Hallo,
ich habe ein paar Fragen zu denen ich evtl. Meinungen oder Denkanstöße benötige.
Aktuell haben wir in der kleinen Firma zwei 8 bay - NAS an zwei unterschiedlichen Standorten im Einsatz, verbunden mit VPN. Sicherungen erfolgen regelmäßig innerhalb jeder NAS auf extra Laufwerke und jeweils auf die andere NAS am anderen Standort.
Jetzt steht noch zur Diskussion, wie man praktikabel physisch getrennte Sicherungen machen kann, da bei einigen die Angst vor Verschlüsselungstrojanern besteht (man soll ja nie nie sagen und Partnerfirmen hats schon erwischt). Aktuell gibt's dafür eine wiederum verschlüsselte USB-Festplatte, auf die manuell Kopien gezogen werden - das Ganze ist nicht ganz unumständlich, dauert sehr lange und belastet jedes Mal tagsüber das Netz, da es auch händisch erfolgt.
Die einfachste Lösung wäre, ein Laufwerk/Speicherpool in der NAS dafür vorzusehen und die Festplatte jedes Mal nach der Sicherung einfach Stück rauszuziehen (NAS nat. dazu herunterfahren) - leider quittiert die Synology das aber mit "kritischem Systemzustand" und permanentem Piepton. Gibt es hierfür dennoch irgendeine Lösung, bei der die DSM das temporäre Trennen und Verbinden von Laufwerken aktzeptiert? Und da auf jedem Laufwerk quas eine Kopie des DSM läuft, könnte man im Worst-Case alle "befallenen" Laufwerke entfernen, diese Sicherungslaufweke einsetzen und hätte eine virusbereinigte, voll funktionsfähige NAS?
Meine "Softlösung" hierfür is, dass ein Sicherungslaufwerk verschlüsselt ist und somit einfach über den Schlüssel "getrennt und verbunden" werden kann, dennoch ist der Speicherpool und die HDD logischerweise aber immer physisch verbunden. Wie ist das zu bewerten?
Von meinem Verständnis her kann so ein Trojaner ja nur verschlüssen, worauf der gekaperte Useraccount auch Zugriff hat?! D.H. es kann schon mal nicht eine ganze NAS+DSM "unbrauchbar" verschlüsselt werden, sondern maximal die Daten auf im Netzwerk verfügbaren Laufwerken, richtig?
ich habe ein paar Fragen zu denen ich evtl. Meinungen oder Denkanstöße benötige.
Aktuell haben wir in der kleinen Firma zwei 8 bay - NAS an zwei unterschiedlichen Standorten im Einsatz, verbunden mit VPN. Sicherungen erfolgen regelmäßig innerhalb jeder NAS auf extra Laufwerke und jeweils auf die andere NAS am anderen Standort.
Jetzt steht noch zur Diskussion, wie man praktikabel physisch getrennte Sicherungen machen kann, da bei einigen die Angst vor Verschlüsselungstrojanern besteht (man soll ja nie nie sagen und Partnerfirmen hats schon erwischt). Aktuell gibt's dafür eine wiederum verschlüsselte USB-Festplatte, auf die manuell Kopien gezogen werden - das Ganze ist nicht ganz unumständlich, dauert sehr lange und belastet jedes Mal tagsüber das Netz, da es auch händisch erfolgt.
Die einfachste Lösung wäre, ein Laufwerk/Speicherpool in der NAS dafür vorzusehen und die Festplatte jedes Mal nach der Sicherung einfach Stück rauszuziehen (NAS nat. dazu herunterfahren) - leider quittiert die Synology das aber mit "kritischem Systemzustand" und permanentem Piepton. Gibt es hierfür dennoch irgendeine Lösung, bei der die DSM das temporäre Trennen und Verbinden von Laufwerken aktzeptiert? Und da auf jedem Laufwerk quas eine Kopie des DSM läuft, könnte man im Worst-Case alle "befallenen" Laufwerke entfernen, diese Sicherungslaufweke einsetzen und hätte eine virusbereinigte, voll funktionsfähige NAS?
Meine "Softlösung" hierfür is, dass ein Sicherungslaufwerk verschlüsselt ist und somit einfach über den Schlüssel "getrennt und verbunden" werden kann, dennoch ist der Speicherpool und die HDD logischerweise aber immer physisch verbunden. Wie ist das zu bewerten?
Von meinem Verständnis her kann so ein Trojaner ja nur verschlüssen, worauf der gekaperte Useraccount auch Zugriff hat?! D.H. es kann schon mal nicht eine ganze NAS+DSM "unbrauchbar" verschlüsselt werden, sondern maximal die Daten auf im Netzwerk verfügbaren Laufwerken, richtig?