ASYMMETRIC ZEROSURFACE® DEFENSE SYSTEM

iceGate, sicuro per logica

Il sistema di sicurezza informatica perimetrale che rovescia tutti gli schemi di progettazione conosciuti e dà l’avvio a una nuova era della cybersecurity.

…da cosa mi protegge?

INTRUSIONE NEI SISTEMI

Accessi di utenti non autorizzati finalizzati a violare la sicurezza, l’integrità e la riservatezza dei dati.

INDISPONIBILITÀ DEI SERVIZI

Come nel caso di attacchi DDoS che non danneggiano il sistema ma lo rendono inutilizzabile.

u

MINACCE FUTURE E ZERO-DAY

iceGate è progettato e realizzato per proteggerti anche da minacce future, ancora non scoperte.

ESFILTRAZIONI E BACKDOOR

Con iceGate l’isolamento è bidirezionale: nulla può uscire se non autorizzato e le backdoor vengono sterilizzate.

PHISHING

L’autenticazione asimmetrica a URL funzionali rende impossibile il phishing poiché non possono essere raccolti dati da siti fake.

CLICCA PER APPROFONDIRE

Le minacce alla sicurezza della tua rete sono di due tipi:
1. indisponibilità dei servizi, come nel caso di attacchi DoS e DDoS che non danneggiano il sistema ma lo rendono inutilizzabile
2. intrusione, propriamente detta, nei sistemi

Gli attacchi di tipo intrusivo costituiscono un elenco molto lungo, in crescita costante poiché ne vengono ideati e realizzati di nuovi quasi ogni giorno, tanto da rendere obsolete oggi liste pubblicate ieri: rincorrere la sicurezza informatica su questo terreno è quindi un grave errore strategico.

Una qualche misura di vulnerabilità delle reti esposte è inevitabile – ne è un fattore strutturale – e più un sistema è complesso più esso necessita di una revisione costante delle sue componenti: è un’incombenza inevitabile ma ardua, dispendiosa e poco efficace. Un sistema esposto, per quanto aggiornato, ben configurato e protetto, avrà sempre delle falle che devono solo essere scoperte. I mancati aggiornamenti dell’applicazione, del sistema operativo o del database, l’architettura informatica spesso non adeguata al servizio erogato, la mancata percezione dei reali rischi di intrusione (parliamo cioè di scarsa cultura informatica), le tecniche di autenticazione minimali, l’inadeguata gestione delle credenziali di accesso, la mancanza di sistemi di protezione (Intrusion Detection System e Intrusion Prevention System) e un’errata progettazione sono solo alcuni dei fattori che compongono un quadro straordinariamente complesso.

Soluzioni al problema?
a. reiterare maniacalmente il processo di aggiornamento, configurazione e protezione, pur con tutte le riserve del caso.
b. cambiare paradigma e usare iceGate.

Il grande valore aggiunto di iceGate, oltre alla sua intrinseca solidità dovuta alla struttura distribuita, è duplice.
Da un lato garantisce la sicurezza di una rete a prescindere dagli eventuali errori di progettazione o manutenzione in essa presenti (iceGate infatti si pone “all’esterno”, davanti alla rete nella sua interezza, creando un perimetro impenetrabile la cui affidabilità non è più legata, in alcun modo, al sistema che deve proteggere); dall’altro, lavorando in assenza di accessi e non sulla loro difesa (quindi il sistema è “NON esposto”), costituisce non solo la soluzione migliore di oggi ma anche per il futuro.
Qualunque minaccia a una rete, sia essa di indisponibilità o di intrusione, avrà sempre bisogno di un accesso, per quanto protetto, ma se questo non esiste il pericolo si annulla completamente così che anche l’evoluzione e l’affinamento delle tecniche di attacco cessano di rappresentare una minaccia quotidiana.

ICEGATE PROTEGGE, PER SEMPRE, LA TUA RETE SIA DAGLI ATTACCHI DEL PRIMO TIPO CHE DEL SECONDO: UTILIZZARLO SIN DA SUBITO SIGNIFICA RISOLVERE ALLA RADICE IL PROBLEMA DELLA VULNERABILITÀ DELLE RETI.

  • Solidità 100% 100%
  • Semplicità 94% 94%
  • Indipendenza 97% 97%
  • Integrabilità 100% 100%

I QUATTRO PARAMETRI DELLA SICUREZZA INFORMATICA

La solidità è il parametro che misura la capacità di una soluzione di sicurezza informatica di proteggere realmente il sistema che la ospita. La semplicità misura l’immediatezza e la facilità d’uso sperimentata dall’utente. L’indipendenza è di tipo geografico (usare la soluzioni ovunque ci si trovi), relativa al dispositivo utilizzato (pc, tablet, smartphone), oppure ai sistemi operativi, browser, client ecc. L’integrabilità misura la facilità di inserimento della soluzione nel sistema cui è destinata, a tutto beneficio dei team e dei Responsabili IT; questa operazione è troppo spesso complessa, costosa, dagli esiti incerti per effetto delle sempre più frequenti incompatibilità. Oltre a ciò occorre poi considerare le difficoltà infrastrutturali e organizzative che si incontrano quando, inevitabilmente, si rende necessario liberarsene.

COMPATIBILE CON TUTTI I SISTEMI

iceGate è un sistema di sicurezza informatica perimetrale che non tocca né interagisce con nessuno dei sistemi eventualmente già presenti che, anzi, rinforza oltre ogni aspettativa; non esiste nessuna controindicazione tecnica, semplicemente iceGate si pone davanti, dietro o “a fianco” di tutti gli altri sistemi o dispositivi, di qualunque natura. Insomma: puoi mettere iceGate dove vuoi!

ECONOMICAMENTE VANTAGGIOSO

Il rapporto costo/beneficio è imparagonabile a quello di qualunque altro sistema; ciò è possibile grazie a una meticolosa   ingegnerizzazione del processo, a un codice iperefficiente e a una minuziosa ottimizzazione delle infrastrutture. Inoltre il sostanziale azzeramento dei tempi di installazione, di manutenzione e di aggiornamento rendono iceGate una soluzione imbattibile in termini di costo complessivo.

PERCHÈ SCEGLIERE ICEGATE?

STRAORDINARIAMENTE SICURO

Oltre alla struttura informatica che lo sostiene, iceGate vanta una sequenza inattaccabile nel suo processo di funzionamento. Rivoluziona l’approccio ai problemi della sicurezza in rete, un vero e proprio rovesciamento di paradigma. Le informazioni necessarie a iceGate per autorizzare l’accesso di un utente sono frammentate, separate, e rese prive di significato intrinseco, senza possibilità che le une possano essere ricondotte alle altre. iceGate è solido per logica, un esempio perfetto di Security by Design!

SEMPLICISSIMO DA USARE

Sia dal lato utente che da quello dei Team IT, iceGate è  velocemente attivabile e utilizzabile: i tempi di lavoro per la messa in funzione sono eccezionalmente brevi e la richiesta di manutenzione, su un fronte e sull’altro, è ridottissima.

PERFETTO CON OGNI DISPOSITIVO, DA QUALSIASI LUOGO

Per usare iceGate non hai bisogno di applicazioni particolari, né di dispositivi o sistemi operativi specifici: ti basta un browser e una connessione a internet, al resto pensa iceGate. Puoi dire addio a VPN o “tunnel” di qualunque tipo, all’obbligo di connetterti da postazioni fisse o con client dedicati, o di incrociare le dita in occasione degli aggiornamenti, con tutti i problemi e le incompatibiità che spesso ne conseguono: quando servirà un upgrade sarà iceGate ad adattarsi, non tu. È uno dei vantaggi di una soluzione progettata sistemicamente.

CAPIAMONE DI PIÙ

Un server, che ci piaccia oppure no, è sempre in qualche misura vulnerabile; per funzionare ha infatti bisogno di garantire continuativamente  accessi disponibili attraverso porte visibili (per quanto poi protette al meglio possibile con i metodi abituali). Ma se nella realtà “analogica” una porta, pur blindata,  NON è mai del tutto impenetrabile, (dipende infatti dalla forza dell’aggressore) ciò è ancor più vero nel mondo digitale; a ben pensare l’unica certezza di mantenerla inviolata è che non sia possibile né vederla né trovarla. Insomma, immagina se casa tua fosse invisibile e introvabile: ecco, questo è iceGate! Con iceGate ribaltiamo il problema della sicurezza: non più proteggere gli accessi ma lavorare senza che ce ne siano! Sembrava impossibile, vero? No, non lo è, è solo pura logica, è Security by Design.

QUINDI COS’È ICEGATE?

iceGate è il più efficiente sistema di cyber-security oggi disponibile. È basato su un processo di autenticazione degli utenti in rete unico al mondo – asincronoasimmetrico, a superficie zero (ZeroSurface) e a fattore multiplo – ed è incredibilmente semplice da usare. Su qualunque rete, di qualunque dimensione, si attiva rapidamente e la rende sicura a un livello mai raggiunto prima; tutto questo senza toccare la struttura già presente.

Secure by design

Sin dal primo momento, iceGate ha avuto un obiettivo: permettere la fornitura di servizi online senza esporre in alcun modo accessi ai server e senza gestire dati sensibili! Sembrava impossibile, illogico…

Esigenze di manutenzione vicine allo zero

La progettazione a basso livello e il codice iperefficiente azzerano i comportamenti emergenti tipici dei sistemi complessi, destinati ad andare fuori controllo.

Compatibilità assoluta con ogni sistema

Non importa quale sistema o quale rete tu voglia proteggere: è connessa a internet? Bene, questo ci basta, è l’unico requisito necessario per usare iceGate.

COME SI USA?

Semplice, solido, veloce, cross-platform, con un codice efficientissimo. iceGate rovescia completamente i paradigmi correnti della sicurezza informatica: si può dire “rivoluzionario”?

Premessa: non puoi passare per strade che non esistono.

In un server, dal punto di vista degli utenti esterni, una porta invisibile è anche inesistente. Vale la pena ripeterlo: inesistente. Ciò significa che qualsiasi prova di accesso effettuata da un IP non autorizzato restituirà, a chi scansiona, il nulla assoluto: questa è l’unica vera garanzia di inviolabilità di un server “connesso” alla rete. L’inesistenza di accessi, in pratica un isolamento virtuale, potrebbe sembrare incompatibile con la fornitura di servizi, ma questo è solo un retaggio del passato perché con iceGate, oggi, è possibile.

Come funziona? E come viene usato dall’utente?

1. l’utente cerca di accedere al suo servizio ma non lo trova e questo perché il suo IP corrente non è autorizzato 2. l’utente va allora su un portale di autenticazione anonimo ed esterno al servizio e inserisce la sua iceKey  3. se iceGate riconosce le credenziali, autorizza l’utente e solo all’utente al servizio richiesto. Ricordiamolo: anche in queste condizioni uno scannning darà sempre esito negativo. 4. una volta autorizzato, l’utente potrà usare il suo servizio ma iceGate continuerà a tenere invisibile l’accesso a chiunque altro (sì, ciò anche mentre l’utente sta operando!).

PERCHÉ ICEGATE È SECURE BY DESIGN

iceGate non conosce né l’utente né il servizio aziendale

Questo è un dettaglio fondamentale: ricevuta una iceKey corretta, la credenziale in dotazione all’utente, il sistema lo autorizza attraverso una procedura anonima e non parlante.

Secure by Design 1: iceGate non possiede informazioni
Nei server di iceGate non è mai presente alcuna informazione sensibile o associabile che possa ricondurre all’utente o all’azienda/servizio cliente.

Neanche il server che eroga il servizio aziendale conosce l’utente

Il server che eroga il servizio riesce ad autenticare l’utente autorizzato senza conoscerne l’identità.

Secure by Design 2: iceGate non trasmette informazioni e i dati in suo possesso sono inutilizzabili

iceGate non solo non possiede dati sensibili ma non ne trasmette e non ne riceve: insomma, nessuna informazione viaggia in rete! 

Un’altra caratteristica straordinaria di iceGatebenché sembri paradossale, è dunque che il cuore del sistema potrebbe addirittura essere lasciato “in chiaro” senza che ciò rappresenti un rischio!

La iceKey riservata all’utente non è l’ultimo baluardo di difesa

Lo smarrimento o il trafugamento della iceKey non è un “allarme rosso” e non costituisce un rischio immediato.

Secure by Design 3: sicurezza per logica

La iceKey, oltre a non essere “parlante” o riconducibile al titolare, non restituisce alcun effetto palese dopo il suo inserimento, a parte un generico “Autorizzato” che appare sulla pagina di autenticazione; sì, ma “Autorizzato” dove? E per quale servizio?

Tutto ciò è possibile perché iceGate, ricordiamolo, non conosce l’utente e quindi, men che meno, può ridirezionarlo a un qualsivoglia server di destinazione: solo il vero proprietario sa dove si “è aperta una porta” e quindi può recarcisi.

La iceKey è come la chiave di casa: se viene smarrita così com’è, senza alcun particolare “portachiavi” che possa suggerirne la proprietà, non rappresenta un pericolo perché chi la trovasse non saprebbe dove usarla! Ciò è dovuto al fatto che non esiste una sola pagina di autenticazione ma una, anonima, per ogni cliente.

E ancora: la iceKey è qualcosa di più di una semplice password poiché se pure qualcuno, inopinabilmente, sapesse dove inserirla, farebbe “scattare una serratura” sconosciuta, lontana chissà dove…

Rendi inattaccabile la tua rete. Gratis per 15 giorni.

Richiedi la prova gratuita: in pochi minuti sarà attiva e non toccherà in nessun modo la struttura già esistente della tua rete. Allo scadere della prova potrai disattivarla in pochi istanti e tutto tornerà come prima… sempre se, a quel punto, ti sembrerà ancora una buona idea!

Share This