FTP עדיין חי, אבל העולם סביבו השתנה
פרוטוקול ותיק מול דרישות אבטחה מודרניות – FTP עדיין קיים, אבל ברוב הארגונים הוא כבר לא מספיק מאובטח. האתגר אינו רק ההצפנה, אלא כל התהליך סביב תנועת הקבצים, הבקרה וה־Audit.
השאלה האם FTP מאובטח מלווה ארגונים כבר שנים, ועדיין עולה כמעט בכל תהליך של חיבור מערכות, שיתוף עם ספקים או העברת קבצים מול מערכות legacy. מצד אחד מדובר בפרוטוקול ותיק, מוכר וקל יחסית ליישום. מצד שני, העולם שבו הוא נולד שונה לחלוטין מהמציאות הארגונית של היום.
FTP קלאסי נבנה בתקופה שבה רשתות פנימיות נחשבו בטוחות יותר, רגולציה כמעט לא השפיעה על תהליכי העברת קבצים, והרעיון של Zero Trust כלל לא היה חלק מהשיח. לכן כבר ברמת היסוד, FTP אינו כולל מנגנון הצפנה מובנה לשמות משתמש, סיסמאות או תוכן הקובץ. המשמעות היא שכל מי שמסוגל להאזין לתעבורה יכול לחשוף מידע רגיש או פרטי גישה.
בארגון מודרני, שבו קבצים פיננסיים, רפואיים, לוגים, קבצי CAD ודוחות BI עוברים בין מערכות, ספקים וענן, זו כבר אינה מגבלה טכנית אלא סיכון ישיר לעסק.
אז למה ארגונים עדיין משתמשים ב־FTP
כי מערכות ותיקות לא נעלמות ביום אחד
למרות מגבלות האבטחה, FTP עדיין נפוץ הרבה יותר ממה שנהוג לחשוב. ארגונים רבים מחזיקים מערכות ERP ותיקות, סביבות EDI, ציוד תעשייתי, מכונות CNC, מדפסות חכמות ומערכות OT שפשוט לא תוכננו לעבוד עם SFTP או FTPS. במקרים אחרים, הסיבה היא דווקא שותף חיצוני או ספק ותיק שעדיין עובד עם FTP בלבד.
כאן נוצר המתח המוכר בין אבטחת מידע לבין מציאות תפעולית. צוותי IT יודעים שהפרוטוקול עצמו אינו עומד בסטנדרט מודרני, אבל לעיתים תהליך עסקי שלם נשען עליו. לכן השאלה הנכונה אינה רק “האם FTP מאובטח”, אלא איך מקטינים את הסיכון סביב תהליך שלא ניתן להחליף מיידית.
מתי FTP יכול להיות סביר
רק כחלק ממעטפת אבטחה רחבה יותר
יש תרחישים שבהם FTP עדיין יכול להיות חלק מהארכיטקטורה, אבל לא בזכות עצמו.
כאשר הוא פועל בתוך VPN פנימי, segment מבודד, רשת OT סגורה או tunnel מאובטח, הסיכון יורד משמעותית.
במקרים כאלה ההגנה מגיעה מהסביבה, לא מהפרוטוקול.
זו נקודה חשובה מאוד לקבלת החלטות.
ארגונים רבים לא “משתמשים ב־FTP מאובטח”, אלא למעשה משתמשים ב־FTP בתוך מעטפת מאובטחת שמפצה על המגבלות שלו. זה פתרון ביניים לגיטימי, אך הוא לא מהווה אסטרטגיה ארוכת טווח.
ברוב המקרים SFTP הוא השלב הבא
אבל גם ערוץ מוצפן אינו סוף הסיפור
כאשר יש אפשרות לשדרוג, ברוב המקרים נכון לעבור ל־SFTP או FTPS. SFTP הפך עם השנים לברירת המחדל של רוב הארגונים, בעיקר בזכות העובדה שהוא מבוסס על SSH, משתמש בערוץ אחד ומספק הצפנה מלאה של כל התעבורה.
המעבר הזה פותר את בעיית ה־plaintext ומאפשר לעבוד עם מפתחות, jump hosts ואוטומציה נוחה יותר. אבל גם כאן חשוב לזכור שהערוץ המוצפן פותר רק את שכבת התעבורה. הוא לא פותר אישורים, retry, SLA, audit, DLP, בקרת גרסאות, התראות או רגולציה.
כלומר, גם SFTP לבדו אינו באמת עונה על כל הכאב העסקי.
הבעיה האמיתית היא לא FTP אלא התהליך סביבו
Secure File Transfer הוא כבר עולם של Governance
בפועל, רוב הארגונים אינם נופלים בגלל הפרוטוקול, אלא בגלל מה שלא נבנה סביבו. קובץ שלא הגיע, תהליך שנכשל בלי התראה, ספק שקיבל גרסה שגויה, מידע שנשלח בלי audit trail או קובץ רגיש שעבר בלי DLP הם הכאב האמיתי.
זו בדיוק הסיבה שיותר ויותר ארגונים מפסיקים לחשוב במונחים של “שרת FTP” או “שרת SFTP”, ועוברים לעולם של Managed File Transfer עם GoAnywhere, שבו הערוץ הוא רק שכבת ההעברה, ומסביבו נבנית מעטפת מלאה של governance, orchestration, retry, approvals ו־compliance.
FTP הוא כבר לא שאלת פרוטוקול אלא שאלת אסטרטקטורה
מה נכון לארגון שרוצה שליטה מלאה על Data Movement
הדרך הנכונה להסתכל על FTP ב־2026 היא לא לשאול אם port 21 פתוח או סגור, אלא האם תהליך תנועת הקבצים כולו נשלט, מתועד ועמיד.
בכל מקום שבו מידע רגיש, רגולציה, שיתוף עם ספקים, BI, קבצי הנדסה או מערכות ליבה מעורבים, נכון לחשוב על Migration ל־SFTP או GoAnywhere MFT כחלק מארכיטקטורת Secure Data Movement רחבה יותר.
אם אתם עדיין מפעילים FTP ורוצים למפות סיכונים או לבנות תוכנית מעבר ל־SFTP ו־MFT, נשמח לעזור לבנות את המסלול הנכון לארגון.