Seleziona una pagina

FAQs

Ecco alcune fra le domande più frequenti che ci hanno rivolto.
Se non trovi l’informazione che cerchi mandaci una email o contattaci via chat.

Se è vero che le VPN non sono più la scelta migliore e sono ormai datate, cosa fa iceGate?

iceGate utilizza una tecnica non nota e brevettata che rimuove qualsiasi superficie d’attacco, diversamente dalle VPN che, per quanto protetti, lasciano sempre e comunque punti di accesso visibili e quindi attaccabili.

iceGate sostituisce gli altri sistemi di protezione e/o accesso remoto (VPN, firewall, ecc..)?

iceGate è sia un sistema di protezione che un sistema di sicurezza per gli accessi remoti. Può sostituire del tutto le altre soluzioni o vi si può affiancare, sarà una scelta dell’utente. Ciò è possibile grazie alla sua programmazione a basso livello che ne permette l’attivazione (e quindi anche la disattivazione) in maniera molto rapida e senza coinvolgere in alcun modo i sistemi già presenti i quali, volendo, possono addirittura rimanere residenti e attivi: sarà l’utente, se vuole, a decidere di dismettere i servizi non più necessari. iceGate è perciò un sistema sia autonomo che integrabile con altri.

Per attivare la connessione occorre effettuare particolari installazioni e manutenerle sui dispositivi che si utilizzano?

Con iceGate, per connettersi alla propria rete, non occorre installare alcun tipo di agent sul device utilizzato: è sufficiente un qualunque browser, da qualunque dispositivo, di qualunque versione e con qualsiasi sistema operativo. Per questo motivo l’utente non deve preoccuparsi di alcun tipo di manutenzione o aggiornamento che non siano quelli cui è già abituato.

Cosa intendete con "superficie d'attacco"?

Le aziende pubblicano le loro applicazioni o, per capirsi meglio, ne “espongono” gli ingressi: questi, che ci piaccia oppure no, sono superfici attaccabili, poco importa che siano irrobustite da user/password o da altri sistemi di strong authentication o VPN: il punto è che sono visibili, esattamente come lo è un portone blindato di casa. Ma blindato vuol dire visibile, quindi attaccabile. Come diciamo spesso: “ci sarà sempre qualcuno che ha un ariete più forte della blindatura della tua porta”.

Ma allora un utente autorizzato come riesce a connettersi?

Un utente autorizzato ad accedere a un’applicazione, deve prima autenticarsi sul portale iceGate (ce n’è uno per ogni cliente) che naturalmente non è collocato sugli stessi server aziendali ed è “distribuito”. A quel punto può recarsi alla pagina di accesso abituale che adesso, solo per lui e solo per 20 secondi (il timing è regolabile), si rende raggiungibile.

In che modo un cracker potrebbe attaccare una rete protetta da iceGate?

Non può. Le superfici esterne dei servizi pubblicati non sono visibili, sono negative a qualunque scanning e quindi non sono attaccabili.

Cosa succede se anziché attaccare le applicazioni un malintenzionato attacca iceGate?

iceGate non possiede MAI informazioni sensibili, né le trasmette e anche se funzionasse “alla luce del sole” non rappresenterebbe alcun rischio per le reti che protegge: sembra incredibile ma è così ed è per questo che iceGate è una soluzione di tipo sistemico. In ogni caso, nella remota eventualità in cui iceGate cessasse di funzionare, lo scenario peggiore che potrebbe prodursi è che il cliente, per i minuti necessari al ripristino del servizio, non si potrebbe collegare alle applicazioni ma manterrebbe I SUOI DATI SEMPRE DEL TUTTO INTOCCABILI E INALTERATI e questo perché la protezione di iceGate non cesserebbe di funzionare.
Occorre comunque specificare che si tratta di un’ipotesi molto accademica se solo si consideri che, per ogni cliente, la struttura di iceGate è ridondante fino a tre livelli!

Occorre attivare una chiave (iceKey) per ogni utente?

Per garantire la sicurezza degli ambienti e monitorare (servizio su richiesta) l’accesso degli utenti occorre rilasciare a ciascuno di essi la propria iceKey. Oltre che per questa ragione ciò è necessario anche nel rispetto del dettato GDPR.

Quanti servizi è possibile attivare per ogni iceKey?

Non esiste un limite se non quello legato, ovviamente, all’architettura dei sistemi aziendali del cliente.

Cosa vuol dire che iceGate è una soluzione "sistemica"?

I sistemi informatici, e quindi anche quelli di sicurezza, sono sistemi dinamici complessi e perciò rispondono alle relative leggi che quasi nessuno considera. I problemi che affliggono i sistemi dinamici complessi possono avere soluzioni sintomatiche (quelle che affrontano e curano l’effetto visibile) e soluzioni dette “fondamentali”, quelle cioè che affrontano la causa e che vanno alla fonte del problema; certo le prime sono più facili e più intuitive, non così le seconde che, appunto, sono controintuitive ma definitive.
Ebbene, iceGate è una soluzione “fondamentale” ed è per questo, per esempio, che la sua applicabilità prescinde dalla struttura informatica, dai dispositivi, dai sistemi operativi, dai protocolli, dalla presenza di altri sistemi di sicurezza ecc.
[Per iniziare ad approfondire alcuni aspetti sistemici di iceGate leggi questo articolo]

iceGate è GDPR compliant?

Sì, completamente.
Come già detto, iceGate NON POSSIEDE E NON INVIA DATI SENSIBILI, PERSONALI O ASSOCIATI: in altre parole il sistema non abbina mai “chiavi” a “utenti” e quindi, anche volendo, non potrebbe trasmettere informazioni di questo tipo.
In realtà iceGate NON SA NEANCHE CHI SIANO GLI UTENTI: ci rendiamo conto che sembri quasi un paradosso eppure è così.
Per questo motivo abbiamo detto che iceGate potrebbe lavorare anche con i suoi server “aperti”, perché, in ogni caso, le informazioni che gestisce non sarebbero utili a nessun malintenzionato, in alcun modo.
iceGate è “Secure by Design” e “Privacy by Default”.
iceGate non è un “Identity Provider”.

Hai ancora bisogno di aiuto? Chiamaci!

Per altre informazioni scrivici a [email protected]
o chiama il +39 06 5654 6991

Share This