ホワイトペーパー抄録「クロスプラットフォームネットワークにおけるFTPとTelnetのセキュアな代替方法」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.18(土)

ホワイトペーパー抄録「クロスプラットフォームネットワークにおけるFTPとTelnetのセキュアな代替方法」

特集 特集

<はじめに>

このドキュメントは、クロスプラットフォームネットワークにおいてFTPやTelnetをはじめとするシステム管理アクセス方法を、セキュアなものにする必要がある企業のIT専門家を対象としています。

想定しているのは、大規模な企業の多様なネットワーク環境、即ち、多数のサーバーがさまざまなオペレーティングシステムを実行している環境です。まず、プレーンテキストファイルの転送や端末接続の一般的な脆弱性やそれらへのよく知られている攻撃について説明します。

続いて、FTPやTelnetに代わる製品や技術を評価する際に考慮すべき8つの点を紹介します。

最後に、クロスプラットフォームの大規模な環境においてSecure Shellを基にした、コスト効率の高いセキュリティ対策を紹介します。


<なぜFTPやTELNETを使わない方がいいのか?>

●ポート21とポート23の脆弱性

ファイルにアクセスしたりリモートサーバー上でコマンドを実行する場合、一般的に、TelnetやRsh、Rlogin、Rcp、FTPなどの方法を用います。いずれも、たいていのオペレーティングシステムで使うことができ、マルチプラットフォーム環境でスムーズに機能します。このように使いやすい半面、実は、セキュリティを脅かす危険性も持ち合わせています。

●パスワードの傍受

FTPもTelnetも、ユーザー認証として、ネットワーク経由でプレーンテキストで送信されるパスワードに頼っています。ですから、ネットワークにアクセスできる人なら誰でも、簡単に入手できる標準的なネットワーク監視ツールや専用スニファを使って、パスワードを容易に収集できてしまいます。パスワードを入手してしまえば、攻撃者はシステム管理者と同じくフルアクセス権を行使して、管理対象サーバーにアクセスできるようになります。

●データの盗聴

ネットワーク経由で送信されるのはパスワードだけではありません。FTPや
Telnetを使用した場合のデータコンテンツも全て、暗号化せずに送られます。何かセキュリティ対策を講じなければ、顧客レコードや医療データ、個人の金融情報といった機密情報を、ネットワークへのアクセスがある人なら誰でも簡単に見られることになってしまいます。さらに、FTPやTelnetの自動発見機能を持ったトロイの木馬やワームによって、大量の機密データが短期間に取得される可能性もあります。

〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
※本抄録のつづきは、ホワイトペーパー「クロスプラットフォーム
ネットワークにおけるFTPとTelnetのセキュアな代替方法」を下記
URLからダウンロードしてご覧下さい。
ホワイトペーパーダウンロードURL
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssh02_yyy
〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

    ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第8回 「はした金」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第7回 「三人の容疑者」

  6. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  7. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第9回「勤怠簿」

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  9. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  10. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×