Det finns redan ssh och sshd installerat med win10 - dvs. MS har skickat med dessa i sin OS och programdistribution (ja de skickar alltså med opensource-mjukvaror och fått det att fungera i win-miljö) och är signat av MS själva.
Hur man aktiverar den (sshd är serverfunktionen medans ssh är klientfunktionen) kan man hitta hos MS egna hemsidor och det kan göras på userbasis (dvs. man använder användarkontots password) eller med openSSH-nycklar för åtkomst (och password behövs inte då det har företräde framför password - det fungerar även i läge med glömd password) av de filer man vill vara åtkomliga inom användarkontot. Det går också att ställa in sshd att inte acceptera några password alls för något konto utan det är enbart förinlagda openSSH-nycklar som får tillträde.
Se vidare på https://learn.microsoft.com/en-us/windows-server/administrati... och länkarna under detta - speciellt om man vill ha nyckelbaserad inloggning eller lägga in system-nycklar (och därmed skaffa sig en rättighetsnivå högre än administrator - Obs! kontot som skall få systemrättigheter via ssh får inte ha en .ssh med några nycklar i sig då avsaknaden av dessa gör att man tittar på ett annat ställe och med detta får mer rättigheter - annars är man på kontots nivå - tog mig en stunds pillande innan jag förstod det då det inte är speciellt tydligt om det...) - detta var i utforskande i hur man kan göra en pull-backup av en windowsdator via ssh och sshd, vilket kan läsas vidare på #19453593
Om man ändå använder filezilla/bitvise eller någon annan FTP/SFTP-klient så är hanterandet inte annorlunda än när det körs över FTP. vidare har man använda (win)scp för kopierandet mellan lokal och fjärrdator via ssh.
FTP är så pass gammalt och oskyddat protokoll med allt i klartext (även användare och password är i klartext om man sniffar på TCP/IP paket i transporten mellan), det är en anledning varför ssh och i denna också sftp togs fram för att skydda överföringen från insyn i klartext under överföring.