Mobile-Menu

NAS im Unternehmenseinsatz
Synology-Apps stärken Sicherheit und Betrieb auf dem NAS

Von Melanie Staudacher 4 min Lesedauer

Anbieter zum Thema

Ein sicher konfiguriertes Synology-NAS kann viel mehr als nur Daten spei­chern. Mit den passenden Apps stärken Unternehmen Sicherheit und Be­trieb. Hyper Backup und Active Backup für Datensicherung und Wie­der­her­stel­lung, Protokoll‑Center und Proxy Server schaffen Transparenz, MFA und VPN schützen Zugänge. RADIUS und OAuth zentralisieren Au­then­ti­fi­zie­rung, VMM und Surveillance Station erweitern die Möglichkeiten.

Synology-Apps erweitern ein Unternehmens-NAS um Sicherheit, Transparenz, Backup-Funktionen und Zugriffs­kontrolle und machen es so zu einer im täglichen Betrieb deutlich leistungsfähigeren und zuverlässigeren Plattform.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Synology-Apps erweitern ein Unternehmens-NAS um Sicherheit, Transparenz, Backup-Funktionen und Zugriffs­kontrolle und machen es so zu einer im täglichen Betrieb deutlich leistungsfähigeren und zuverlässigeren Plattform.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Ein Network Attached Storage (NAS) kann in Unternehmen eine flexible Rolle einnehmen: von Backup-Lösung über Virtualisierungsplattform zur Cloud-Schnittstelle. Zu den Basics für ein sicheres NAS gehören allen voran ein aktuelles Betriebssystem, Multifaktor-Authentifizierung (MFA), gültige TLS-Zertifikate sowie segmentierte Netze. Dazu kommen Firewall-Regeln sowie Backups und Snapshots, die getrennt vom Primärspeicher aufbewahrt werden. Wer das Maxi­mum aus seinem NAS herausholen möchte, hat zudem die Auswahl aus vielen praktischen Apps. Welche es gibt, erläutern wir am Beispiel des Herstellers Synology.

Transparenz im NAS

Als zentrale Instanz für die Betriebsüberwachung, Forensik und Compliance gibt es das Sy­no­logy Protokoll‑Center. Es sammelt Ereignisse von DSM, Apps und auch von externen Systemen über Syslog, stellt Auswertungen bereit und verschickt Benachrichtigungen. Sinnvoll sind klare Aufbewahrungsfristen, fein granulierte Zugriffsrechte für Log‑Operatoren sowie eine ver­schlüs­sel­te Log‑Übertragung aus sensiblen Quellen.