Можно использовать ChrootDirectory и "Подсистему внутренняя-sftp" директива для ограничения пользователя, не давая им возможности запуска оболочки. Нет никакой причины, почему это должно быть менее безопасно, чем FTPS. Необходимо также отключить TCPForwarding и связанные опции.
Идеально, Вы могли иметь другой процесс sshd, делающий только для SFTP на другом порте, или взаимодействовать через интерфейс для сильной дифференциации от администратора ssh. Это необходимо при выполнении RHEL5 IIRC, потому что он имеет более старый openssh, но на более новых версиях существует еще несколько директив для ограничения пользователей на основе различных критериев.
Ваш друг прав, с одной стороны: заключенный в тюрьму доступ оболочки бесполезен. Если Вы не делаете то, что я просто описал, и просто chroot пользователи при предоставлении им доступа оболочки всегда, Вы не безопасны. Это - ненужный nowawadays так или иначе, таким образом, это не должна быть проблема.
add the path to the dism module to the environment variable path example: $env:Path = ($env:Path + ";C:\Program Files (x86)\Windows Kits\8.1\Assessment and Deployment Kit\Deployment Tools\amd64\DISM")