ホワイトペーパー抄録「総所有コスト(TCO)の削減から考えるFTP とTelnetのセキュリティ対策」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

ホワイトペーパー抄録「総所有コスト(TCO)の削減から考えるFTP とTelnetのセキュリティ対策」

特集 特集

SSHコミュニケーションズ・セキュリティ株式会社
http://www.ssh.com/jp/
ホワイトペーパーダウンロード
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssh05_yyy


<はじめに>

このドキュメントは、2006年8月にリリースし好評頂いているホワイトペーパー「クロスプラットフォームネットワークにおけるFTPとTelnet のセキュアな代替方法」の続編です。

前回のホワイトペーパーでは、大企業のネットワークで安全性に問題のあるFTPとTelnetの接続をセキュアな方法に置き替えるために必要な条件とソリューションを紹介しました。

この新しいホワイトペーパーでは、異機種混在型のIT環境でファイル転送とターミナル接続をセキュアにする各種のソリューションを評価するため、総所有コスト(Total Cost of Ownership、TCO)のアプローチに焦点を当てたものです。

総所有コストアプローチは、データ通信をセキュアに行うための各種製品を評価する組織にも、既存のセキュリティソリューションの代替によりコスト効果の高い方法を求めている組織にも適用できます。
(※このコラムはSSH社無料ホワイトペーパーからの一部抄録です)

SSH コミュニケーションズ・セキュリティ株式会社
http://www.jp.ssh.com/

プレーンテキストによるFTPとTelnet接続のセキュリティ上の脆弱性について概観し、セキュアな代替方法としてSecure Shell技術をご紹介します。

●FTP とTelnet のセキュリティ問題

Telnet、Rsh、Rlogin、Rcp、およびFTPは、リモートサーバログイン、リモートコマンド実行やファイル転送に広く使われている方法です。これらはほとんどのオペレーティングシステムで使うことができ、マルチプラットフォーム環境でシームレスに作動します。

しかしこの便利さの一方でセキュリティ上の大きなリスクがあります。これらのレガシープロトコルの大きな問題点は、パスワードもデータの内容もネットワーク上をプレーンテキストで送るので、情報が盗聴や不正な改変、接続のハイジャックなどの危険にさらされるということです。

これらの良く知られている、簡単に悪用できる脆弱性によって、ポート21(FTP)と23(Telnet)を開いたままにしておくことは、ネットワークの整合性に深刻な影響を引き起こすことになります。この脅威に対処するために企業は、内部および外部ネットワークの両方でポート21とポート23を閉鎖するようになっています。

●FTPとTELNETの代替に、総所有コストモデルを適用

総所有コスト(TOC)は、設備投資の総コストを評価する財務手法です。有形・無形コストだけでなく直接原価と間接原価も含まれます。総所有コストは、ソフトウェア導入の総合コストを、導入対象のシステムのライフサイクルを通じて計算するのに広く用いられています。

あるプロジェクトで最もコスト効果の高いソリューションを選択するために総所有コストを活用するプロセスは、次のような一般的なステップを踏みます。

1. 抱えている問題を解決できるソフトウェアソリューションの候補を決定します。
2. 関連するコスト項目をすべて洗い出します。
3. すべての代替ソリューションでそれぞれかかるコストを計算します。4. すべての個別コスト項目を(たとえば5年間の期間で)合計して、各ソリューションの総所有コストを計算します。
5. 総所有コストの数値を比較します。

次のセクションで、上記のステップをより詳細に解説します。

1. 比較するオプションを定める

異機種混在型ネットワーク内で安全ではないFTPとTelnet接続を代替するためにSecure Shellを実装するにあたり、次の2つのアプローチの中から選択しなければなりません。

A)オープンソースをベースにした多様なアプローチ

Unix ベンダーの多くは、オープンソースのSecure Shell(Open SSH)をサーバに組み込んで販売しています。さらに、顧客は、Unix/Linuxプラットフォームにソースコードを自社でコンパイルすることもできます。

このようなソリューションアプローチをとれば、異なるオペレーティングシステムで「既に組み込まれている」Secure Shell機能を使用することになり、その他のプラットフォームには自社でコンパイルしたバイナリを導入して、ファイル転送やターミナル接続をセキュアにすることになります。

さらに、Windowsワークステーションのようなプラットフォームには他社ベンダーが提供しているスタンドアローン型ユーティリティのSecure Shellツールを使うことになります。

B)シングルベンダー、マルチプラットフォームのアプローチ

このソリューションアプローチでは、企業は単一のベンダーが提供しているマルチプラットフォーム用のSecure Shell ソフトウェアソリューションを、異機種混在型ネットワーク全体に標準として導入することになります。

このアプローチでは、次のような主要な特徴を前提にしています。
・企業ネットワーク内で使用される全てのプラットフォームに対応します。
・Secure Shellの新バージョンがリリースされた場合、各プラットフォーム用の使いやすいインストールパッケージが全て同時に入手可能です。

クロスプラットフォームのSecure Shell環境を一元的に管理できます…

〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
※本抄録のつづきは、ホワイトペーパー「総所有コスト(TCO)の削減
から考えるFTP とTelnet のセキュリティ対策」を下記URLからダウ
ンロードしてご覧下さい。
ホワイトペーパーダウンロードURL
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssh05_scw
〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第3回「通信密室」

  9. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第 5回「ウソも方便」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×