Dans la perspective de l’application de la directive européenne NIS 2, Synology annonce le lancement de WriteOnce, une solution basée sur la technologie WORM (Write Once, Read Many) pour ses NAS. Conçue pour garantir la permanence et l’intégrité des données, cette fonctionnalité verrouille les données une fois qu’elles sont écrites, empêchant toute modification ou suppression ultérieure. Elle répond à une des exigences centrales de NIS 2 qui impose aux entreprises une obligation de résilience et de protection continue des données.

Grâce aux NSA Synology WriteOnce, les entreprises peuvent étendre leurs efforts de conformité NIS 2 en intégrant une protection contre les accès non autorisés, les modifications accidentelles et les risques de non-conformité. Cela assure que les données sont inaltérables, contribuant ainsi à la résilience opérationnelle requise. Que vous protégiez des enregistrements financiers sensibles, des données clients confidentielles ou une propriété intellectuelle inestimable, WriteOnce offre une solution fiable pour maintenir vos données en sécurité et conformes aux réglementations.

Garantir l’immuabilité des données sensibles

NIS 2 exige que les organisations mettent en place des mesures de sécurité pour protéger les données contre les accès non autorisés, les altérations et les pertes. Cela inclut l’utilisation de technologies telles que le WORM pour garantir l’immuabilité des données sensibles. Ces mesures de sécurité sont complétées par une fonction de blocage automatique pour les connexions effectuées via SMB et QuickConnect. Cette fonctionnalité a pour but de protéger des attaques par force brute en bloquant les adresses IP après plusieurs tentatives de connexion infructueuses, améliorant la sécurité globale du réseau face aux menaces.

Synology intègre également l’authentification multifacteur adaptative sur ses systèmes. Par ailleurs appelée authentification contextuelle ou authentification basée sur le risque, la MFA adaptative est une approche avancée de la sécurité qui ajuste dynamiquement les exigences d’authentification en fonction du niveau de risque associé à chaque tentative de connexion. Elle combine les principes de l’authentification multifacteur traditionnelle avec une analyse en temps réel de divers facteurs contextuels et comportementaux, tels que le périphérique utilisé, l’emplacement géographique, l’heure d’accès et le comportement de l’utilisateur. Le système peut alors déterminer si une vérification supplémentaire est nécessaire, renforçant ainsi la protection contre les tentatives d’accès non autorisées.