Um ein Synology-NAS sicher zu betreiben, gibt es zahlreiche Sicherheitseinstellungen, die NAS-Besitzer umsetzen sollten. Nur dann ist gewährleistet, dass die Daten auf dem NAS nicht in Gefahr sind.
Betreiber von Synology-NAS-Systemen (im Bild: DiskStation DS224+) sollten die vorhandenen Sicherheitsoptionen nutzen. Wir erläutern, wie das geht.
(Bild: Synology)
Neben den üblichen Sicherheitsempfehlungen wie regelmäßigen Updates, sicheren Admin-Kennwörtern, Backup und ausreichend gesetzten Benutzerrechten spielt auch der Zugriff über das Internet und per VPN eine wichtige Rolle bei der Sicherheit von NAS-Systemen. Es gibt aber noch mehr Optionen, die NAS-Besitzer berücksichtigen sollten. Natürlich spielen auch Verschlüsselung, der Sicherheitsberater und die Einstellungen bei „Systemsteuerung -> Sicherheit“ eine wichtige Rolle. Diese Optionen sollten ohnehin genutzt werden. Wir gehen nachfolgend auf weitere Optionen ein, die für den Schutz von Synology-NAS-Systemen wichtig sind.
Benachrichtigungen einrichten: E-Mail bei Problemen erhalten
Über den Bereich „Systemsteuerung -> Benachrichtigungen“ können sich Admins per E-Mail benachrichtigen lassen, wenn bestimmte Ereignisse auf dem NAS auftreten. Beispiele sind ein Befall von Malware, veraltete Software oder erkannte Sicherheitsrisiken. Generell sollte auf jedem NAS die Benachrichtigung konfiguriert und regelmäßig überprüft werden. Dadurch sind Admins immer auf dem Laufenden, was Stabilität, Leistung und Sicherheit auf dem NAS betrifft. Über den Bereich „Ereignisse“ lässt sich danach festlegen, wann das NAS eine E-Mail verschickt. Hier ist es sinnvoll, die verschiedenen Optionen durchzuarbeiten und die Ereignisse zu aktivieren.
Synology-Konto schützen
In vielen Fällen, zum Beispiel bei der parallelen Verwendung von Cloud-Storage bei Synology, ist ein Synology-Konto notwendig. Hier sollten Nutzer darauf achten, das Konto zu schützen. Über das Konto lassen sich auch die verschiedenen NAS-Systeme überwachen. Dazu kommt, dass NAS-Systeme Benachrichtigungen auch zum Synology-Konto übertragen können. Der Vorteil dabei besteht darin, dass sich dadurch gleich mehrere NAS-Systeme überwachen und schützen lassen. Das Synology-Konto sollte außerdem schnellstmöglich mit Zwei-Faktor-Authentifizierung abgesichert werden. Diese Einstellungen sind bei „Sicherheit“ in der Verwaltung von Synology-Konten zu finden. Hier lassen sich weitere Sicherheitsoptionen einstellen.
Vertrauenswürdige Zertifikate verwenden
Standardmäßig nutzen Synology-NAS-Systeme beim Zugriff per SSL selbstsignierte Zertifikate. Generell ist es besser, Zertifikate zu verwenden, deren Ausstellern die verschiedenen Browser vertrauen. Über „Systemsteuerung -> Sicherheit -> Zertifikate“ lassen sich Zertifikate von Let’s Encrypt importieren. Dadurch ist der Zugriff auf die Oberfläche per HTTPS sicherer, es gibt keine Zertifikatewarnungen mehr, und die Einrichtung ist nicht sehr kompliziert. Synology hat dazu ein Video veröffentlicht. Dieses Video ist bereits vier Jahre alt, zeigt aber dennoch ausführlich, worum es bei der Installation von Zertifikaten über Let’s Encrypt geht und wie die Abläufe sind.
In den meisten Fällen belassen die NAS-Besitzer den Zugriff auf das NAS per Weboberfläche und anderen Diensten auf den Standardports. Es kann die Sicherheit deutlich erhöhen, die Ports zu ändern. Dadurch laufen Cyberattacken, die es gezielt auf die Ports abgesehen haben, zunächst ins Leere. Die Einstellungen dazu befinden sich in der Weboberfläche bei „Systemsteuerung -> Anmeldeportal“. Hier kann man die Ports ändern. Das schützt ein NAS natürlich nicht vor gezielten Angriffen, bietet aber dennoch Sicherheit gegen Standardangriffe auf die Standardports.
Für Unternehmen: Cluster mit Synology-NAS aufbauen
Unternehmen, die auf die größeren Systeme von Synology setzen, haben die Möglichkeit, über den Assistenten „Synology High Availability“ einen Cluster aus zwei Synology-NAS-Systemen aufbauen. Fällt ein System aus, kann das zweite NAS-System die Dienste des aktiven Clusterknoten übernehmen. Bei identischen NAS-Systemen lässt sich dadurch eine passable Hochverfügbarkeit für den Zugriff auf die Daten erreichen.
Es ist nicht nur möglich, Netzwerkdienste und -protokolle wie SMB, SMB, AFP oder auch DSM zu aktivieren oder anzupassen, sondern es besteht auch die Möglichkeit zu steuern, welche Benutzer Zugriff auf die Dienste nehmen können. Die Einstellungen bei „Systemsteuerung -> Anwendungsberechtigungen“ ermöglichen das dedizierte Definieren von Berechtigungen für einzelne Protokolle oder Dienste. Hier ist es sehr sinnvoll, spezifisch zu steuern, welche Benutzergruppen Zugriff auf die Protokolle, Dienste und Anwendungen erhalten sollen.
Zugriff auf externe Geräte steuern: USB-Port sperren
Über den Menüpunkt „Externe Geräte“ in der Systemsteuerung kann festgelegt werden, welche Benutzer und Gruppen Zugriff auf neu angeschlossene, externe Geräte erhalten. Über „Einstellungen“ lassen sich diese Rechte umfassend anpassen. Bei „Erweitert“ kann der Zugriff auf den USB-Port komplett gesperrt werden. Das verhindert, dass unbefugte Anwender USB-Laufwerke an das NAS anschließen und dadurch zum Beispiel Malware übertragen.
Aktuelles eBook
Storage-Security – wie sichern Unternehmen ihre Daten ab?
eBook „Storage-Security“
(Bild: Storage-Insider)
Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.