close

Informacja dotycząca plików cookies

Informujemy, iż w celu optymalizacji treści dostępnych w naszym serwisie, w celu dostosowania ich do indywidualnych potrzeb każdego użytkownika, jak również dla celów reklamowych i statystycznych korzystamy z informacji zapisanych za pomocą plików cookies na urządzeniach końcowych użytkowników. Pliki cookies użytkownik może kontrolować za pomocą ustawień swojej przeglądarki internetowej. Dalsze korzystanie z naszych serwisów internetowych, bez zmiany ustawień przeglądarki internetowej oznacza, iż użytkownik akceptuje politykę stosowania plików cookies

Strona glowna
DYSKI TWARDE/SSD

 

Spis treści



Backup w Synology - DSM 6.0

DSM - bezpieczeństwo danych



Rozwiązania backupowe od Synology przychodzą z całym "dobrodziejstwem inwentarza" systemu Disk Station Manager. Warto w tym momencie przypomnieć krótko kilka innych niż dotąd omawianych funkcji tego systemu, które dodatkowo nie tylko podnoszą poziom bezpieczeństwa, ale zarówno usprawniają jak i ułatwiają zarządzanie.

Dwuetapowa weryfikacja

W całym systemie zabezpieczeń danych niewątpliwie najsłabszym ogniwem pozostaje użytkownik. Korzystanie z jednego hasła czy PINu we wszystkich możliwych usługach, podawanie hasła osobom trzecim, czy zapisywanie go "ku pamięci" w łatwo dostępnych miejscach  to tylko niektóre z nieodpowiedzialnych i niebezpiecznych działań, które spędzają sen z powiek osobom odpowiedzialnym za bezpieczeństwo poufnych informacji cyfrowych.

DSM_Backup_095
DSM_Backup_096
DSM_Backup_097
DSM_Backup_098
DSM_Backup_p001
DSM_Backup_p002

Zaimplementowanie drugiego etapu do procesu logowania jest bardzo proste i polega na skonfigurowaniu odpowiedniej aplikacji. Administrator zamierzający skorzystać z tego rozwiązania musi pamiętać przede wszystkim o tym, że zapewne będzie musiał sam zająć się konfiguracją rozwiązania dla większości użytkowników (praktyka nieodmiennie pokazuje, że równie często jest to spowodowane niewiedzą tychże, co ich lenistwem), ponadto musi mieć na uwadze, że każda z tych osób musi dysponować dowolnym (wszystko jedno, czy z Androidem, iOS, czy Windowsem Phone) smartfonem.

Wprowadzenie dwuetapowej weryfikacji powoduje, że przy każdym logowaniu użytkownik oprócz stałego hasła musi dodatkowo podać zmieniający się co kilkanaście sekund i wyświetlany w aplikacji na smartfonie kod weryfikacyjny.

Zaawansowane zarządzanie użytkownikami i grupami

Cała funkcjonalność w tym zakresie była już przez nas niejednokrotnie omawiana przy okazji recenzji różnych dysków sieciowych oferowanych przez Synology. Ponieważ w DSM 6.0 nie nastąpiły w tej materii żadne istotne zmiany, nie ma potrzeby omawiać tego samego po raz kolejny. Warto natomiast w tym miejscu podkreślić, że możliwości, jakie daje oprogramowanie Synology w zakresie zarządzania jest mocno rozbudowane i w niektórych aspektach dalece wyprzedza komercyjne rozwiązania chmurowe.

Serwery NAS dają administratorom możliwości pełnego zarządzania dostępem do plików. Możliwe jest tworzenie grup użytkowników, każdej z innymi prawami dostępu do poszczególnych zasobów oraz usług. Dodatkowo uprawnienia można edytować osobno dla poszczególnych kont, czy to w ramach grupy czy poza nią. Wpływa to zarówno na możliwość utrzymania porządku w systemie, jak i na bezpieczeństwo danych. Pierwszy z tych celów można osiągnąć choćby poprzez wyznaczenie osób odpowiedzialnych, mających możliwość zarządzania plikami danymi łącznie z usuwaniem już niepotrzebnych. Drugi natomiast wręcz odwrotnym działaniem: poprzez zablokowanie możliwości kasowania plików wszystkim, którym ta możliwość byłaby niepotrzebna. Ponadto każdemu użytkownikowi można przydzielić "folder-brudnopis", w którym może przechowywać dowolne pliki itp. itd. Możliwości jest mnóstwo i tak naprawdę tylko od umiejętności i wyobrażni administratora zależy jak logicznie i funkjonalnie zostanie zorganizowana praca w ramach dostępu do NAS-a.

Do powyższego warto dodać, że DSM obsługuje technologię Windows ACL, dzięki czemu możliwe jest bardzo precyzyjne zarządzanie prawami dostępu.

Czytelne i rozbudowane logi

Obecnie coraz więcej firm jak  i  mniej lub bardziej formalnych grup ludzi pracujących wspólnie nad różnymi projektami korzysta z dobrodziejstw cloud computingu. W takim wypadku, kiedy praca nie odbywa się w ramach kolejnych spotkań, czyli nie zachodzi jedność miejsca i czasu, osobom zarządzającym projektami często trudno sprawnie zarządzać wytwarzanymi treściami. Od strony czysto technicznej wygląda to tak, że nierzadko kilka osób – z różnych stron – pracuje jednocześnie nie tylko nad różnymi aspektami danego projektu, ale często również nad tymi samymi plikami. I tu po raz kolejny trzeba stwierdzić wyraźną różnicę pomiędzy często wykorzystywanymi usługami sieciowymi a oprogramowaniem tworzonym przez producentów serwerów NAS.

W przypadku omawianego systemu DSM nawet w chwili, kiedy kilku osobom jednocześnie przyjdzie na myśl w tym samym czasie zabrać się za edycję jednego projetku, co spowoduje wystąpienie konfliktów, późniejsze przejrzenie historii zmian, tego kto, w jakim czasie i co edytował, nie nastręczy żadnych trudności. Cała historia jest bardzo czytelna. W przypadku różnego rodzaju usług chmurowych niekoniecznie będzie to aż tak proste. Co prawda również otrzymamy zduplikowane pliki z adnotacjami, kto utworzył daną kopię i w jakim czasie, przy czym w zależności od konkretnej usługi obsługa powstałego w ten sposób bałaganu oscyluje (subiektywnie) od "trochę mniej wygodnej" do "znacznie bardziej niewygodnej" niż w przypadku DSM.

Łatwe zarządzanie większą liczbą użytkowników

Jeżeli decydujemy się (w firmie jak i również w domu) na przechowywanie danych w jednym  scentralizowanym miejscu, a nie na poszczególnych komputerach, to zalecając pracownikom czy domownikom korzystanie z osobnych kont jakichkoliwek usług chmurowych musimy liczyć się z utrudnionym zarządzaniem danymi – choćbyśmy nawet posiadali dostęp do każdego z wyżej wymienionych kont (a nie jest to dobre rozwiązanie). Z kolei jedno wspólne konto jest proszeniem się o kłopoty. Natomiast decyzja na skorzystanie z NAS-a daje możliwość sprawnego zarządzania danymi dziesiątków użytkowników. Możliwe jest jednoczesne przeznaczanie im wspólnej przestrzeni na wspólne projekty, osobnej przestrzeni na dane niewidoczne dla współpracowników ale dostęne dla przełożonych oraz całkowicie prywatnej przestrzeni, jeżeli i taka jest potrzebna.

Ten artykuł komentowano 1 raz. Zobacz komentarze.

Zobacz testy podobnych urządzeń