niestety najpopularniejsze hasła można złamać w ciągu ułamków sekund. Przestępcy internetowi bardzo dobrze orientują się w znajomości najpopularniejszych haseł, jak również posiadają programy do łamania ich. Należy pamiętać, że im prostsze hasło, tym szybciej zostanie złamane.

Zatem jak stworzyć silne hasło, którego złamanie będzie kłopotliwe dla przestępcy?

  • Hasło musi posiadać minimum 8 znaków długości – najlepiej, gdyby hasło miało przynajmniej 12-16 znaków. Im dłuższe hasło, tym lepsze.
  • Musi zawierać wielkie i małe litery (AaBb)
  • Musi zawierać cyfry (0123)
  • Powinno zawierać znaki specjalne (%!@&;^)
  • Nie powinno być słowem ze słownika lub kombinacją słów („kot”, „czarny kot”)
  • Nie powinno bazować na oczywistych zamiennikach znaków („0” zamiast „o”, „1” zamiast „l”)
  • Nie może zawierać prostych kombinacji klawiszowych, kolejnych liter czy powtarzających się znaków (qwerty, 123456, hhhhhh)
  • Nie powinno odnosić się do nas lub bliskich nam osób (imię psa, imię dziecka, PESEL, ulubiony film)

Nie otwieraj nieznanych plików, weryfikuj linki które klikasz

Phishing (czyt. fiszing) to rodzaj oszustwa polegającego na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia informacji, zainfekowania sprzętu złośliwym oprogramowaniem lub nakłonienia ofiary do określonych działań. Celem ataku phishingowego docelowo jest człowiek. Do takiego rodzaju ataków przestępcy wykorzystują wszystkie dostępne formy komunikacji, począwszy od wiadomości e-mail, przez komunikatory, telefony komórkowe czy wiadomości w portalach społecznościowych.

Często cyberprzestępcy podsyłają lub udostępniają linki, które do złudzenia przypominają strony bankowości elektronicznej, portali społecznościowych czy inne popularne strony. Takie działania zazwyczaj skłaniają do:

  • podania danych logowania do banku na spreparowanej stronie WWW
  • podania danych karty płatniczej / kredytowej
  • wpisania loginu i hasła logowania do skrzynki pocztowej czy innego serwisu internetowego po kliknięciu w link z wiadomości
  • podania danych osobowych (np. PESEL, nazwisko panieńskie matki, data urodzenia, miejsce urodzenia, numer dowodu) potrzebnych do uzyskania dostępu do niektórych kont lub np. zaciągnięcia kredytu
  • pobrania pliku ze złośliwym oprogramowaniem (np. faktury, wezwania do zapłaty, pisma od kancelarii prawnej)
  • instalacji złośliwego oprogramowania (np. ransomware, trojana, wirusa)

Jak się przed tym bronić?

1. Weryfikuj nadawcę wiadomości – nie klikaj i nie otwieraj załączników kiedy domena nadawcy e-maila, nadawca wiadomości SMS czy w social mediach wygląda podejrzanie lub inaczej niż zwykle.

2. Nie klikaj w linki z niespodziewanych wiadomości. Wejdź na stronę WWW, wpisując adres ręcznie – nie klikaj w wiadomości typu zablokowane konto, profil wymaga weryfikacji, trzeba ustalić nowe hasło lub autoryzować płatność.

A jeśli nie masz innej opcji i musisz kliknąć w link, koniecznie zweryfikuj czy adres strony WWW jest prawidłowy:

  • czy jest to prawidłowa domena (np. allego.pl, a nie „allegro-payment.md”)
  • czy nie ma literówek i zmienionych znaków (np. „I” miast „l”, „rn” zamiast „m”)
  • czy w adresie strony nie ma „dziwnych ogonków” z innych alfabetów (np. „ķ” zamiast „k”)

3. Weryfikuj informację innym kanałem kontaktowym (lub samodzielnie inicjując kontakt)

  • Ktoś prosi w mailu o przelew na nowy numer konta? Zadzwoń lub napisz SMS z prośbą o potwierdzenie.
  • Firma czy bank dzwoni i pyta Twoje dane? Oddzwoń samodzielnie, wybierając numer ze strony WWW lub napisz na czacie na stronie firmy.
  • Dostajesz SMS z informacją o konieczności zapłaty? Zadzwoń (na numer ze strony WWW wpisanej ręcznie) i zapytaj o szczegóły.
  • Dzwoni policjant, prokurator czy śledczy i ma jakiś prośbę? Zadzwoń na komisariat czy do prokuratury i zweryfikuj czy taka osoba tam pracuje oraz poproś o połączenie z nią.

4. Nie pobieraj i nie otwieraj załączników do maili, których się nie spodziewasz.

  • Nieoczekiwana faktura do zapłaty? Jeśli znasz tę firmę, to zweryfikuj inną drogą. Nie znasz — przenieś wiadomość do kosza.
  • Wezwanie do zapłaty? Jeśli wszystko płacisz na czas — przenieś wiadomość do kosza.
  • Ważne wezwanie czy pismo w załączniku? Jeśli się go nies podziewasz, przenieś do kosza.

Regularnie aktualizuj oprogramowanie antywirusowe

Aktualizacje oprogramowań antywirusowych pozwalają na skuteczną ochronę przed wszelkimi zagrożeniami, nawet tymi najnowszymi. Pamiętaj, że cyberprzestępcy cały czas szukają nowych sposobów na oszustwo oraz doskonalą swoje dotychczasowe metody. Każdego dnia powstaje wiele nowych wirusów i zagrożeń, które kradną lub szyfrują dane. Odzyskanie ich jest niezwykle kłopotliwe, czasochłonne, stresujące a przede wszystkim często niemożliwe do wykonania.

Gdy tylko zauważysz, że Twój program antywirusowy ma dostępną aktualizację, to koniecznie z niej skorzystaj. Wybieraj takie systemy ochraniające Twój komputer, które zapewnią Ci bezpieczeństwo w każdej sytuacji oraz systemy, które aktualizują bazę na bieżąco.

Pamiętaj o dwuetapowej weryfikacji danych

Dwuetapowa weryfikacja to nic innego jak podwójne sprawdzenie tożsamości podczas logowania. W przypadku dwuetapowej weryfikacji samo hasło nie wystarczy. Należy również podać drugi składnik, np. kod uwierzytelniający z wiadomości SMS.

Taki rodzaj logowania jest bardziej bezpieczny, ponieważ nawet jeśli ktoś zdobędzie hasło do twojego konta i tak nie będzie mógł się zalogować bez podania dodatkowego kodu.

Czego można użyć do weryfikacji dwuetapowej?
  • Smartfona – kody SMS
  • Smartfona – aplikacje do generowania kluczy jak Google Authenticator czy Microsoft Authenticator, czy aplikacje autoryzacji mobilnej, np. banków
  • Tokenów OTP (kodów jednorazowych)
  • Fizycznych kluczy bezpieczeństwa

Czy weryfikacja dwuetapowa daje 100% bezpieczeństwo? Niestety nie, ale znacznie je zwiększa. Jest to jedna z licznych kwestii cyfrowego bezpieczeństwa. Należy pamiętać, że tylko stosowanie ich wszystkich razem jest skuteczne.

Nie pozostawiaj swoich wrażliwych danych na niezweryfikowanych stronach

Jak pisaliśmy powyżej, ZAWSZE zweryfikuj adres strony www na którą wchodzisz. Przestępcy często podszywają się pod strony bankowości elektronicznej czy znane serwisy.

Jak nie dać się oszukać?
  • Kiedy logujesz się do banku, najlepiej wpisuj adres ręcznie. Uważaj, aby nie zrobić literówki. Przeglądarka sama zasugeruje stronę, na którą wchodziłeś już wcześniej.
  • Nigdy nie loguj się do banku, klikając w link wątpliwego pochodzenia.
  • Sprawdzaj klikając w kłódeczkę (na pasku gdzie znajduje się adres internetowy strony – przed linkiem) możesz sprawdzić, dla kogo został wystawiony certyfikat. Nazwa powinna zgadzać się z nazwą banku.

Nie ufaj wszystkim adresom e-mailowym, weryfikuj nadawcę

Maile wysłane przez oszustów pochodzą najczęściej z wcześniej wykradzionych kont mailowych. Oszuści podszywając się pod konkretną firmę, preparują nagłówek wiadomości i wysyłają fałszywe informacje.

Pamiętaj, aby po otrzymaniu wiadomości, w której nadawca prosi o podanie wrażliwych danych zweryfikować z jakiego adresu e-mail przyszła wiadomość oraz nie patrzeć tylko na nazwę nadawcy (która może być fałszywa) ale również zweryfikować też adres e-mail.

Podsumowanie

Pamiętaj, że zawsze lepiej działać prewencyjnie. Utrata cennych plików, zablokowanie komputera, włamanie na konto pocztowe czy kradzież pieniędzy z konta bankowego to realne zagrożenia, które mogą się wydarzyć w chwili, kiedy nasz komputer nie jest odpowiednio zabezpieczony. Każde z takich działań naraża nas użytkowników na ogromny stres oraz szkody finansowe.

Ochrona wszystkich danych na urządzeniach Mac

C2 Backup, część ekosystemu chmury Synology C2, zapewnia skuteczną ochronę i przywracanie nieograniczonej liczby komputerów stacjonarnych i laptopów poprzez tworzenie pełnych kopii zapasowych urządzeń z systemami Windows i Mac.

Wykorzystując możliwości tworzenia kopii zapasowych w systemie macOS, C2 Backup tworzy bardziej niezawodne i spójne kopie zapasowe, zapewniając pełną ochronę urządzeń pracowników, w tym aplikacji i konfiguracji systemu. Dzięki integracji z Time Machine C2 Backup szybko śledzi wszelkie zmiany, zapewniając wysoką wydajność tworzenia kopii zapasowych bez konieczności nadużywania wydajności systemu.

Wsparcie dla wbudowanego narzędzia Migration Assistant systemu macOS, które będzie dostępne później w tym roku, pozwoli użytkownikom na bezproblemowe przywracanie wszystkich informacji do tego samego systemu lub na inne urządzenie Mac.

Kopia zapasowa danych Microsoft OneDrive for Business

C2 Backup umożliwia także tworzenie kopii zapasowych wszystkich najważniejszych danych przechowywanych w usłudze Microsoft OneDrive for Business. Firmy korzystające z usługi Microsoft 365 do przechowywania danych w chmurze mogą teraz chronić dane, w tym konta pracowników, dane poczty programu Microsoft 365 Exchange i pliki w usłudze OneDrive dzięki zaplanowanym codziennym kopiom zapasowym i przywracaniu na poziomie plików.

C2 Backup for Microsoft 365 wykorzystuje technologię przyrostowej kopii zapasowej, która przesyła tylko zmienione bloki danych po utworzeniu pierwszej kopii zapasowej, co pozwala zaoszczędzić czas i zmniejszyć użycie pamięci masowej.

Dostępność i więcej informacji

Obsługa kopii zapasowych komputerów Mac i usługi Microsoft 365 jest teraz dostępna dla wszystkich nowych i istniejących użytkowników C2 Backup.

W przypadku pytań dotyczących usług C2 Backup i innych usług Synology C2 zapraszamy do kontaktu z nami.

Sklep Synology.