ホワイトペーパー抄録「クロスプラットフォームネットワークにおけるFTPとTelnetのセキュアな代替方法」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

ホワイトペーパー抄録「クロスプラットフォームネットワークにおけるFTPとTelnetのセキュアな代替方法」

特集 特集

<はじめに>

このドキュメントは、クロスプラットフォームネットワークにおいてFTPやTelnetをはじめとするシステム管理アクセス方法を、セキュアなものにする必要がある企業のIT専門家を対象としています。

想定しているのは、大規模な企業の多様なネットワーク環境、即ち、多数のサーバーがさまざまなオペレーティングシステムを実行している環境です。まず、プレーンテキストファイルの転送や端末接続の一般的な脆弱性やそれらへのよく知られている攻撃について説明します。

続いて、FTPやTelnetに代わる製品や技術を評価する際に考慮すべき8つの点を紹介します。

最後に、クロスプラットフォームの大規模な環境においてSecure Shellを基にした、コスト効率の高いセキュリティ対策を紹介します。


<なぜFTPやTELNETを使わない方がいいのか?>

●ポート21とポート23の脆弱性

ファイルにアクセスしたりリモートサーバー上でコマンドを実行する場合、一般的に、TelnetやRsh、Rlogin、Rcp、FTPなどの方法を用います。いずれも、たいていのオペレーティングシステムで使うことができ、マルチプラットフォーム環境でスムーズに機能します。このように使いやすい半面、実は、セキュリティを脅かす危険性も持ち合わせています。

●パスワードの傍受

FTPもTelnetも、ユーザー認証として、ネットワーク経由でプレーンテキストで送信されるパスワードに頼っています。ですから、ネットワークにアクセスできる人なら誰でも、簡単に入手できる標準的なネットワーク監視ツールや専用スニファを使って、パスワードを容易に収集できてしまいます。パスワードを入手してしまえば、攻撃者はシステム管理者と同じくフルアクセス権を行使して、管理対象サーバーにアクセスできるようになります。

●データの盗聴

ネットワーク経由で送信されるのはパスワードだけではありません。FTPや
Telnetを使用した場合のデータコンテンツも全て、暗号化せずに送られます。何かセキュリティ対策を講じなければ、顧客レコードや医療データ、個人の金融情報といった機密情報を、ネットワークへのアクセスがある人なら誰でも簡単に見られることになってしまいます。さらに、FTPやTelnetの自動発見機能を持ったトロイの木馬やワームによって、大量の機密データが短期間に取得される可能性もあります。

〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
※本抄録のつづきは、ホワイトペーパー「クロスプラットフォーム
ネットワークにおけるFTPとTelnetのセキュアな代替方法」を下記
URLからダウンロードしてご覧下さい。
ホワイトペーパーダウンロードURL
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssh02_yyy
〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  2. Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

    Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. ISMS認証とは何か■第1回■

  7. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第2回 「二重帳簿」

  9. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  10. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×