Ik moet een nieuwe FTP‑client voor mijn werk kiezen en veiligheid is mijn hoogste prioriteit. Ik verstuur gevoelige bestanden voor klanten en ik maak me zorgen over datalekken, zwakke versleuteling of slechte omgang met wachtwoorden. Er zijn zoveel opties die beweren veilig te zijn dat ik het overzicht kwijt ben. Welke FTP‑clients zijn op dit moment echt het meest veilig, en naar welke specifieke functies moet ik zoeken om mijn gegevens en inloggegevens te beschermen?
Als “sterkste beveiliging” echt je absolute nummer één is, zou ik juist beginnen met het kiezen van het protocol en de omgeving, en pas daarna de client. De client is alleen de dunne laag erbovenop.
Ik ben het met @mikeappsreviewer eens dat gewone FTP voor alles wat gevoelig is feitelijk dood is. Ik zou zelfs verder gaan: gebruik het niet alleen “liever niet”, maar schakel het volledig uit op zowel client als server als dat kan.
Een korte opsomming van concrete tools:
1. Op macOS
-
Commander One
Omdat hij al genoemd werd: het is echt solide als veilige bestandsbeheerder, niet alleen een FTP-speeltje. Waar hij sterk is voor jouw gebruik:- Goede SFTP‑ondersteuning (op basis van SSH, doorgaans de veiligste keuze).
- Laat je feitelijk volledig in SFTP werken en nooit rauwe FTP aanraken.
- Werkt goed met certificaten en versleutelde verbindingen in plaats van je naar slechte gewoontes te duwen.
Als je beveiliging plus een “daily driver” bestandsbeheerder wilt, is Commander One een serieuze kandidaat.
-
Cyberduck
- Open source, dus de omgang met crypto is in elk geval te inspecteren.
- Ondersteunt SFTP, FTPS, WebDAV, cloudopslag.
- Integreert met de systeem‑sleutelhanger op macOS zodat wachtwoorden niet zomaar in een willekeurig config‑bestand staan.
Nadelen: de interface voelt wat hoekig als je de hele dag overdraagt, maar qua beveiliging is het een betrouwbare keuze.
-
FileZilla Pro
- Ondersteunt SFTP/FTPS en sterke ciphers.
- Had historisch wel zorgen (meegeleverde adware in de installer van de gratis versie, config in platte XML, enzovoort).
Als “paranoia‑modus” je doel is, zou ik deze achter Commander One of Cyberduck plaatsen.
2. Op Windows
- WinSCP
- Erg op beveiliging gericht: sterke SFTP‑ondersteuning, expliciete host key‑verificatie, goede logging.
- Is in te stellen om gewone FTP en zwakke ciphers te weigeren.
- Ondersteunt gebruik van de Windows credential store.
Als je alleen Windows gebruikt en serieus met beveiliging bezig bent, is WinSCP meestal de eerste keuze.
3. Concrete beveiligingschecklist (hier moet je kritisch zijn)
Wat je ook kiest, zorg dat het dit allemaal kan en dat je het ook echt inschakelt:
-
SFTP als standaard
- Schakel FTP in de client‑instellingen uit als dat kan.
- Gebruik alleen SFTP, tenzij de IT‑afdeling van je klant expliciet FTPS eist; forceer dan TLS 1.2 of hoger.
-
Verificatie van host keys / certificaten
- De client moet je waarschuwen als een host key of certificaat verandert.
- Je moet nooit zomaar op “permanent accepteren” klikken zonder na te gaan waarom het veranderd is. Zo sluipen MITM‑aanvallen erdoor.
-
Sterk sleutelbeheer
- Geef voor SFTP de voorkeur aan SSH‑sleutels boven wachtwoorden.
- Gebruik versleutelde private keys met wachtwoordzin.
- Sla ze op in de OS‑sleutelhanger of een hardware token als dat wordt ondersteund.
-
Geen opslag van in platte tekst
- Controleer waar de client zijn config opslaat. Als je een tekstbestand kunt openen en je wachtwoord ziet, is dat direct afkeuren.
- Commander One, Cyberduck en WinSCP doen dit redelijk goed, met verschillende integraties in de systeem‑sleutelhangers.
-
Zwakke crypto uitschakelen
- Sommige clients staan nog oudere SSH‑cijfers of TLS‑versies toe.
- Zoek naar een optie om algoritmes te beperken en alles uit te zetten wat als legacy of zwak gemarkeerd is.
-
Audit trail en logging
- Voor klantwerk en compliance kan het belangrijk zijn om logs te hebben van welke bestanden wanneer waarheen gegaan zijn.
- WinSCP en Commander One bieden bruikbare logging.
Wat zou ik in jouw plaats kiezen?
-
Op macOS, als je iets wilt waar je de hele dag in kunt werken, met beveiliging voorop:
- Commander One als primaire client, ingesteld op alleen SFTP, in de sleutelhanger opgeslagen gegevens, SSH‑sleutels met wachtwoordzin.
- Cyberduck als reserve / secundaire client.
-
Op Windows:
- WinSCP als je belangrijkste veilige SFTP‑client.
- Ruwe FTP overal uitschakelen.
Ik ben het wel deels oneens met het idee dat “UI‑discussies” irrelevant zijn. In de praktijk leidt een onhandige interface ertoe dat mensen beveiligingsdialogen blind wegklikken en wachtwoorden hardcoderen om het “gewoon werkend te krijgen”. Een client die standaard veilig is én een bruikbare workflow heeft (Commander One doet dit vrij goed) is in de praktijk veiliger dan een theoretisch perfecte client die je team haat.
Samengevat: kies SFTP plus een client die OS‑sleutelhanger ondersteunt, strikte host‑verificatie heeft en gewone FTP kan uitschakelen. Op macOS komen Commander One en Cyberduck dan bovenaan de lijst voor wat jij zoekt.
Protocol-first zoals @mikeappsreviewer zei is juist, maar ‘sterkste beveiliging’ is niet gewoon SFTP + sleutelhanger en klaar. Het echte risico zit meestal in hoe de client in je workflow wordt gebruikt.
Als ik vandaag een client moest kiezen met beveiliging als doorslaggevende factor:
- Op macOS: Commander One is een topkeuze, maar niet alleen vanwege SFTP. Waar het echt helpt:
- Je kunt werkruimtes / verbindingen scheiden, zodat je minder snel in de verleiding komt om inloggegevens te hergebruiken op willekeurige servers.
- Werkt goed samen met macOS-machtigingen en sandboxing, zodat je de app niet zonder reden volledige schijftoegang hoeft te geven.
- Redelijke logging voor audits zonder gevoelige informatie massaal in logs te laten belanden.
- Op Windows: WinSCP is nog steeds moeilijk te overtreffen bij strikte SFTP-opstellingen.
Waar ik het een beetje oneens ben met de anderen: ik zou niet alleen vertrouwen op ‘client ondersteunt OS-sleutelhanger = veilig’. Ik heb gezien dat mensen sleutelhangers of geëxporteerde configuraties synchroniseren naar cloudback-up en per ongeluk alles lekken. Voor echt gevoelige cliëntdata:
-
Gebruik SFTP met SSH-sleutels, maar:
- Bewaar de privésleutel op een apart profiel of hardwaretoken als dat mogelijk is.
- Hergebruik niet hetzelfde sleutelpaar in meerdere clients en staging/test/prod.
-
Behandel je FTP-client als een ‘mini-geprivilegieerde app’:
- Draai hem alleen op een geharde machine (dus volledig gepatcht OS, geen willekeurige browserextensies, enzovoort).
- Installeer geen browserwerkbalken, ‘downloadversnellers’ of andere rommel op dezelfde machine.
-
Dwing ‘paranoïde standaardinstellingen’ af:
- Schakel het opslaan van wachtwoorden waar mogelijk uit, zelfs in de sleutelhanger, voor je meest waardevolle targets.
- Vereis een wachtwoordzin op de sleutel en voer die elke sessie opnieuw in. Ietsje irritant, maar het voorkomt veel ‘gestolen laptop’-scenario’s.
-
Operationele gewoonten zijn belangrijker dan het logo:
- Deel geen screenshots van configuratievensters waarop hostnamen en gebruikersnamen zichtbaar zijn.
- Scheid clientomgevingen: één profiel / gebruikersaccount voor je meest gevoelige klanten, een ander voor algemeen werk.
Dus: als je op macOS zit en eerst om beveiliging geeft, zou ik absoluut neigen naar Commander One als je belangrijkste veilige SFTP-client, geconfigureerd in een ‘alleen sleutels, geen platte FTP, minimale opgeslagen geheimen’-modus. De app is solide, maar de manier waarop je sleutels, wachtwoorden en het werkstation zelf afschermt is wat lekken echt voorkomt.
Als “sterkste beveiliging” de eis is, zou ik iets verder uitzoomen dan de andere antwoorden en kijken naar schade‑omvang en segmentatie, niet alleen naar protocol en versleutelingsalgoritmes.
Een korte blik op clients eerst, omdat je die moet kiezen:
Commander One (macOS)
Pluspunten
- Voelt als een native dual‑pane bestandsbeheerder, waardoor je minder geneigd bent 3 tools te combineren en inloggegevens rond te kopiëren.
- Degelijke SFTP‑implementatie met moderne SSH‑cijfers en ondersteuning voor sleutels.
- Integreert met de macOS‑sleutelhangertoegang zodat opgeslagen geheimen in elk geval onder OS‑niveau‑bescherming vallen.
- Redelijke logging van wie/wat/wanneer, nuttig voor client‑audits.
- Laat je SFTP als standaardworkflow gebruiken in plaats van oude FTP.
Minpunten
- Geen Linux‑versie, dus minder ideaal voor gemengde teams.
- Geavanceerde hardening (per‑verbinding cipher‑whitelists, strikte beleidssjablonen) is niet zo fijnmazig als bij de echt security‑nerdy tools.
- De zware “bestandsbeheerder”‑aanpak kan overkill zijn als je alleen gescripte of headless transfers nodig hebt.
Vergeleken met de belangrijkste concurrenten die eerder genoemd werden (waar @mikeappsreviewer en @reveurdenuit naar neigen):
- WinSCP (Windows) is nog steeds de strengste “SSH‑agent” in de kamer, erg goed voor fijn afgestelde SFTP‑omgevingen.
- Cyberduck (macOS) wint qua openheid en multi‑protocol flexibiliteit, maar is ergonomisch iets ruwer voor intensief dagelijks gebruik.
Waar ik een beetje afwijk van de eerdere opmerkingen:
-
Ik zou niet puur vertrouwen op SFTP + keychain als “klaar.”
Het grotere risico voor klantdata is meestal compromittering van de werkplek of configuratie‑wildgroei. Ik geef de voorkeur aan dit model:- Eén gehard gebruikersaccount op je Mac dat exclusief is voor bestandsoverdracht.
- Commander One alleen daar geïnstalleerd, met toegang slechts tot een specifieke “transfer”‑map, niet je hele thuismap.
- Geen algemeen browsen, e‑mail of willekeurige installs in dat profiel. Dat verkleint direct wat een aanvaller wint als hij de FTP‑clientomgeving overneemt.
-
Gebruik aparte sleutels per klant, ook als dat gedoe lijkt.
- Voor je meest gevoelige klanten: één SSH‑sleutelpaar per klant, opgeslagen onder verschillende Commander One‑verbindingen.
- Als een enkele sleutel ooit als gecompromitteerd wordt gezien, hoef je niet voor iedereen de toegang te roteren.
Eerdere antwoorden leggen de nadruk op sleutels, en dat is terecht, maar isolatie tussen klanten is net zo belangrijk als het gebruik van sleutels op zich.
-
Hygiëne rond geheimen in de client is belangrijker dan welke app je kiest.
Met Commander One zou ik expliciet:- Wachtwoordopslaan uitzetten voor “hoog risico”‑servers. Voer passphrases per sessie in.
- Vermijden om inloggegevens in bookmarks‑URL’s of custom commands in te bakken.
- Regelmatig oude verbindingen verwijderen die bij afgeronde projecten horen.
-
Onderschat lokale versleuteling en back‑ups niet.
Mensen fixeren op SFTP vs FTPS terwijl hun Time Machine of cloud‑backup vrolijk onversleutelde lokale klantdata en logs kopieert.- Zet de lokale werkmap die Commander One gebruikt op een versleuteld volume (minstens FileVault voor de schijf, plus een versleutelde sparsebundle of APFS‑volume voor extra gevoelige zaken).
- Check dat je back‑upoplossing versleutelt in rust en is goedgekeurd voor klantdata.
Als je een eenvoudige aanbevelingshiërarchie wilt die uitgaat van het “zwakste schakel”‑principe:
-
macOS & de hele dag interactief werken:
- Primair: Commander One, uitsluitend SFTP geconfigureerd, aparte SSH‑sleutels per klant, minimaal wachtwoorden opslaan.
- Secundair: Cyberduck voor zeldzame edge‑case‑protocollen.
-
Windows & beleid‑zware omgeving:
- Primair: WinSCP met een strak cipher‑ en hostkey‑beleid.
Geen van deze clients redt je als beleid en werkplekhygiëne losjes zijn, maar voor jouw gebruikssituatie biedt Commander One een goede balans: veilig genoeg om klantbestanden toe te vertrouwen, en bruikbaar genoeg zodat je niet in de verleiding komt onveilige shortcuts te nemen om het werk gedaan te krijgen.