ホワイトペーパー抄録「総所有コスト(TCO)の削減から考えるFTP とTelnetのセキュリティ対策」 | ScanNetSecurity
2024.05.05(日)

ホワイトペーパー抄録「総所有コスト(TCO)の削減から考えるFTP とTelnetのセキュリティ対策」

SSHコミュニケーションズ・セキュリティ株式会社
http://www.ssh.com/jp/
ホワイトペーパーダウンロード
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssh05_yyy

特集 特集
SSHコミュニケーションズ・セキュリティ株式会社
http://www.ssh.com/jp/
ホワイトペーパーダウンロード
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssh05_yyy


<はじめに>

このドキュメントは、2006年8月にリリースし好評頂いているホワイトペーパー「クロスプラットフォームネットワークにおけるFTPとTelnet のセキュアな代替方法」の続編です。

前回のホワイトペーパーでは、大企業のネットワークで安全性に問題のあるFTPとTelnetの接続をセキュアな方法に置き替えるために必要な条件とソリューションを紹介しました。

この新しいホワイトペーパーでは、異機種混在型のIT環境でファイル転送とターミナル接続をセキュアにする各種のソリューションを評価するため、総所有コスト(Total Cost of Ownership、TCO)のアプローチに焦点を当てたものです。

総所有コストアプローチは、データ通信をセキュアに行うための各種製品を評価する組織にも、既存のセキュリティソリューションの代替によりコスト効果の高い方法を求めている組織にも適用できます。
(※このコラムはSSH社無料ホワイトペーパーからの一部抄録です)

SSH コミュニケーションズ・セキュリティ株式会社
http://www.jp.ssh.com/

プレーンテキストによるFTPとTelnet接続のセキュリティ上の脆弱性について概観し、セキュアな代替方法としてSecure Shell技術をご紹介します。

●FTP とTelnet のセキュリティ問題

Telnet、Rsh、Rlogin、Rcp、およびFTPは、リモートサーバログイン、リモートコマンド実行やファイル転送に広く使われている方法です。これらはほとんどのオペレーティングシステムで使うことができ、マルチプラットフォーム環境でシームレスに作動します。

しかしこの便利さの一方でセキュリティ上の大きなリスクがあります。これらのレガシープロトコルの大きな問題点は、パスワードもデータの内容もネットワーク上をプレーンテキストで送るので、情報が盗聴や不正な改変、接続のハイジャックなどの危険にさらされるということです。

これらの良く知られている、簡単に悪用できる脆弱性によって、ポート21(FTP)と23(Telnet)を開いたままにしておくことは、ネットワークの整合性に深刻な影響を引き起こすことになります。この脅威に対処するために企業は、内部および外部ネットワークの両方でポート21とポート23を閉鎖するようになっています。

●FTPとTELNETの代替に、総所有コストモデルを適用

総所有コスト(TOC)は、設備投資の総コストを評価する財務手法です。有形・無形コストだけでなく直接原価と間接原価も含まれます。総所有コストは、ソフトウェア導入の総合コストを、導入対象のシステムのライフサイクルを通じて計算するのに広く用いられています。

あるプロジェクトで最もコスト効果の高いソリューションを選択するために総所有コストを活用するプロセスは、次のような一般的なステップを踏みます。

1. 抱えている問題を解決できるソフトウェアソリューションの候補を決定します。
2. 関連するコスト項目をすべて洗い出します。
3. すべての代替ソリューションでそれぞれかかるコストを計算します。4. すべての個別コスト項目を(たとえば5年間の期間で)合計して、各ソリューションの総所有コストを計算します。
5. 総所有コストの数値を比較します。

次のセクションで、上記のステップをより詳細に解説します。

1. 比較するオプションを定める

異機種混在型ネットワーク内で安全ではないFTPとTelnet接続を代替するためにSecure Shellを実装するにあたり、次の2つのアプローチの中から選択しなければなりません。

A)オープンソースをベースにした多様なアプローチ

Unix ベンダーの多くは、オープンソースのSecure Shell(Open SSH)をサーバに組み込んで販売しています。さらに、顧客は、Unix/Linuxプラットフォームにソースコードを自社でコンパイルすることもできます。

このようなソリューションアプローチをとれば、異なるオペレーティングシステムで「既に組み込まれている」Secure Shell機能を使用することになり、その他のプラットフォームには自社でコンパイルしたバイナリを導入して、ファイル転送やターミナル接続をセキュアにすることになります。

さらに、Windowsワークステーションのようなプラットフォームには他社ベンダーが提供しているスタンドアローン型ユーティリティのSecure Shellツールを使うことになります。

B)シングルベンダー、マルチプラットフォームのアプローチ

このソリューションアプローチでは、企業は単一のベンダーが提供しているマルチプラットフォーム用のSecure Shell ソフトウェアソリューションを、異機種混在型ネットワーク全体に標準として導入することになります。

このアプローチでは、次のような主要な特徴を前提にしています。
・企業ネットワーク内で使用される全てのプラットフォームに対応します。
・Secure Shellの新バージョンがリリースされた場合、各プラットフォーム用の使いやすいインストールパッケージが全て同時に入手可能です。

クロスプラットフォームのSecure Shell環境を一元的に管理できます…

〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
※本抄録のつづきは、ホワイトペーパー「総所有コスト(TCO)の削減
から考えるFTP とTelnet のセキュリティ対策」を下記URLからダウ
ンロードしてご覧下さい。
ホワイトペーパーダウンロードURL
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssh05_scw
〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る