エンタープライズSFTPサーバーソリューションに求めるべきもの

エンタープライズSFTPサーバーソリューションに求めるべきもの

セキュリティが重要な場合、SFTPと最も安全なSFTPサーバーを使用することを確認したいです。

Table of Contents

SFTPとは何ですか?

SFTPはセキュアファイル転送プロトコルの略です。これは、2つのリモートシステム間でファイルを安全に転送するために使用されるセキュアなファイル転送プロトコルです。SSH(セキュアシェル)プロトコルに基づいており、安全で信頼性のある方法で、セキュアでないネットワーク上でファイルを転送します。インタラクティブなファイル転送操作と自動化されたファイル転送操作の両方に使用できます。また、ディレクトリリスト、ファイル権限、ファイル暗号化などの機能をサポートしています。SFTPは、2つのシステム間に暗号化された接続を提供するため、データの送信中に保護するのに役立ちます。FTP(ファイル転送プロトコル)とは異なり、SFTPは制御とデータの両方の接続を暗号化するため、データが安全に送信されることを保証します。SFTPは、他のファイル転送方法では利用できないディレクトリリスト、ファイル権限、ファイル暗号化などの追加のセキュリティ機能も提供します。

なぜエンタープライズSFTPソフトウェアを使用するのか?

エンタープライズSFTPソフトウェアは、通常、ローカルコンピュータからリモートサーバーへのネットワーク上でファイルを安全に転送するために使用されます。暗号化、認証、データの整合性などの機能を備え、FTPよりも安全に大容量のファイルを転送することができます。信頼性の高いファイル転送の理想的なソリューションであり、不安定な接続でもデータが常に安全であることを保証するのに役立ちます。また、ワークフロープロセスを効率化し、データプライバシーとセキュリティコンプライアンスを向上させることができます。

クラウドSFTPについてはどうですか?

クラウドSFTPは、ユーザーが高度な認証と暗号化を使用してクラウドにファイルを安全に転送できるファイル転送プロトコルです。これは、サードパーティプロバイダーによってホストされ、Webブラウザを通じてアクセス可能なWebベースのシステムです。

対照的に、オンプレミスSFTPは、ユーザーが自分のハードウェアにファイルを安全に転送できるファイル転送プロトコルです。組織によってインストール、管理、維持される必要があり、クラウドSFTPよりも高価で複雑なシステムです。オンプレミスSFTPシステムは、クラウドSFTPよりも多くの制御とカスタマイズを提供します。

クラウドSFTPとオンプレミスSFTPの長所と短所の簡単なリストは次のとおりです:

クラウドSFTPの長所:

  • インストールやメンテナンスが不要
  • オンプレミスSFTPよりも低コスト
  • 簡単にスケーラブル
  • 高レベルのセキュリティと暗号化
  • 任意のWebブラウザからアクセス可能

クラウドSFTPの短所:

  • 制御とカスタマイズが少ない
  • サードパーティプロバイダーに依存
  • データ移行の複雑さが増加

オンプレミスSFTPの長所:

  • より多くの制御とカスタマイズ
  • サードパーティプロバイダーに依存しない
  • データ移行の複雑さが低い

オンプレミスSFTPの短所:

  • 複雑なインストールとメンテナンスが必要
  • クラウドSFTPよりも高コスト
  • スケーラビリティが制限されている
  • セキュリティと暗号化のレベルが低い

MFTとSFTPの比較

MFTとSFTPは、セキュアなファイル転送に使用される2つの異なるプロトコルです。

マネージドファイル転送(MFT)は、組織内または組織と外部の間でセキュアで効率的なファイル転送を可能にします。セキュアなMFTソリューションには、暗号化、自動化、監査ログ、集中制御などの機能が含まれており、ファイル転送のセキュリティと信頼性を確保します。

SFTPは、FTPのセキュアバージョンであり、セキュアシェル(SSH)を使用してファイル転送のためのセキュアな接続を提供します。転送中のコンテンツを暗号化し、ユーザーを認証してセキュアなファイルアクセスを確保します。

MFTとSFTPはどちらもセキュアなファイル転送を提供しますが、MFTは自動化、集中制御、ファイル転送活動の可視性など、より高度な機能を提供します。SFTPは、セキュアなポイントツーポイントのファイル転送に使用できるシンプルなプロトコルです。MFTとSFTPの選択は、組織またはビジネスの特定のニーズと要件に依存します。

SFTPサーバーとは何ですか?

クラシックなファイル転送プロトコル(FTP)をモデルにしたセキュアFTP(SFTP)は、1台のコンピュータから別のコンピュータにファイルを安全に転送するためのプロトコルです。

FTPは、現代のコンピューティングにおける最も基本的なプロトコルの1つです。基本的に、FTPは2台のコンピュータが直接接続を共有し、その接続を介してファイルを送信できるプロトコルを定義します。FTPはインターネットの初期に考案され構築されたため、特にセキュリティに関しては、いくつかの重要な領域でやや古風です。

友人に手紙を送ることを想像してください。手紙を郵便受けに入れ、郵便局が封筒の住所を読み取り、正しい宛先に届けることができることを知っています。しかし、その封筒はメッセージを盗難から保護しません。誰でもその手紙を旅の途中で取り出し、開いて書いた内容をすべて読むことができます。これがFTPの概要です:高速で信頼性がありますが、盗難に対するセキュリティ対策は提供されていません。

SFTPは、より現代的で安全な技術であるセキュアシェル(SSH)を使用してFTPを再構築することでこの問題に対処します。SSHはデータが通過する暗号化されたチャネルを作成します。誰かがそのデータを傍受した場合、実際のデータは見えず、解読が困難な暗号化された情報の形式が表示されます。上記の手紙の例を考えると、SFTPはほぼ同じように動作します。ただし、プレーンテキストの手紙を送る代わりに、その手紙のすべての単語をスクランブルし、受け取った人が読むときにのみ解読します。

FTPと同様に、SFTPはクライアント/サーバーモデルに従います。ファイルを保存するサーバーコンピュータは、SFTPクライアントからの認証された接続を受け入れ、保存のためにさらに多くのファイルをダウンロードまたはアップロードします。

デフォルトでは、SFTPはサーバーコンピュータとそのサーバーに接続する1つまたは複数のクライアントなしでは機能しません。つまり、サーバーコンピュータにソフトウェア(またはサードパーティプロバイダーが提供する専用ホスト)をインストールし、クライアントコンピュータにクライアントソフトウェアをインストールする必要があります。

SFTP、FTPS、およびFTPES:類似点と相違点

SFTP、FTPS、およびFTPESの違いを理解することは、ファイル転送のニーズに最も適したプロトコルを選択するために重要です。各プロトコルは独自の利点とセキュリティ機能を提供するため、選択する前にそれぞれの違いを理解することが重要です。

SFTPによる高セキュリティ

SFTPは、再び、暗号化されたSSH接続上で動作するセキュアファイル転送プロトコルです。データとコマンドチャネルの両方を暗号化することで高いセキュリティを提供し、データの傍受や改ざんを効果的に防ぎます。SFTPは、ファイルの整合性チェック、中断された転送の再開、リモートファイル管理などの機能を提供します。

FTPS(FTPセキュア)によるセキュアなデータ送信

FTPSは、SSL/TLS暗号化のサポートを追加した標準FTPプロトコルの拡張です。FTPSプロトコルには、明示的(FTPS)と暗黙的(FTPES)の2つのモードがあります。FTPSは、制御チャネルとデータチャネルを暗号化することでセキュアなデータ送信を提供し、転送中に機密情報が保護されることを保証します。ただし、FTPSはその二重チャネルの性質とSSL/TLS証明書の設定と維持の必要性から、SFTPよりも設定と管理が難しい場合があります。

FTPES(明示的暗号化によるFTPセキュア)による暗号化の柔軟性

FTPESは、明示的暗号化によるFTPセキュアまたは明示的FTPSとも呼ばれ、クライアントがセキュアなSSL/TLS暗号化接続を要求することを明示的に許可するFTPSのバリエーションです。この柔軟性により、クライアントはニーズに応じてセキュアな暗号化接続または非暗号化接続を開始することができます。この柔軟性は一部の状況で有利ですが、クライアントが誤って非暗号化接続を使用する可能性があるため、潜在的なセキュリティリスクも導入します。

FTPおよびSFTPサーバーのセキュリティを強化するためのトップヒント

FTPまたはSFTPサーバーを使用する場合、適切なセキュリティ対策を実施することは、機密コンテンツを保護し、規制コンプライアンスを維持するために重要です。以下のヒントは、FTPおよびSFTPサーバーのセキュリティを強化し、潜在的な脅威に対して耐性を持たせるための実用的なガイダンスを提供します。

ベストプラクティス 説明
強力な認証方法を実装する サーバーが強固でユニークなユーザー名とパスワードを要求することを確認します。キー認証は追加のセキュリティを提供します。
すべてのファイル転送に暗号化を有効にする サーバーは、データ転送を保護するために、FTP用のSSL/TLSやSFTP用のSSHなどの暗号化プロトコルをサポートする必要があります。
機密コンテンツを保護するためにユーザー権限を制限する 不正アクセスによる潜在的な損害を最小限に抑えるために、ユーザーのアクセスを特定のディレクトリやファイルに制限します。
ファイアウォールとネットワーク設定を構成する 必要なトラフィックのみを許可し、不正な接続をブロックするようにファイアウォールとネットワーク設定を設定します。
サーバーソフトウェアを定期的に更新する サーバーソフトウェアを最新の状態に保ち、セキュリティの脆弱性を修正し、最適なパフォーマンスを確保します。
サーバーログとアクティビティを監視する サーバーログとアクティビティを注意深く監視し、疑わしい行動や不正アクセスの試みを特定して対処します。
匿名アクセスを無効にする サーバーへの匿名アクセスを無効にし、適切な資格情報を持つ認証済みユーザーのみが接続できるようにします。
レート制限と接続制限を実装する 同時接続数を制御し、レート制限を実施して、総当たり攻撃や過剰なリソース消費からサーバーを保護します。
侵入検知および防止システムを利用する マルウェア、ランサムウェア、高度な持続的脅威(ATP)などの悪意のあるトラフィックや潜在的な脅威を特定し、自動的にブロックするシステムを導入します。
ユーザーアカウントとアクセス制御を定期的にレビューする ユーザーアカウント、アクセス制御、権限を定期的にレビューし、最新かつ安全であることを確認します。

SFTPサーバーを投資する際に探すべき機能と特徴

セキュアなファイル転送のためのSFTPサーバーに求めるものや必要な機能は、ほぼ完全にビジネスと技術的なニーズに依存します。ただし、目標を達成するのに役立つことを示すために、堅実なSFTPサーバーが提供すべき一般的な機能があります。

一般的に、セキュアなファイル転送のためのSFTPサーバーを選択する際には、次の機能を探してください:

ビジネスニーズに合ったセキュリティ対策

大部分では、必要な暗号化をサポートし、ファイアウォール、アンチマルウェア、ハードニング技術などを通じてサーバー内の保存データを保護できるサーバーを望みます。通常、データ保存にはAES-128またはAES-256暗号化、データ転送にはTLS 1.2+を使用します。

コンプライアンスサポート

セキュアなファイル転送自体は、ほとんどの業界規制に即していません。ただし、コンプライアントなサーバーを提供するプロバイダーは、通常、専門のエンジニアとコンプライアンスオフィスを使用して、特定の業界に基づいて提供をカスタマイズしています。医療保険の相互運用性と説明責任に関する法律(HIPAA)、支払いカード業界データセキュリティ基準(PCI DSS)、連邦リスク承認管理プログラム(FedRAMP)、一般データ保護規則(GDPR)など、必要な業界規制をサポートできるサービスプロバイダーを探してください。これらの規制のほとんどを満たすためには、100以上のコントロールを設定する必要があり、データアクセス制御、管理業務の分離、ドメインのブロックリストまたは許可リストなどの機能とポリシーが必要です。最も重要なのは、コンプライアンス監査を合理的な努力で通過するために、ログとレポートが十分であることを確認することです。

セキュリティモニタリングの統合

セキュリティ情報およびイベント管理(SIEM)は、コンプライアンスとシステム管理のためのますます重要なSFTPセキュリティツールです。サーバーには、組み込みのSIEMまたはSIEM-as-a-Serviceプロバイダーとの統合が含まれている必要があります。

DLP統合

広範なファイル転送機能を使用するエンタープライズ組織は、データ損失防止(DLP)機能に投資する必要があります。これらのツールとの統合をサポートするサーバーを探してください。

災害復旧と可用性

バックアップと災害復旧は通常、2つのフレーバーで提供されます:長期的だがアクセスが遅い「コールド」と、複数のバックアップサーバーにわたるバックアップ冗長性を備えた常時オンの「ホット」復旧。理想的には両方をサポートできるシステムを探しますが、少なくともダウンタイムを軽減するためにホット復旧バックアップをサポートするシステムを探してください。

マネージドファイル転送(MFT)サービス

多くのプロバイダーは、より広範なマネージドファイル転送(MFT)パッケージの一部としてセキュアなファイル転送を提供します。MFTは、バッチ処理、スケジューリング、監査に対するより詳細な制御を提供し、コードやスクリプトを書く必要なく自動化を提供します。また、ネットワークやリモートサーバーの障害にもかかわらず信頼性のある転送サービスを確保するための運用コンソールを提供し、スループットと転送時間を調整するための分析を提供します。

データオーケストレーション

セキュアなファイル転送は、他の最新のクラウドプラットフォームに対してレガシー技術と見なされますが、大規模なセキュアファイル転送のバックボーンとして依然として重要な役割を果たしています。したがって、データオーケストレーションツールと連携するサーバーは、サーバー間、オンプレミスまたはレガシークラウドストレージと共有クラウドサービス間の転送をシームレスかつ簡単にするのに役立ちます。

セキュリティと運用分析のサポート

データの活動とその転送を理解することは、コンプライアンスとビジネス運営にとって重要です。ログ、セキュリティイベント、データガバナンスの知見に関する重要な情報を提供するCISOダッシュボードを備えたサーバーを選択してください。

大容量または無制限のファイルサイズ

すべてのサーバーが大容量または無制限のファイルをサポートできるわけではありません。ニーズに合ったファイル転送制限を提供するサーバーソリューションを探してください。

SFTPサーバーを適切に設定する方法

SFTPサーバーを正しく設定することは、機密コンテンツを転送するために使用されるため、重要です。誤って設定されたSFTPサーバーに関与するデータ侵害は、組織に重大な影響を与える可能性があります。逆に、SFTPサーバーを正しく設定することで、データが転送中に暗号化され、認証されたユーザーのみがアクセスできるようになります。この包括的なステップバイステップガイドを使用して、初心者から専門家まで、セキュアで信頼性のあるSFTPサーバーを効率的に確立するプロセスをマスターしてください。

ビジネス要件に最適なSFTPサーバーソフトウェアを選択する

SFTPサーバーソフトウェアを選択する際には、プラットフォームの互換性、スケーラビリティ、使いやすさ、利用可能な機能などの要素を考慮してください。人気のあるオプションには、OpenSSH、vsftpd、ProFTPDがあります。OpenSSHは広く使用されており、多くのUNIXベースのシステムにプリインストールされています。vsftpdは高性能とセキュリティで知られ、ProFTPDは機能が豊富で高度に構成可能です。各オプションを調査し、要件に最も適したものを選択してください。

SFTPサーバーソフトウェアをインストールする

SFTPサーバーソフトウェアを選択したら、それをサーバーにダウンロードしてインストールします。インストール手順は、使用しているソフトウェアとオペレーティングシステムによって異なる場合があります。一般的には、apt-get(Debianベースのシステム)やyum(Red Hatベースのシステム)などのパッケージマネージャーを使用してソフトウェアをインストールできます。プリビルドパッケージが利用できない場合は、ソースからソフトウェアをコンパイルする必要があるかもしれません。

SFTPサーバーソフトウェアを構成する

ソフトウェアをインストールした後、構成する必要があります。SFTPサーバーソフトウェアの構成には、ユーザーアカウントの設定、接続設定、暗号化や認証などのセキュリティ対策の設定が含まれます。構成ファイルは通常、/etc/ディレクトリにあり、テキストエディタを使用して編集できます。SFTPサーバーソフトウェアの開発者が提供するドキュメントに従って、設定を正しく構成することを確認してください。

SFTP接続のためにファイアウォールを構成する

着信SFTP接続を許可するには、通常ポート22である関連ポートでトラフィックを許可するようにサーバーのファイアウォールを構成する必要があります。サーバーのオペレーティングシステムによって、このプロセスはiptables(Linuxの場合)を編集するか、Windowsファイアウォールにルールを作成することを含む場合があります。SFTPサーバーに必要なポートのみを開くようにして、潜在的な攻撃面を最小限に抑えることを常に確認してください。

適切な権限を持つユーザーアカウントを作成する

サーバー上で必要なユーザーアカウントを作成し、適切な権限とアクセス権を付与します。このプロセスには、新しいユーザーアカウントの作成や既存のアカウントの変更が含まれる場合があります。各ユーザーにユニークなユーザー名とパスワードを割り当て、必要なディレクトリとファイルにのみアクセスを制限してください。これにより、組織はセキュアなSFTP環境を維持し、機密コンテンツを不正アクセスから保護し、データプライバシー規制に準拠していることを示すことができます。

SFTPクライアントを使用してSFTPサーバーをテストする

SFTPサーバーが設定され構成されたら、WinSCPやFileZillaなどのSFTPクライアントを使用して接続することでテストします。サーバーのIPアドレスまたはドメイン名と、テストユーザーアカウントのユーザー名とパスワードを入力します。接続が成功すると、リモートファイルシステムを表示し、ファイル転送操作を実行できるはずです。テストフェーズ中に問題が発生した場合は、SFTPサーバーソフトウェアのドキュメントを参照して問題をトラブルシューティングしてください。

SFTPサーバーを監視および維持する

SFTPサーバーが安全で正しく機能し続けるように、定期的に監視および維持してください。これには、異常な活動のログを確認すること、サーバーソフトウェアを最新バージョンに更新すること、ユーザーアカウントと権限をレビューすることが含まれる場合があります。SFTPサーバーを最新の状態に保ち、その活動を注意深く監視することで、潜在的なセキュリティ侵害を防ぎ、最適なパフォーマンスを確保することができます。

最高のSFTPサーバーを選ぶための基準リスト

優れたSFTPサーバーと平均的なSFTPサーバーを区別するいくつかの重要な基準があります:

機能 説明
堅牢なセキュリティ 優れたSFTPサーバーは、強力な組み込みの暗号化、認証システム、およびデータ保護を強化するための他の高度なセキュリティ機能を備えているべきです。
高性能 サーバーは大容量のデータ転送を処理でき、最大の効率と生産性を提供するために効率的で高スループットの接続を提供するべきです。
信頼性 優れたSFTPサーバーは、すべてのクライアントに一貫した信頼性のある接続を提供し、稼働時間を最大化するべきです。
使いやすさ サーバーはインストール、構成、使用が簡単で、最小限の技術的知識や経験を必要とするべきです。
スケーラビリティ 優れたSFTPサーバーは、ユーザーや組織の変化するニーズに対応するためにスケールできるべきです。
統合 サーバーは、効率的なファイル転送と自動化のために、データベースやアプリケーションなどの他のシステムと統合できるべきです。
包括的なカスタマーサポート 優れたSFTPサーバーは、ユーザーがサーバーの使用を最大限に活用するための包括的なカスタマーサポートとリソースを提供するべきです。

SaaSとしてのSFTPサーバー

SaaSベースのSFTPサーバーは、クラウドベースのソリューションであり、ユーザーが2つ以上のリモートシステム間でファイルを安全に転送できるようにします。SaaSモデルにより、組織はサーバーのホスティングと維持の技術的な詳細やインフラストラクチャを心配することなく、ファイルに簡単にアクセスして管理できます。

SaaSベースのSFTPサーバーを使用すると、組織はシンプルなWebベースのダッシュボードを通じてSFTPサーバーを簡単に作成、アクセス、管理できます。ユーザーは、インターネットに接続された任意のデバイスを使用して、どこからでもファイルを簡単にアップロード、ダウンロード、および管理できます。このモデルは、オンプレミスサーバーと関連するすべてのハードウェア、ソフトウェア、およびメンテナンスコストを排除します。

SaaSベースのSFTPサーバーを使用するもう1つの利点は、スケーラビリティです。組織は、ビジネスの成長に応じて、より多くのユーザー、ストレージ、および帯域幅を収容するためにサブスクリプションプランを簡単にアップグレードできます。このモデルは、支払いオプションに柔軟性を提供し、企業が使用した分だけ支払うことを可能にします。

Kiteworks SFTPでファイルを安全かつ効率的に、コンプライアンスを守って転送する

今日のSFTPサーバーは、単にセキュアなファイル転送を提供するだけでなく、エンタープライズツール、MFT統合、セキュリティおよびコンプライアンスの設定が、SFTPサーバーを他と差別化します。

Kiteworksのプライベートコンテンツネットワークは、組織内外に入る、内部にある、または外部に出る機密コンテンツを統合、追跡、制御、保護します。このコンテンツは、メール、ファイル共有、マネージドファイル転送、Webフォーム、アプリケーションプログラミングインターフェース(API)、またはSFTPを介して共有されます。

Kiteworks SFTPを使用すると、次のことができます:

  • セキュリティとコンプライアンス:当社のシステムは、保存データに対してAES-256暗号化を使用し、転送中のデータに対してTLS 1.2+を使用します。強化された仮想アプライアンス、詳細な制御、多要素認証、セキュリティスタックの統合、包括的なファイル活動の監視とログ記録により、効率的にコンプライアンスを達成できます。
  • SIEM統合:統合されたSIEMを使用して、アラート、ログ、およびイベント応答を行い、環境を安全に保ちます。統合には、IBM QRadar、ArcSight、FireEye Helix、LogRhythmなどが含まれます。また、Splunk Forwarderをサポートし、Splunk Appを含みます。Kiteworksは、監査ログとレポートエントリを単一のログに標準化し、広範なSIEM消費を可能にします。
  • DLP:Kiteworksプラットフォームには、データ損失を防ぎ、災害復旧を強化する強力なデータ損失防止(DLP)機能が含まれています。当社のDLPは、既存のDLPサーバーおよびログツールと統合し、保護を提供し、必要に応じてDLPポリシーの違反をブロックします。
  • 災害復旧:復旧について言えば、Kiteworksは、2つのバックアップ場所にわたるホットリカバリーバックアップを提供し、緊急時にほとんどまたは全くダウンタイムなしで常時オンの運用を可能にします。
  • 監査ログ:Kiteworksプラットフォームの不変の監査ログを使用すると、攻撃を早期に検出でき、法医学調査を行うための正しい証拠の連鎖を維持していることを信頼できます。システムはすべてのコンポーネントからのエントリを統合し標準化するため、その統一されたSyslogとアラートは、SOCチームの貴重な時間を節約し、コンプライアンスチームが監査の準備をするのに役立ちます。
  • シングルテナントクラウド環境:ファイル転送、ファイルストレージ、およびアクセスは、Kiteworksによってホストされる専用のKiteworksインスタンスで発生します。これにより、共有ランタイム、データベースまたはリポジトリ、リソース、またはクロスクラウドの侵害や攻撃の可能性はありません。
  • クラウドとのデータオーケストレーション:Kiteworksは、レガシーのオンプレミスデータサーバー、SFTPサーバー、およびバックアップ、移行、またはデータスケーリングの目的での最新のクラウド環境を接続するためのオーケストレーションツールも提供します。
  • シームレスな自動化とMFT:Kiteworksプラットフォームは、セキュアなファイル転送やファイル共有、AWS S3などの他のリポジトリへのコンテンツ転送を促進するためにMFT自動化をサポートします。
  • セルフサービスの使いやすさ:ビジネスユーザーは、Kiteworksプラットフォームのバックエンドに、使い慣れたWebファイル共有フォルダを通じてアクセスします。従業員と管理者の両方が、直感的なインターフェースを使用してファイルをナビゲートし、フォルダを作成し、ファイルとフォルダの権限を設定できます。
  • データの可視性と管理:当社のCISOダッシュボードは、データの概要を提供します:どこにあるのか、誰がアクセスしているのか、どのように使用されているのか、そしてそれがコンプライアンスに準拠しているかどうか。ビジネスリーダーが情報に基づいた意思決定を行い、コンプライアンスリーダーシップが規制要件を維持するのを支援します。

KiteworksがSFTPを介してセキュアなコンテンツ通信をどのように可能にするかについて詳しく知りたい場合は、カスタムデモをスケジュールしてください。

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Contents

Table of Content
Share
Tweet
Share
Explore Kiteworks