04
启用通知
如果能在第一时间
知道自己 NAS 发生了什么
可以立即进行关机断电操作
避免勒索病毒影响范围扩大
所以开启接收系统通知也很有必要
在发生特定事件时可以通过
邮件、短信、移动设备或Web浏览器接收通知
比如:当 NAS 被频繁的尝试登录时
可以及时收到通知
并快速采取相应措施
另外,晖姑娘还建议大家
在使用 NAS 时创建一个 Synology Account
这样也可以以邮件的形式及时收到
安全信息以及最新的功能和产品资讯
05
运行安全顾问
不过有些同学可能没有时间
实时关注 NAS 的安全状况
这时候【安全顾问】就很方便啦
它可以依据你制定的计划
定时扫描 NAS 系统、帐户、网络等安全情况
并且通过扫描结果
安全顾问还会提供建议的操作
例如:是否不小心打开 SSH 服务
是否发生任何异常登录活动等
06
设置基本 DSM 安全功能
这一块的小设置比较多
晖姑娘挨个细说
▶IP 自动封锁
网络攻击最基本的就是恶意登录
在密码强度低的情况下
很有可能会被恶意攻破密码
所以通过设定登录次数和时间限制
来封锁恶意尝试登录的 IP
同时还可以导入 IP 黑白名单
来规范访问
▶启用帐户保护
除了设置 IP 黑白名单
还可以选择依据客户端来设置帐户保护
添加信任或是屏蔽不受信任的客户端
▶自定义防火墙规则
通过启用防火墙
根据自定义规则
在被保护的内网和外网间
构建保护屏障
你可以自行决定
是否允许或拒绝通过特定IP地址
访问特定的网络端口
以此避免受到恶意攻击
07
更改默认端口
通过更改 DSM 的默认
HTTP(5000)和HTTPS(5001)端口
可以阻止一些有针对性的常见威胁
而如果定期使用终端机来登录 NAS
也可以更改默认的 SSH(22)端口
08
不使用时禁用 SSH/Telnet
结合上一点
如果是定期需要使用 SSH/Telnet 服务
请在不用时进行关闭
由于默认情况下启用了 root 访问
并且 SSH/Telnet 仅支持以管理员帐户登录
因此黑客可能会强行破解管理员密码
来获得对系统的未授权访问
如果需要始终提供终端服务
建议设置一个强密码
并更改默认的SSH(22)端口号
以提高安全性
09
提升自身防范意识
其实这点不算是 NAS 中的设置了
但是晖姑娘还是要提醒一下各位同学
毕竟使用者也是 NAS 安全的重要一环
不要点击不明邮件中的链接
或在电脑上安装未知来源的软件
很多勒索病毒都是通过这个形式
在感染电脑后,以电脑为跳板
再感染 NAS 中的文件或攻击 NAS 系统
同理,也不要在 NAS 中随意安装
安全性未知的第三方套件
这样也能避免不少安全风险
做完以上 9 点
相信你的 NAS 安全等级又上了一个台阶
在面对勒索病毒时也能更安稳