「第三世代のSecure Shell発表」(SSH コミュニケーションズ・セキュリティ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

「第三世代のSecure Shell発表」(SSH コミュニケーションズ・セキュリティ)

特集 特集

●第三世代の Secure Shell

1995年、フィンランドのヘルシンキ工科大学の学生だったタトゥ・ウロネンのインターネットサイトが、何者かに不法侵入されました。時を同じくして、データベース会社のコンピュータへもいくつかのハッカーの侵入の痕跡が発見され、数千件もの暗証番号が流出。ウロネンはこの事態にショックを受け、データ通信のセキュリティを確保する手段を探します。しかしウロネンの要求に応える方法は、1995年当時世界のどこにも見つかりませんでした。このようにしてウロネンは、現在世界中の数百万のユーザーが、TCP/IPネットワークで安全なネットワーク・サービスを実現するために使用している標準プロトコル Secure Shell を開発しました。


プロトコルの強化や製品の新機能への要求に応えるため、ウロネンは SSH コミュニケーションズ・セキュリティ社を設立しました。また、最初のこのプロトコル コードは、OpenBSD コミュニティが後に提供するオープン ソースの OpenSSH を開発する基盤ともなりました。

最初の SSH1 プロトコルの限界やセキュリティの脆弱性を解決するために、SSH コミュニケーションズ・セキュリティ社は、このプロトコル仕様を書き換えることにしました。より高機能でセキュアな新しいプロトコル バージョン (SSH2) は、標準化のために、IETF SecSh ワーキング グループにも提出されました。1998 年の終わりに、SSH コミュニケーションズ・セキュリティ社は、この新しい SSH2 プロトコル コードを組み込んだ製品をリリースしました。これが、第二世代の誕生です。

SSH1 の開発から 10 年後となる 2005 年、Secure Shell 技術の開発を進めてきた SSH コミュニケーションズ・セキュリティ社は、Secure Shell プロトコルの 3 番目の完全な実装である SSH G3 アーキテクチャを発表しました。SSH2 標準をベースとし、SSH2 標準と互換性のある SSH G3 により、Secure Shell の暗号化パフォーマンスは新しいレベルに到達しました。つまり、スループット インテンシブなファイル転送やアプリケーションのセキュリティ保護を、ボトルネックを生じることなく処理できるようになりました。

SSH G3 アーキテクチャを組み込んだ、SSH コミュニケーションズ・セキュリティ社による Secure Shell ベースの新しい SSH Tectia 製品は、ご希望に応じて評価版として提供しています。また、2005 年7月初旬から製品の販売を開始する予定です。


●SSH Tectia ソリューション

▼SSH Tectia
http://www.ssh.com/jp/

SSH Tectia は、Secure Shell をベースとした、エンドツーエンドのコミュニケーション セキュリティ ソリューションであり、政府関係機関、金融機関、および大企業に最適です。SSH Tectia は、セキュアなアプリケーション接続 (アプリケーションフォワ−ディングとトンネリング)、セキュアなファイル転送 (SFTP と SCPの自動化又は高速化)、およびセキュアなシステム管理を提供します。

SSH Tectia Manager の一元化管理機能は、データ通信セキュリティの一元的な構築、保守、および監視をサポートし、これにより個人情報保護法などへの準拠がより容易になり、トータル コストを削減できます。

SSH Tectia ソリューションは、Unix、Linux、Windows、および IBM メインフレームのオペレーティング システムなど、広範なプラットフォームで利用できます。FIPS 140-2 で認定された暗号ライブラリにより、SSH Tectia は、最も要求の厳しい政府関係機関や企業の環境でも、理想的なソリューションとなります。(次回 第二回「SSH G3アーキテクチャの概要」へつづく)

図1 : SSH Tectia の、モジュラー式製品構造
┌───────────────────┐
│ │
│ SSH Tectia │SOLUTION
│ │
├───┬───┬─────┬─────┤
│ SSH │ SSH │ SSH │ SSH │
│Tectia│Tectia│ Tectia │ Tectia │PRODUCT
│Server│Client│Connector │ Manager │
└───┴───┴─────┴─────┘

==================================================================
◆◆[お知らせ] Networld + Interop で特別キャンペーン実施! ◆◆
==================================================================
個人情報保護法が施行された今、情報漏洩防止の重要性がますます高まってきています。6月8日〜10日に開催される Networld + Interop Tokyo においてSSH社の販売代理店 株式会社ディアイティのブース、「#7M08」内で、CRM や ERP などの企業用アプリケーションのデータ通信を保護するエンドツーエンド エンタープライズ セキュリティソリューションをご紹介いたします。
★SSH Tectia 「セキュアなアプリケーション接続」ソリューションをご存知ですか?
★ブースにお越しいただいたお客様には、特別キャンペーン価格をご紹介致しますので、是非お立ち寄りください!
────────────────────────────────
SSH コミュニケーションズ・セキュリティ株式会社
お問い合わせ 営業部 電話:03-3459-6830/メール: sales.jp@ssh.com
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  2. Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

    Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. ISMS認証とは何か■第1回■

  7. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  8. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第2回 「二重帳簿」

  10. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×