「第三世代のSecure Shell発表」(SSH コミュニケーションズ・セキュリティ) | ScanNetSecurity
2024.05.07(火)

「第三世代のSecure Shell発表」(SSH コミュニケーションズ・セキュリティ)

●第三世代の Secure Shell

特集 特集
●第三世代の Secure Shell

1995年、フィンランドのヘルシンキ工科大学の学生だったタトゥ・ウロネンのインターネットサイトが、何者かに不法侵入されました。時を同じくして、データベース会社のコンピュータへもいくつかのハッカーの侵入の痕跡が発見され、数千件もの暗証番号が流出。ウロネンはこの事態にショックを受け、データ通信のセキュリティを確保する手段を探します。しかしウロネンの要求に応える方法は、1995年当時世界のどこにも見つかりませんでした。このようにしてウロネンは、現在世界中の数百万のユーザーが、TCP/IPネットワークで安全なネットワーク・サービスを実現するために使用している標準プロトコル Secure Shell を開発しました。


プロトコルの強化や製品の新機能への要求に応えるため、ウロネンは SSH コミュニケーションズ・セキュリティ社を設立しました。また、最初のこのプロトコル コードは、OpenBSD コミュニティが後に提供するオープン ソースの OpenSSH を開発する基盤ともなりました。

最初の SSH1 プロトコルの限界やセキュリティの脆弱性を解決するために、SSH コミュニケーションズ・セキュリティ社は、このプロトコル仕様を書き換えることにしました。より高機能でセキュアな新しいプロトコル バージョン (SSH2) は、標準化のために、IETF SecSh ワーキング グループにも提出されました。1998 年の終わりに、SSH コミュニケーションズ・セキュリティ社は、この新しい SSH2 プロトコル コードを組み込んだ製品をリリースしました。これが、第二世代の誕生です。

SSH1 の開発から 10 年後となる 2005 年、Secure Shell 技術の開発を進めてきた SSH コミュニケーションズ・セキュリティ社は、Secure Shell プロトコルの 3 番目の完全な実装である SSH G3 アーキテクチャを発表しました。SSH2 標準をベースとし、SSH2 標準と互換性のある SSH G3 により、Secure Shell の暗号化パフォーマンスは新しいレベルに到達しました。つまり、スループット インテンシブなファイル転送やアプリケーションのセキュリティ保護を、ボトルネックを生じることなく処理できるようになりました。

SSH G3 アーキテクチャを組み込んだ、SSH コミュニケーションズ・セキュリティ社による Secure Shell ベースの新しい SSH Tectia 製品は、ご希望に応じて評価版として提供しています。また、2005 年7月初旬から製品の販売を開始する予定です。


●SSH Tectia ソリューション

▼SSH Tectia
http://www.ssh.com/jp/

SSH Tectia は、Secure Shell をベースとした、エンドツーエンドのコミュニケーション セキュリティ ソリューションであり、政府関係機関、金融機関、および大企業に最適です。SSH Tectia は、セキュアなアプリケーション接続 (アプリケーションフォワ−ディングとトンネリング)、セキュアなファイル転送 (SFTP と SCPの自動化又は高速化)、およびセキュアなシステム管理を提供します。

SSH Tectia Manager の一元化管理機能は、データ通信セキュリティの一元的な構築、保守、および監視をサポートし、これにより個人情報保護法などへの準拠がより容易になり、トータル コストを削減できます。

SSH Tectia ソリューションは、Unix、Linux、Windows、および IBM メインフレームのオペレーティング システムなど、広範なプラットフォームで利用できます。FIPS 140-2 で認定された暗号ライブラリにより、SSH Tectia は、最も要求の厳しい政府関係機関や企業の環境でも、理想的なソリューションとなります。(次回 第二回「SSH G3アーキテクチャの概要」へつづく)

図1 : SSH Tectia の、モジュラー式製品構造
┌───────────────────┐
│ │
│ SSH Tectia │SOLUTION
│ │
├───┬───┬─────┬─────┤
│ SSH │ SSH │ SSH │ SSH │
│Tectia│Tectia│ Tectia │ Tectia │PRODUCT
│Server│Client│Connector │ Manager │
└───┴───┴─────┴─────┘

==================================================================
◆◆[お知らせ] Networld + Interop で特別キャンペーン実施! ◆◆
==================================================================
個人情報保護法が施行された今、情報漏洩防止の重要性がますます高まってきています。6月8日〜10日に開催される Networld + Interop Tokyo においてSSH社の販売代理店 株式会社ディアイティのブース、「#7M08」内で、CRM や ERP などの企業用アプリケーションのデータ通信を保護するエンドツーエンド エンタープライズ セキュリティソリューションをご紹介いたします。
★SSH Tectia 「セキュアなアプリケーション接続」ソリューションをご存知ですか?
★ブースにお越しいただいたお客様には、特別キャンペーン価格をご紹介致しますので、是非お立ち寄りください!
────────────────────────────────
SSH コミュニケーションズ・セキュリティ株式会社
お問い合わせ 営業部 電話:03-3459-6830/メール: sales.jp@ssh.com

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  5. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  10. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

ランキングをもっと見る