Weiß jetzt nicht genau was du mit "die Implantierung meiner Daten auf meinem System erwartet " genau meinst und was "ausgeklammert" wird?
Dass ein Synchronisationswerkzeug (Cloud Station Drive) nicht zur Sichtung/Durchsicht von Daten auf einem Remote System (z.B. dein PC) gedacht ist, sondern eben zum reinen Datenabgleich, ist halt so.
Und genau diesen Job erledigt das Werkzeug.
Wenn dieses Werkzeug nicht deinen Anforderungen entspricht ist es das falsche Werkzeug.
Und wenn du Erwartungen an ein unbekanntes Werkzeug hast, ohne dessen Funktionsumfang zu kennen... dann werden diese halt hin und wieder nicht erfüllt.
Wenn du einen Server (und nichts anderes ist das NAS) im Internet betreiben willst, dann bist du auch anderen Risiken ausgesetzt.
Risiken lassen sich minimieren, aber nicht wegdiskutieren.
Verunsicherung bekämpft man am besten mit Information und Lernen. Das tust du ja bereits.
Wenn man Dienste einsetzen will, die bedingen, dass sich das eigene System mit anderen Systemen da draußen "unterhält" (z.B. einen email-server), dann müssen sich auch alle an einen gemeinsamen Standard halten. z.B. das SMTP Server untereinander immer auf Port 25 kommunizieren. Daher kann auch jeder "Bösewicht" der im Netz nach verwundbaren email-Servern sucht das Netz nach IPs durchforsten, die auf Port 25 antworten. Da man den email-server ja selber nutzen will, ist dies eben ein unvermeidbares Risiko diesen Port zu öffnen. Daher sollte der Dienst selbst eben immer auf möglichst aktuellem Stand sein, was die Sicherheit betrifft und Benutzer sollten möglichst sichere Passwörter benutzen. EIn Restrisiko wird aber immer bleiben, außer man betreibt eben keinen email server.
Dazu zählt auch, wenn man Medien mit anderen teilen will. Die Kollegen wollen dann ja vermutlich direkt via Browser an die Daten gelangen. Also muss dieser Weg ja irgendwie geöffnet werden.
Du willst ja nicht (unbedingt) jedem, der eine Homepage die auf deinem NAS liegt, oder jemand der deine öffentliche Bildergalerie anschauen will etc. erstmal ein Passwort oder eine Benutzerkonto auf dem NAS einrichten.
Andere Dienste, die man nur selber auf dem NAS nutzt, kann man eben dadurch sichern, dass man sie nicht direkt von extern nutzt sondern sich vorher per VPN einloggt. Dann ist einzig der VPN Dienst das Risiko, welches von außen angreifbar wäre (Sicherheitslücken im Programm, Schwache Passwörter, etc). Die anderen Dienste nutzt man ja dann so, als wäre man mit dem Rechner im heimischen lokalen Netz.
Will man Dienste auch direkt öffnen, kann man z.B den Port verschleiern. Also im Router z.B. Port 12435 auf intern 7001 an das NAS leiten und dort die File Station auf Port 7001 lauschen lassen.
Scripte/scanner die das Netz nach offenen Ports auf IPs abscannen suchen normal nur zwischen 1-1024 oder nur ganz bestimmte Ports. Es würde einfach zu lange dauern alle Ports 1-65535 pro IP zu scannen. Das lohnt oft nicht, weil sich genug offene/verwundbare System auch so finden lassen. Da du dann mit
https://dynDNS:12435 zugreifst, wirst du da nicht sofort ins "Fadenkreuz" gelangen und eher deine Ruhe haben.
Das nennt sich dann Verschleierung, erhöht die Sicherheit selbst aber nicht, falls doch mal irgendwann jemand an diese Türe klopft. Es reduziert einzig die Wahrscheinlichkeit, dass da überhaupt mal jemand vorbei kommt. Damit bin ich die letzten 20 Jahre eigentlich gut gefahren.
Ich würde dir empfehlen dann einen neuen Thread anzulegen, besonders, wenn es sich thematisch isolieren lässt, also z.B. nur VPN beinhaltet.
Wenn es gemischt ist, wie in diesem Thread hier (off-topic, da nicht genau passend zum Titel) bin ich mir auch immer unsicher, wann etwas besser ausgegliedert wird.
Mach es wie es sich geordnet/richtig für dich anfühlt, wird dir niemand den Kopf abreißen. Und wenn es andere als Einzelthema empfinden, werden sie es dir mitteilen. Dann kann man immer noch ein Thema abspalten und einen Link dorthin setzen.