Seleziona una pagina

FAQs

Ecco alcune fra le domande più frequenti che ci hanno rivolto.
Se non trovi l’informazione che cerchi mandaci una email o contattaci via chat.
Se è vero che le VPN non sono più la scelta migliore e sono ormai datate, cosa fa iceGate?
iceGate utilizza una tecnica non nota e brevettata che rimuove qualsiasi superficie d’attacco, diversamente dalle VPN che, per quanto protetti, lasciano sempre e comunque punti di accesso visibili e quindi attaccabili.
iceGate sostituisce gli altri sistemi di protezione e/o accesso remoto (VPN, firewall, ecc..)?

iceGate è sia un sistema di protezione che un sistema di sicurezza per gli accessi remoti. Può sostituire del tutto le altre soluzioni o vi si può affiancare, sarà una scelta dell’utente. Ciò è possibile grazie alla sua programmazione a basso livello che ne permette l’attivazione (e quindi anche la disattivazione) in maniera molto rapida e senza coinvolgere in alcun modo i sistemi già presenti i quali, volendo, possono addirittura rimanere residenti e attivi: sarà l’utente, se vuole, a decidere di dismettere i servizi non più necessari. iceGate è perciò un sistema sia autonomo che integrabile con altri.

Per attivare la connessione occorre effettuare particolari installazioni e manutenerle sui dispositivi che si utilizzano?

Con iceGate, per connettersi alla propria rete, non occorre installare alcun tipo di agent sul device utilizzato: è sufficiente un qualunque browser, da qualunque dispositivo, di qualunque versione e con qualsiasi sistema operativo. Per questo motivo l’utente non deve preoccuparsi di alcun tipo di manutenzione o aggiornamento che non siano quelli cui è già abituato.

Cosa intendete con "superficie d'attacco"?

Le aziende pubblicano le loro applicazioni o, per capirsi meglio, ne “espongono” gli ingressi: questi, che ci piaccia oppure no, sono superfici attaccabili, poco importa che siano irrobustite da user/password o da altri sistemi di strong authentication o VPN: il punto è che sono visibili, esattamente come lo è un portone blindato di casa. Ma blindato vuol dire visibile, quindi attaccabile. Come diciamo spesso: “ci sarà sempre qualcuno che ha un ariete più forte della blindatura della tua porta”.

Ma allora un utente autorizzato come riesce a connettersi?
Un utente autorizzato ad accedere a un’applicazione, deve prima autenticarsi sul portale iceGate (ce n’è uno per ogni cliente) che naturalmente non è collocato sugli stessi server aziendali ed è “distribuito”. A quel punto può recarsi alla pagina di accesso abituale che adesso, solo per lui e solo per 20 secondi (il timing è regolabile), si rende raggiungibile.
In che modo un cracker potrebbe attaccare una rete protetta da iceGate?
Non può. Le superfici esterne dei servizi pubblicati non sono visibili, sono negative a qualunque scanning e quindi non sono attaccabili.
Cosa succede se anziché attaccare le applicazioni un malintenzionato attacca iceGate?

iceGate non possiede MAI informazioni sensibili, né le trasmette e anche se funzionasse “alla luce del sole” non rappresenterebbe alcun rischio per le reti che protegge: sembra incredibile ma è così ed è per questo che iceGate è una soluzione di tipo sistemico. In ogni caso, nella remota eventualità in cui iceGate cessasse di funzionare, lo scenario peggiore che potrebbe prodursi è che il cliente, per i minuti necessari al ripristino del servizio, non si potrebbe collegare alle applicazioni ma manterrebbe I SUOI DATI SEMPRE DEL TUTTO INTOCCABILI E INALTERATI.
Occorre comunque specificare che si tratta di un’ipotesi molto accademica se solo si consideri che, per ogni cliente, la struttura di iceGate è ridondante fino a tre livelli!

Occorre attivare una chiave (iceKey) per ogni utente?

Per garantire la sicurezza degli ambienti e monitorare (servizio su richiesta) l’accesso degli utenti occorre rilasciare a ciascuno di essi la propria iceKey. Oltre che per questa ragione ciò è necessario anche nel rispetto del dettato GDPR.

Quanti servizi è possibile attivare per ogni iceKey?

Non esiste un limite se non quello legato, ovviamente, all’architettura dei sistemi aziendali del cliente.

Cosa vuol dire che iceGate è una soluzione "sistemica"?

I sistemi informatici, e quindi anche quelli di sicurezza, sono sistemi dinamici complessi e perciò rispondono alle relative leggi che quasi nessuno considera. I problemi che affliggono i sistemi dinamici complessi possono avere soluzioni sintomatiche (quelle che affrontano e curano l’effetto visibile) e soluzioni dette “fondamentali”, quelle cioè che affrontano la causa e che vanno alla fonte del problema; certo le prime sono più facili e più intuitive, non così le seconde che, appunto, sono controintuitive ma definitive.
Ebbene, iceGate è una soluzione “fondamentale” ed è per questo, per esempio, che la sua applicabilità prescinde dalla struttura informatica, dai dispositivi, dai sistemi operativi, dai protocolli, dalla presenza di altri sistemi di sicurezza ecc.
[Per iniziare ad approfondire alcuni aspetti sistemici di iceGate leggi questo articolo]

iceGate è GDPR compliant?

Sì, completamente.
Come già detto, iceGate NON POSSIEDE E NON INVIA DATI SENSIBILI O ASSOCIATI: in altre parole il sistema non abbina mai “chiavi” a “utenti” e quindi, anche volendo, non potrebbe trasmettere informazioni di questo tipo.
In realtà iceGate NON SA NEANCHE CHI SIANO GLI UTENTI: ci rendiamo conto che sembri quasi un paradosso eppure è così.
Per questo motivo abbiamo detto che iceGate potrebbe lavorare anche con i suoi server “aperti”, perché, in ogni caso, le informazioni che gestisce non sarebbero utili a nessun malintenzionato, in alcun modo.
iceGate è “Secure by Design”.

Hai ancora bisogno di aiuto? Chiamaci!
Per altre informazioni scrivici a info@lateralcode.it
o chiama il +39 06 5654 6991
Share This