Você pode usar a diretiva ChrootDirectory e "Subsystem internal-sftp" para restringir o usuário, sem dar a possibilidade de iniciar um shell. Não há razão para que seja menos seguro que o FTPS. Você também deve desativar o TCPForwarding e as opções relacionadas.
Idealmente, você poderia ter um processo sshd diferente fazendo apenas SFTP em uma porta ou interface diferente para diferenciar strongmente do admin ssh. Isso é necessário ao executar o RHEL5 IIRC porque ele tem um openssh antigo, mas nas versões mais novas há várias outras diretivas para restringir os usuários com base em vários critérios.
Seu amigo está certo em um aspecto: acesso ao shell preso não é bom. Se você não fizer o que eu acabei de descrever, e apenas chroot os usuários enquanto permite acesso shell de alguma forma, você não está seguro. É desnecessário nowawadays de qualquer maneira, por isso não deve ser um problema.