Odpověď na názor

Odpovídáte na názor k článku Síťová úložiště #1: Jak vybrat NAS a disky?. Názory mohou přidávat pouze registrovaní uživatelé.

  • Tento text je již více než dva měsíce starý. Chcete-li na něj reagovat v diskusi, pravděpodobně vám již nikdo neodpoví.
  • 11. 3. 2019 16:48

    15degren (neregistrovaný)

    Když tomu nerozumíte, tak do tématu snad radši ani takové názory nevkládejte. Právě NAS, který běží na linuxovém systému, je proti chybě uživatele i proti útoku ransomwaru, mnohem víc odolnější, než vaše slavné offline zálohy, protože chytřejší ransomware se vám prozálohuje i do vašich slavných offline záloh.
    Pro všechny domácí uživatele co mají synology NAS, zcela postačí když na vytvořených složkách aktivují snapshotování změn. Když se snapshot nastaví na 1x týdně / 1x měsíčně a kvartálně (klidně i denně pokud vám jde o data) , tak to sebere minimum prostředků z pole a jste 100 % chráněný proti lidské chybě a ve finale i proti rasomwaru, protože i když ransomware má ukradený váš účet pro přístup k souborům přes SMB (windowsácký protokol) tak vám ty data zašifruje, ale bez snapshotu, které si vytváří samotný synologyOS, takže dešifrování dat zpět je pak otázka dvou kliknutí. Ano není nic snadnějšího než se pomocí credu přihlásit na synology NAS pod protokolem, který ty snapshoty o změnách sestřelí taky, ale to už je cílený útok, který na soukromou osobu ŽÁDNÁ skupina nebude provádět (domácí uživatelé se totiž setkávají jen s ranswomarem který jede na automat) a když jsme paranoidní, můžeme si snapshot aplikačku na synology nastavit pod jiným účtem, který na SMB nebudeme používat tím, je to vysoce odolné i proti cílenému útoku.

    Když jsme u toho může se nastavit replikační nástroj na další NASce, která si nastavení bere z produkční NASky, takže šifrovaná/napadená NAS je zálohována kompletně vč. nastavení na druhé nasce, kde je třeba jen jeden disk čistě pro tyto účely, samozřejmě je nutné mít opět jiná přístupové cred. nicméně je to víceméně jednosměrná záloha, která se také běžně nedá napadnout a je to další překážka, který dokáže odradit i sofistikovaný útok na malou firmu u které útočnicí tuší, že za tu námahu tak malá ryba nestojí.

    Tím se vracím zpět k tomu, že prosím, aby lidé co problematice vůbec nerozumí, nevnášeli do diskuze, taková moudra. Někdo to totiž může vzít občas i vážně jako názor zkušeného geeka, přičemž mu pak vznikne na takovém úžasném názoru dost velká škoda.

    Co se týká mrtvá NASky, tak data pokud nebyla šifrovaná klíče, jsou na discích samozřejmě čitelná a v případě šifrování, lze dešifrovat pokud jsme si uložili klíč. Dokonce i RAID5 s vadnými disky z mrtvé NASky se nechá opět snadno složit a data vyčíst. Tahal jsem data z RAID5 o 6 discích kde byl jeden zcela K.O a půlka disků s mnoha vadnými bloky, data vylezla a drtivá většina dobře čitelná. Samozřejmě SQL by z toho funkční nikdy nevylezlo, ale fotky a většina filmů ano...