Dlaczego mapowanie dysków sieciowych w systemie Windows jest złe?


72

W naszym dziale IT odbyła się ożywiona dyskusja na temat mapowania dysków sieciowych. W szczególności powiedziano, że mapowanie dysków sieciowych jest złą rzeczą, a dodanie ścieżek DFS lub udziałów sieciowych do ulubionych (Eksploratora Windows / bibliotek) jest znacznie lepszym rozwiązaniem.

Dlaczego tak jest?

Osobiście uważam, że wygodę z:\folderjest lepsza niż \\server\path\folder', szczególnie w przypadku linii cmd i skryptów (oczywiście nie mówię oczywiście o linkach zakodowanych na stałe!).

Próbowałem szukać plusów i minusów zmapowanych dysków sieciowych, ale nie widziałem nic innego niż „gdyby sieć uległa awarii, dysk będzie niedostępny”. Jest to jednak ograniczenie pamięci dostępowej w sieci.

Powiedziano mi również, że zmapowane dyski sieciowe odpytują sieć, gdy zasób sieciowy jest niedostępny, jednak nie znalazłem więcej informacji na ten temat. Czy dyski sieciowe sondują sieć bardziej niż bibliotekę / ulubione Eksploratora Windows? Czy nie byłby to nadal problem z innymi mechanizmami dostępu do sieci (tj. Mapowanymi Ulubionymi) za każdym razem, gdy Windows próbuje wyliczyć system plików (na przykład, gdy otwarte jest okno dialogowe wyboru plików / folderów)?


13
Nie sądzę, żeby istniał jakiś prawdziwy powód poza przesądem i osobistą opinią z powodów, które podałeś. (Więc myślę, że to złe pytanie z powodów podmiotowych)
Shinrai

9
Zmapowane dyski są obsługiwane w systemie Windows Server 2008 R2 w Edytorze zasad grupy, więc zaryzykuję stwierdzenie, że jego osobista opinia tylko temu zapobiega.

3
@Shinrai - Dzięki za odpowiedź. Szukam powodów technicznych, a nie osobistych opinii - ponieważ nie jestem tego świadomy - więc mam nadzieję, że nie jest to uważane za subiektywne. Zakładam, że i tak pod maską jest ta sama mechanika i po prostu wygląda inaczej dla użytkownika.
Beeblebrox

4
@foocode - Całkowicie się z tobą zgadzam, myślę, że są po prostu głupi. Jedynym możliwym zarzutem, jaki mogę wymyślić, jest to, że niektóre źle napisane oprogramowanie może traktować je jako dyski lokalne. W takim przypadku dlaczego używasz tego oprogramowania? Są po prostu przesądni, robisz co chcesz, do cholery. (Osobiście nie
mapuję

1
Niektóre z tego źle napisanego oprogramowania (przychodzi na myśl oprogramowanie księgowe) muszą być używane przez niektóre firmy / klientów ...
LawrenceC

Odpowiedzi:


64

Myślę, że najsilniejszym powodem nie mapowania dysków sieciowych jest to, że administratorzy nie chcą radzić sobie z problemami związanymi z utrzymywaniem indeksu skończonej liczby liter dysków oprócz ścieżek sieciowych. Po pierwsze, może być zbyt wiele powszechnie używanych udziałów sieciowych, aby przypisać im litery dysków, aw dużej organizacji nie wszyscy będą mieli dostęp do wszystkich tych samych udziałów. Nazwy udziałów są również bardziej opisowe i potencjalnie mniej dwuznaczne niż litery napędowe (więcej o niejasności później).

Po drugie, możesz napotkać kolizje liter napędowych. Jeśli czyjś komputer ma czytnik kart pamięci, może pochłonąć cztery lub więcej liter dysku. A i B są zwykle zarezerwowane dla stacji dyskietek ubiegłego wieku, a C i D są zwykle zarezerwowane dla dysku twardego i napędu optycznego, więc czytnik kart będzie używał E, F, G i H. Jeśli jeden z napędów sieciowych jest zwykle mapowany na H: za pomocą skryptu logowania, ta biedna osoba albo nie będzie mogła użyć dysku H: czytnika kart, albo nie będzie mogła zamontować dysku sieciowego.

O ile ktoś w organizacji nie jest odpowiedzialny za przydzielanie liter dysków do określonych celów, dyski sieciowe również mogą powodować zamieszanie. Załóżmy na przykład, że zamapujesz dysk S: na udział, który ma programy instalacyjne dla całego oprogramowania licencjonowanego w witrynie, a ktoś inny mapuje S: na udostępniony dysk, na którym upuszczają wszelkiego rodzaju udostępnione dokumenty. Kiedy próbujesz wyjaśnić, jak zainstalować niektóre oprogramowanie, każesz im otworzyć dysk S: i znaleźć program instalacyjny dla pakietu Microsoft Office, ale wszystko, co mogą znaleźć, to folder o nazwie biuro , który zawiera kilka różnych plików, które ktoś tam upuścił do tymczasowego transferu plików. Rozwiązanie problemu może zająć 5–10 minut.

Istnieją również potencjalne problemy z wydajnością w przypadku awarii serwera lub odłączenia komputera od sieci. Na przykład, jeśli zamapujesz dyski sieciowe na komputerze, a następnie usuniesz komputer z sieci (być może jest to laptop), może się wydawać, że komputer zawiesza się podczas logowania, podczas gdy system Windows bezskutecznie próbuje zamontować brakujące dyski sieciowe.

Z drugiej strony w starszych wersjach systemu Windows zauważyłem, że przesyłanie plików do lub z zamapowanego dysku sieciowego często przebiega znacznie szybciej niż w przypadku przeglądania folderu sieciowego i wykonania tego samego transferu plików - w takim przypadku większość ludzie wolą mapować dyski sieciowe.


Dzięki za wkład. Wyobrażam sobie istniejącą „zasadę kraju” dotyczącą: żadne zmapowane dyski nie zatrzymują bazy użytkowników powodującej te same problemy.
Beeblebrox

22
+1 za zamieszanie spowodowane przez różnych użytkowników mapujących dyski w różnych miejscach. Użytkownicy wielokrotnie mówili mi , że umieszczają plik na dysku „Z: \” i muszą spędzić wiek, zastanawiając się, gdzie jest zamapowany ich konkretny dysk Z. Być może nie jest to problem techniczny, ale z pewnością może to być problem organizacyjny.
Steve Homer

Oznacziłem tę odpowiedź jako odpowiedź zaakceptowaną, ponieważ obejmuje ona główne operacyjne / praktyczne aspekty korzystania z mapowanych dysków, a nie konkretne przypadki (tj. Problemy z zależnością) i teoretyczne wady (tj. Świetna dyskusja związana z bezpieczeństwem powyżej). Dzięki @rob!
Beeblebrox

4
Inną ogromną wadą jest to, że po rozpoczęciu tej drogi wszelkie łącza do wiadomości e-mail odnoszące się do dysku „Z” ulegną awarii, jeśli usuniesz zmapowane dyski. Kolejną poważną wadą jest to, że pliki obejmujące wiele plików (takie jak pliki CAD) całkowicie się zepsują, jeśli zmapowana litera zostanie usunięta! Wynika to z faktu, że pliki zależności są ładowane za pomocą litery dysku, a nie ścieżki UNC. Utknęliśmy z nimi w mojej firmie z powodu tych samych problemów. Negatywy znacznie przewyższają współczynnik „wygody” zaoszczędzenia kilku kliknięć myszką.
Lee Harrison

1
Wspomniano już, że szybko się myli, jeśli nikt nie jest odpowiedzialny za przydzielanie liter dysków, ale chciałbym wspomnieć, że w przypadku, gdy litery dysków są przydzielane centralnie, mogą być bardzo wygodne. Prosty przykład: każdy może uzyskać dostęp do prywatnego udostępniania plików za pośrednictwem dysku M, ogólnodostępnego ogólnego udostępniania plików za pośrednictwem dysku N ... a wszystkie foldery projektów znajdują się na dysku P. - Należy jednak zauważyć, że taka praktyka jest najbardziej przydatna, gdy jest to ograniczona liczba dysków, do których zwykli użytkownicy muszą mieć dostęp. W przeciwnym razie muszą nauczyć się pracować z 2 systemami.
Dennis Jaheruddin

59

Prosta odpowiedź brzmi: nie jest to zła rzecz. Dyski sieciowe są całkowicie bezpieczne do mapowania jako dyski.

Przesąd wynika z faktu, że nie powinieneś mapować obcych dysków (tj. Internetu) jako lokalnych, ponieważ pliki otwierane z mapowanych dysków są otwierane za pomocą strefy „lokalnej”, co ogólnie zapewnia im mniejszą ochronę - i jeśli pliki faktycznie nadchodzą z Internetu jest to zmniejszenie bezpieczeństwa.

Jeśli, jak podejrzewam, jest to przypadek, jesteś rzeczywiście odwzorowanie int ra dysków sieciowych netto, a następnie otwierając foldery jako zmapowanych dysków jest dokładnie tak bezpieczne, jak dostęp do nich poprzez ich nazwy ścieżki sieciowej. Jedyna różnica polega na tym, że mapowanie ich jest wygodniejsze.


To bardzo dobry opis kwestii bezpieczeństwa związanych z mapowaniem. Dzięki za wkład!
Beeblebrox

Sytuacja, w której udziały sieciowe nie są idealnie współdzielone z mapą jako dyski, występuje w przypadku wykonywania zadania automatycznego. Zamapowane dyski są ładowane z profilem konta. Jeśli profil użytkownika nie zostanie załadowany, wówczas zamapowane dyski nie będą istnieć.
Ian Boyd,

15

Z mojego doświadczenia wynika, że ​​koncentruje się głównie na źle napisanym oprogramowaniu.

Jeśli osoba A pracuje na pakiecie plików, które są zamapowane G:, a następnie osoba B próbuje otworzyć ten sam zestaw plików z tą samą ścieżką zamapowaną H:, rzeczy nie działają.

Jeśli użyjesz ścieżek UNC, zakładając, że zarówno osoba A, jak i komputery osoby B zobaczą punkt udostępniania, wszystko będzie działać dobrze.


Oczywiście idealnym rozwiązaniem jest użycie oprogramowania, które nie przechowuje relacji plików przy użyciu ścieżek bezwzględnych, ale nie zawsze można to kontrolować.

Wiele programów na rynkach CAD / CAM jest źle napisanych i prawie nie działa. Ponieważ rynek jest raczej niewielki, presja konkurencyjna jest niewielka. Znam co najmniej jedno oprogramowanie, które miało problemy z bezwzględnymi ścieżkami dla ostatnich 5 głównych wydań i nadal pozostają nierozwiązane, pomimo zgłaszania problemów firmie.


1
„idealnym rozwiązaniem jest korzystanie z oprogramowania, które nie przechowuje relacji plików przy użyciu ścieżek bezwzględnych” - najczęściej problemem są ludzie, którzy tego nie robią.
MSalters

2
@MSalters - Powiedz ci co. Przekonujesz całą branżę programistyczną do przepisania dużych części swojego oprogramowania.
Fałszywe imię

1
@Fake Name, myślę, że ma na myśli użytkowników korzystających z programów. IE Umieszczanie linku w dokumencie H: \ mystuff zamiast \\ myserver \\ mystuff
Dalin Seivewright

3
@Dalin Seivewright - Wydaje się, że zakłada się, że można ręcznie ustawić link w ogóle. W wielu programach, które widziałem, jeśli główny dokument jest w H:środku, powiązane dokumenty zostaną automatycznie zapisane, H:niezależnie od tego, czy chcesz, aby były.
Fałszywe imię

2
@CADbloke - Nie! To Altium Designer. Jestem prawie pewien, że takie zachowanie jest powszechne na rynku oprogramowania specjalistycznego.
Fałszywe imię

11

Mieliśmy poważne problemy z dyskami sieciowymi, w których pracuję, ponieważ czasami system Windows nie łączy się z nimi i wydaje się, że nie łączy się automatycznie z dyskiem sieciowym, gdy program próbuje uzyskać do niego dostęp.

Co najmniej pół tuzina razy zadzwoniła użytkownik z księgowości, ponieważ dostaje ten sam błąd. To dlatego, że otworzyła program X, który używa pliku zmapowanego na dysku sieciowym Y :, i nie jest podłączony z jakiegoś niezgłębionego powodu.


1
To brzmi jak prawdziwy ból. Czy to powszechnie uznawany za błąd użytkownika, tzn. Dysk został pierwotnie zmapowany przez konto administratora, więc wymaga innych uprawnień, czy też „automatyczne mapowanie dysku przy ponownym uruchomieniu” pozostało niezaznaczone? Miałem problemy tylko wtedy, gdy odłączyłem się od dysku, a następnie próbowałem połączyć się ponownie. Twierdziłoby, że mam więcej niż 1 otwarte połączenie. Może to być problem z SAMBA.
Beeblebrox

2
@foocode Nie jestem pewien co do pierwszego (ale użytkownik ma uprawnienia), a dysk jest skonfigurowany do łączenia się przy uruchomieniu ... zajmuje to tylko chwilę. Jak za minuty. Czasami łączy się tylko wtedy, gdy ręcznie uzyskujesz do niego dostęp w Eksploratorze Windows, co niestety musiałem nauczyć użytkownika.
Ben Brocka

@BenBrocka Wystąpił również ten problem. Z jakiegoś nieświadomego powodu ponowne uruchomienie zmapowanych dysków w systemie Windows zajmuje bardzo dużo czasu.
user555

8

Wątpię, czy informatycy martwią się, że jeden użytkownik mapuje dysk sieciowy, raczej martwi ich około stu użytkowników lub tysiąc. Na przykład, jeśli kilka hostów rozpocznie indeksowanie wyszukiwania dysku sieciowego lub dysków w tym samym czasie, jak wpłynie to na wszystkich innych próbujących korzystać z sieci? Kiedy dysk sieciowy zostanie nieuchronnie przełączony w tryb offline, czy zablokuje on setki komputerów, dopóki system operacyjny nie zrezygnuje z mapowania dysku? Czy komputery będą się ładować wolniej, czy nie uruchomią się całkowicie, jeśli nie będzie można przywrócić połączeń z mapowanymi dyskami?


Ta linia myślenia z pewnością wprowadza do równania różne elementy nietechniczne. Konieczne jest odpowiednie planowanie przez dział IT, aby uniknąć zgłaszanych problemów. Jeśli to pomoże, w przypadku konkretnego scenariusza, na którym oparłem moje pytanie, użytkownicy nie mogą instalować programów ani modyfikować ustawień aplikacji. Mam nadzieję, że pytanie brzmi bardziej: „jaka byłaby najlepsza opcja z technicznego punktu widzenia; biblioteka / ulubiony lub zmapowany dysk ”pod względem ułatwienia dostępu do udziału sieciowego.
Beeblebrox

Ale tak, to, o czym wspomniałeś, byłoby do kitu. :)
Beeblebrox

2
To jedyny powód, który przychodzi mi na myśl: mapowanie dysku oznacza, że ​​Explorer rzuci pasowanie, jeśli nie będzie w stanie go znaleźć. Nawet otwarcie Eksploratora, gdy masz mapowane ponad 3 dyski sieciowe, może naprawdę spowolnić.
styfle

1
Odwzorowania dysków są specyficzne dla logowania w systemie Windows XP, więc nie spowolnią procesu rozruchu. I AFAIK, jeśli udział sieciowy zostanie wyłączony podczas uzyskiwania dostępu, wpłynie to na klientów w ten sam sposób, niezależnie od tego, czy jest on uzyskiwany za pośrednictwem litery czy ścieżki UNC.
grawitacja

6

Jednym ze problemów ze składnią \ server \ dir jest to, że okna poleceń nie mogą do nich cd. Jeśli masz uprawnienia administratora i nie chcesz używać litery dysku, możesz użyć polecenia mklink, aby zamontować dyski w katalogu zamiast litery dysku. Katalog Home nie powinien istnieć.

mklink / d "c: \ Drives \ Home" "\ server \ HomeFolder \ user1"

Ten folder jest używany przez wszystko.

Montaż na leter dysku może być zły, ponieważ można go zmienić na inny punkt montowania. Potem czytasz i piszesz do czegoś, czego się nie spodziewasz. Jeśli pliki wykonywalne z punktu podłączenia zmienią się, mogą zawierać wirusy.

Moje rozwiązanie wymaga uprawnień administratora, więc jeśli nie masz uprawnień administratora, jest ono bezpieczniejsze, ponieważ inny program nie może go zmienić bez uprawnień administratora.


3
Wyjaśnienie; 1.Windows Batch cmd.exe wyświetla błąd „CMD nie obsługuje ścieżek UNC jako bieżących katalogów”. ; 2. Windows PowerShell obsługuje „set-location myUNCpath” w porządku.
AnneTheAgile,

4

Oto jeden dobry powód:

System Windows (przynajmniej XP) nie obsługuje ścieżek plików zawierających więcej niż 256 znaków. Mapowanie pozwala komuś dodać plik, w którym nie byłoby to możliwe, poprzez skrócenie ścieżki. Następnie masz program, który porusza się po wszystkich plikach i folderach i nie jest świadomy mapowania. Bez mapowania istniejący plik ma długość ścieżki większą niż 256. Program ulega awarii.


2
Dobre programy nie zawieszają się natychmiast, gdy nie otwierają pliku. Gdyby tak było, spowodowałoby to wiele problemów w środowisku domeny, w którym pliki są ograniczone przez listy ACL. (Ponadto, technicznie rzecz biorąc, Windows może obsługiwać ścieżki do ok. 32767 znaków Unicode, jeśli używany jest prefiks `\\?`.)
grawity

4

Wiele programów, w tym różne wersje Microsoft Visual Studio i CMS Bounceback, będzie działać tylko z literami dysków, a nie z bezwzględnymi ścieżkami. Biorąc pod uwagę to ograniczenie, korzystanie z takiego oprogramowania wymaga zdefiniowania liter dysku - nie masz wyboru. Ale system Windows nie sprawia, że ​​jest to bardzo łatwe, ponieważ wydaje się, że wymaga podania identyfikatora użytkownika i hasła, ale tylko jeden identyfikator użytkownika i hasło są dozwolone w systemie Windows dla wszystkich połączeń z dowolnym urządzeniem sieciowym (np. Wieloma dyskami i drukarkami).


1
Jest to powszechne również w oprogramowaniu dla wielu platform. Na przykład Intellij / PhpStorm nie obsługuje ścieżek UNC systemu Windows, więc zamapowane dyski są jedyną nielokalną opcją napędu. Oczywiście jest też FTP, ale to nie jest tak szybkie.
Beeblebrox

3

Po prostu porozmawiaj z setkami konsultantów IT, którzy teraz muszą poradzić sobie z niedawnym wybuchem „CryptoLocker” w czasie zero dni, a wkrótce zrozumiesz, że dyski mapowane na komputerze lokalnym, które zostały zainfekowane, mogą spowodować ogromne szkody w danych na serwerze za pośrednictwem zmapowanego dysku.

Konkretnie:

„CryptoLocker będzie również uzyskiwał dostęp do mapowanych dysków sieciowych, do których bieżący użytkownik ma dostęp do zapisu i szyfruje je. Nie będzie atakować prostych udziałów serwerów, tylko zmapowane dyski. ”

Dlatego istnieją wyraźne obawy dotyczące bezpieczeństwa związane z korzystaniem z mapowanych dysków w dobie stale obecnego i nowo odkrytego złośliwego oprogramowania zero-day często atakującego użytkowników.

Wyeliminowaliśmy wszystkie zamapowane dyski w naszej sieci LAN i zamiast tego używamy „udziałów sieciowych”.


9
To tylko kilka kolejnych wierszy kodu do wyliczenia wszystkich lokalnych serwerów i wszystkich dostępnych udziałów na nich. Tak więc tylko dlatego, że obecne wersje nie wpływają na udostępnienia, nie oznacza to, że jesteś bezpieczny, tylko dlatego, że nie mapujesz dysków.
Peter Hahndorf

2

Kilka powodów, aby nie używać zamapowanych dysków:

1) Zajmują zasoby zarówno na komputerze lokalnym z mapowanym dyskiem, jak i zasobami sieciowymi. Lokalne aplikacje mogą stać się powolne, ponieważ komputer lokalny musi odczytać zawartość zamapowanego dysku podczas uruchamiania aplikacji lub uruchamiania systemu. Wypróbuj to. Zamapuj kilka dysków i uruchom program Excel. Usuń mapowanie dysków i spróbuj ponownie.

2) Przeniesienie aplikacji do nowego środowiska będzie uciążliwe. W przypadku awarii przywróć, przenieś się na mocniejszy komputer lub jeśli Twoja aplikacja przejmie inny programista. Jeśli nowe środowisko nie pozwala na mapowanie dysków lub litery dysków są mapowane inaczej, ktoś spędza czas na przepisywaniu kodu. Czas zaoszczędzony na interfejsie będzie więcej niż stracony na naprawę.


1

Wiem, że to stary wątek, ale nie powiedziałbym, że są całkowicie bezpieczne. Usunęliśmy zmapowane dyski z powodu zagrożeń bezpieczeństwa. Wiele wirusów próbuje rozprzestrzeniać się na dyskach. Nie rozkładają się one jednak na skróty wskazujące udziały DFS. O czym należy pamiętać ...


2
Przynajmniej do momentu, gdy wystarczająca liczba osób dokona przełączenia, wtedy zrobią to także złośliwi programistów.
user66001

1

Jednym z powodów ograniczenia mapowania dysków byłyby wirusy e-mail (pliki zip lub exe otwierane przez nieco „gęstych” użytkowników), takie jak Cryptolocker, które będą alfabetycznie wszystkie pliki na dyskach lokalnych i zmapowanych i szyfrują je. (W szczególności) nie dyskryminuje ze względu na dyski. Zostaliśmy trafieni i mogliśmy odzyskać dane za pomocą kopii zapasowych serwerów, ale oczywiście lokalne pliki były „wznoszone”.


1
Jestem pewien, że koderzy złośliwego oprogramowania zaczną wyliczać „dodane” udziały sieciowe, jeśli ludzie zaczną ich używać na rzecz zmapowanych dysków sieciowych.
user66001 28.12.2015

1

Niektóre szeroko rozpowszechnione wirusy i złośliwe oprogramowanie będą wykorzystywać zmapowane dyski. To prawie tak samo dobry powód, aby ich nie używać.


1
Przynajmniej do momentu, gdy wystarczająca liczba osób dokona przełączenia, wtedy zrobią to także złośliwi programistów.
user66001

1

Zmapowane dyski są szybsze, jeśli manipulujesz dużą ilością plików. System Windows uwierzytelnia dostęp raz za pomocą zamapowanego dysku, a następnie umożliwia interakcje z plikami. Ścieżki UNC są uwierzytelniane przez system Windows dla każdego dostępu do pliku. Tak więc proces uwierzytelnienia miałby miejsce tysiące razy, gdybyś manipulował tysiącami plików pod ścieżką UNC. Mapowany dysk - Uwierzytelnij raz UNC - Uwierzytelnij się przy każdym dostępie do pliku.

Może to mieć wpływ na coś tak prostego, jak kopiowanie plików. Zmapowane dyski zawsze będą szybsze; zauważalnie przy dużej liczbie plików.


0

Nie lubię korzystać z mapowanych dysków, ponieważ rzadko używam różnych zasobów sieciowych i nigdy nie mogę znaleźć pełnego adresu, z którego mogliby korzystać inni. Używanie skrótów pozwala mi również łatwo wchodzić do katalogu. Jeśli jedynym powodem mapowania dysków jest limit 256 znaków, jest to przepraszająca wymówka, aby utracić wszystkie szczegóły lokalizacji pliku.


0

Zmapowane dyski są niebezpieczne! W ciągu ostatnich kilku lat wraz z falą oprogramowania ransomware, w miarę możliwości usuwam zamapowane dyski. Ransomware atakuje wszystkie LISTY NAPĘDOWE, a nie tylko lokalne dane. Tak długo, jak jesteś bezpieczny, dopóki utrzymujesz zbędne kopie zapasowe, nadal problemem jest radzenie sobie z takim naruszeniem danych.

Jeśli jesteś w środowisku biznesowym (głównym celem ransomware) i jeśli możesz, pozbądź się mapowanych dysków !!


2
Alternatywnie możesz w pierwszej kolejności zapobiegać infekcjom ...
Burgi

0

Niektóre wirusy ransomware, takie jak rodzina CryptoWall , szukają dowolnego zamapowanego dysku i infekują te dyski. Jeśli udział sieciowy używa jednak UNC, a nie litery dysku, wirusy te nie infekują udziału.


1
Przynajmniej do momentu, gdy wystarczająca liczba osób dokona przełączenia, wtedy zrobią to także złośliwi programistów.
user66001 28.12.2015

0

W odniesieniu do kwestii związanych z oprogramowaniem kryptograficznym / ransomware, Locky jest jednym przykładem oprogramowania ransomware, które może rozprzestrzeniać się ścieżkami UNC, a także mapowanymi literami dysków. Jeśli Twoje obawy dotyczące ponownego mapowania dysków sieciowych w porównaniu ze ścieżkami UNC są określone przez potencjał ataków ransomware, zrozum, że chroni tylko przed niektórymi.

Wykrywanie / zapobieganie atakom ransomware na kilka sposobów - i ogólnie zaleca się stosowanie wielu metod ochrony: ochrona sieci, ochrona punktu końcowego i utrzymanie solidnego systemu tworzenia kopii zapasowych. Osobiście używam Sophos InterceptX jako rozwiązania przeciw ransomware na punkcie końcowym, zaporze ogniowej Cisco ASA (z IPS), ShadowProtect do tworzenia kopii zapasowych i korzystam z mapowanych dysków sieciowych tam, gdzie jest to uzasadnione z administracyjnego punktu widzenia.

Uwaga: Jestem certyfikowanym architektem Sophos. Chociaż nie pracuję dla Sophos, myślę, że ich technologia jest fajna. Pracuję również dla MSP i właśnie tę technologię zdecydowaliśmy po sprawdzeniu różnych opcji dostępnych w Australii.

Edytowane zgodnie z prośbą, aby podać więcej informacji na temat drugiego akapitu. Poza tym mówię po australijsku, a nie po angielsku, gramatyka jest nieco inna, a niektóre słowa pisane są inaczej (to jest Kolor, nie Kolor, a nawet nie zaczynam od kantalupa).


Pytanie brzmi „dlaczego”. Pierwszy akapit dotyczy tego. Drugi akapit to tylko promocja produktu, która nie odnosi się do niczego zadanego w pytaniu. Technicznie rzecz biorąc, nie jest to spam ze względu na ujawnienie, ale czyni odpowiedź bardzo podobną do spamu. Odpowiedź znajduje się w kolejce do przeglądu, co oznacza, że ​​zostanie poddana kontroli, a ludzie mogą sprzeciwić się jej promocyjnemu charakterowi. Rozważ edycję drugiej połowy odpowiedzi.
fixer1234

-1

Dysk sieciowy to dobry sposób na dzielenie się zasobami, ale nie zgadzam się z tym, że katalogi domowe można umieścić na dysku sieciowym umożliwiającym udostępnianie. To po prostu rażąco głupie. Większość aplikacji używa katalogu domowego jako miejsca do przechowywania określonych ustawień aplikacji dla użytkowników. Jeśli informatycy chcą jeszcze jednego bólu głowy (jakby nie mieli wystarczająco dużo do czynienia), to naprawienie zależności aplikacji dla użytkowników w sieci może być uciążliwe, ponieważ mogą dodać swoje problemy. Te problemy można zainstalować w środowisku, w którym używanych jest wiele takich aplikacji, a ich zależności i wymagania ulegają zmianie. Po pierwsze, praca w sieci może być utrudniona, a firma traci pieniądze i czas w oparciu o niski poziom wydajności. Tego nie można zaryzykować. Po drugie, niektóre organizacje mapują dysk domowy użytkownika w sieci, aby monitorować, co „ jest tam. Rząd robi to bardzo często w ramach swoich wymagań. Powoduje to również problem z pracą w domu. Jeśli Twoja łączność za pośrednictwem VP ma problemy z aplikacją działającą zdalnie za pośrednictwem sesji VPN, w której uruchamiasz aplikację, która wymaga zależności od dysku sieciowego zamapowanego w sieci, a mapowanie dysku nie powiedzie się, jesteś chowany.

Osobiście uważam, że powinno się to robić tylko z dobrych powodów, ale nie do tego stopnia, aby utrudniało wydajność i wpłynęło na wyniki finansowe firmy.


-1

Numer 1 powód, dla którego nie chcesz tego zrobić, to że ransomware nie może uzyskać dostępu do ścieżki UNC, ale litery dysków są uczciwa gra. Jeśli chcesz, aby Twój udział sieciowy był szyfrowany, kontynuuj mapowanie liter dysków.

Osobiście nie widzę przewagi liter dysków i naprawdę stwierdzam, że ścieżki UNC są łatwiejsze, ponieważ nigdy nie muszę się martwić mapowaniem liter dysków, zwłaszcza po zmianie haseł logowania. Możesz tworzyć skróty, które nie zachowują się inaczej niż litery dysków i możesz dodać te skróty do Eksploratora Windows.


4
„Ransomware nie może uzyskać dostępu do ścieżki UNC” - proszę przedstawić dowody potwierdzające to twierdzenie.
DavidPostill
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.