ファイアウォールでのFTPの扱い

双葉さん  
(No.1)
ファイアウォールでのFTPに関するルール設定についての質問です。
今、使用しているテキストでは、内部ネットワークからインターネット方向
へのパケットでFTPを許可する例が書かれているのですが、実際のところ
これは一般的な設定なのでしょうか?

外部のサーバにFTPを使用してファイルをアップロードする業務があまり
思い浮かばないのです。それどころか、FTPを悪用されれば社内のファイルを
簡単かつ大量に外部のサーバへ持ち出すことができてしまうように感じます。
外部のWebサーバを利用してサイトを構築しているなら、担当部署からは
FTPが使えるようにしておく等は考えられますが、その他にFTPを許可
しなければならない理由や根拠はあるのでしょうか。
2020.01.19 22:50
わっつさん 
(No.2)
> FTPを許可する例が書かれているのですが、実際のところこれは一般的な設定なのでしょうか?

FTPを利用してファイル転送を行うことは,業務上でも十分ありえます。
クラウドへのファイルのアップロードもFTPが利用されるケースがあります。
※昨今では,経路上での漏洩を防ぐためにSFTPやFTPSを利用することが多いと思います。
そのため,社内の端末からインターネットへ送信先ポート(TCP20/21)を許可する設定はありえることです。

> FTPを悪用されれば社内のファイルを簡単かつ大量に外部のサーバへ持ち出すことができてしまうように感じます。

社内の端末がマルウェアに感染した場合はFTPに限らず情報が漏洩してしまうリスクはありますので,ファイアウォールで何を許可して何を拒否するかは業務の状況によって様々なケースが発生すると思います。
双葉さんが書かれている「担当部署からはFTPが使えるようにしておく」などの不必要な端末から不必要な通信を制限するという考え方もセキュリティリスクを低減させる方法の一つです。
SCの問題では企業や団体を背景にした多種多様なケースが題材となるので,必ずしも一般的な状況であるか(もしくは自分が想定できる状況か)はわかりませんので「そんなことありえるのか?」ということを余り突き詰める必要はないのでは?と思います。
2020.01.21 11:17
双葉さん  
(No.3)
回答ありがとうございます。
確かにFTPもありえますね。大手企業だと扱うファイル数も膨大で、
機密性・完全性を向上させるためにはファイルをデータセンタに集中させて、
そこを徹底的に保護するというのはありえます。これまで社内に
ファイルサーバが置かれた例ばかり見ていたためか、変な固定観念が
出来上がってしまっていたようです。

データを社内で保管するという固定概念はあかんですね。臨機応変にいかないと
当日うっかりやらかしそうです。
2020.01.22 02:34

返信投稿用フォーム

スパム防止のためにスレッド作成日から30日経過したスレッドへの投稿はできません。

その他のスレッド


Pagetop