ASYMMETRIC ZEROSURFACE® DEFENSE SYSTEM
iceGate, sicuro per logica
Il sistema di sicurezza informatica perimetrale che rovescia tutti gli schemi di progettazione conosciuti e dà l’avvio a una nuova era della cybersecurity.
…da cosa mi protegge?
INTRUSIONE NEI SISTEMI
Accessi di utenti non autorizzati finalizzati a violare la sicurezza, l’integrità e la riservatezza dei dati.
INDISPONIBILITÀ DEI SERVIZI
Come nel caso di attacchi DDoS che non danneggiano il sistema ma lo rendono inutilizzabile.
MINACCE FUTURE E ZERO-DAY
ESFILTRAZIONI E BACKDOOR
Con iceGate l’isolamento è bidirezionale: nulla può uscire se non autorizzato e le backdoor vengono sterilizzate.
PHISHING
L’autenticazione asimmetrica a URL funzionali rende impossibile il phishing poiché non possono essere raccolti dati da siti fake.
CLICCA PER APPROFONDIRE
Le minacce alla sicurezza della tua rete sono di due tipi:
1. indisponibilità dei servizi, come nel caso di attacchi DoS e DDoS che non danneggiano il sistema ma lo rendono inutilizzabile
2. intrusione, propriamente detta, nei sistemi
Gli attacchi di tipo intrusivo costituiscono un elenco molto lungo, in crescita costante poiché ne vengono ideati e realizzati di nuovi quasi ogni giorno, tanto da rendere obsolete oggi liste pubblicate ieri: rincorrere la sicurezza informatica su questo terreno è quindi un grave errore strategico.
Una qualche misura di vulnerabilità delle reti esposte è inevitabile – ne è un fattore strutturale – e più un sistema è complesso più esso necessita di una revisione costante delle sue componenti: è un’incombenza inevitabile ma ardua, dispendiosa e poco efficace. Un sistema esposto, per quanto aggiornato, ben configurato e protetto, avrà sempre delle falle che devono solo essere scoperte. I mancati aggiornamenti dell’applicazione, del sistema operativo o del database, l’architettura informatica spesso non adeguata al servizio erogato, la mancata percezione dei reali rischi di intrusione (parliamo cioè di scarsa cultura informatica), le tecniche di autenticazione minimali, l’inadeguata gestione delle credenziali di accesso, la mancanza di sistemi di protezione (Intrusion Detection System e Intrusion Prevention System) e un’errata progettazione sono solo alcuni dei fattori che compongono un quadro straordinariamente complesso.
Soluzioni al problema?
a. reiterare maniacalmente il processo di aggiornamento, configurazione e protezione, pur con tutte le riserve del caso.
b. cambiare paradigma e usare iceGate.
Il grande valore aggiunto di iceGate, oltre alla sua intrinseca solidità dovuta alla struttura distribuita, è duplice.
Da un lato garantisce la sicurezza di una rete a prescindere dagli eventuali errori di progettazione o manutenzione in essa presenti (iceGate infatti si pone “all’esterno”, davanti alla rete nella sua interezza, creando un perimetro impenetrabile la cui affidabilità non è più legata, in alcun modo, al sistema che deve proteggere); dall’altro, lavorando in assenza di accessi e non sulla loro difesa (quindi il sistema è “NON esposto”), costituisce non solo la soluzione migliore di oggi ma anche per il futuro.
Qualunque minaccia a una rete, sia essa di indisponibilità o di intrusione, avrà sempre bisogno di un accesso, per quanto protetto, ma se questo non esiste il pericolo si annulla completamente così che anche l’evoluzione e l’affinamento delle tecniche di attacco cessano di rappresentare una minaccia quotidiana.
ICEGATE PROTEGGE, PER SEMPRE, LA TUA RETE SIA DAGLI ATTACCHI DEL PRIMO TIPO CHE DEL SECONDO: UTILIZZARLO SIN DA SUBITO SIGNIFICA RISOLVERE ALLA RADICE IL PROBLEMA DELLA VULNERABILITÀ DELLE RETI.
- Solidità 100%
- Semplicità 94%
- Indipendenza 97%
- Integrabilità 100%
I QUATTRO PARAMETRI DELLA SICUREZZA INFORMATICA
La solidità è il parametro che misura la capacità di una soluzione di sicurezza informatica di proteggere realmente il sistema che la ospita. La semplicità misura l’immediatezza e la facilità d’uso sperimentata dall’utente. L’indipendenza è di tipo geografico (usare la soluzioni ovunque ci si trovi), relativa al dispositivo utilizzato (pc, tablet, smartphone), oppure ai sistemi operativi, browser, client ecc. L’integrabilità misura la facilità di inserimento della soluzione nel sistema cui è destinata, a tutto beneficio dei team e dei Responsabili IT; questa operazione è troppo spesso complessa, costosa, dagli esiti incerti per effetto delle sempre più frequenti incompatibilità. Oltre a ciò occorre poi considerare le difficoltà infrastrutturali e organizzative che si incontrano quando, inevitabilmente, si rende necessario liberarsene.
COMPATIBILE CON TUTTI I SISTEMI
iceGate è un sistema di sicurezza informatica perimetrale che non tocca né interagisce con nessuno dei sistemi eventualmente già presenti che, anzi, rinforza oltre ogni aspettativa; non esiste nessuna controindicazione tecnica, semplicemente iceGate si pone davanti, dietro o “a fianco” di tutti gli altri sistemi o dispositivi, di qualunque natura. Insomma: puoi mettere iceGate dove vuoi!
ECONOMICAMENTE VANTAGGIOSO
PERCHÈ SCEGLIERE ICEGATE?
STRAORDINARIAMENTE SICURO
SEMPLICISSIMO DA USARE
PERFETTO CON OGNI DISPOSITIVO, DA QUALSIASI LUOGO
Per usare iceGate non hai bisogno di applicazioni particolari, né di dispositivi o sistemi operativi specifici: ti basta un browser e una connessione a internet, al resto pensa iceGate. Puoi dire addio a VPN o “tunnel” di qualunque tipo, all’obbligo di connetterti da postazioni fisse o con client dedicati, o di incrociare le dita in occasione degli aggiornamenti, con tutti i problemi e le incompatibiità che spesso ne conseguono: quando servirà un upgrade sarà iceGate ad adattarsi, non tu. È uno dei vantaggi di una soluzione progettata sistemicamente.
CAPIAMONE DI PIÙ
Un server, che ci piaccia oppure no, è sempre in qualche misura vulnerabile; per funzionare ha infatti bisogno di garantire continuativamente accessi disponibili attraverso porte visibili (per quanto poi protette al meglio possibile con i metodi abituali). Ma se nella realtà “analogica” una porta, pur blindata, NON è mai del tutto impenetrabile, (dipende infatti dalla forza dell’aggressore) ciò è ancor più vero nel mondo digitale; a ben pensare l’unica certezza di mantenerla inviolata è che non sia possibile né vederla né trovarla. Insomma, immagina se casa tua fosse invisibile e introvabile: ecco, questo è iceGate! Con iceGate ribaltiamo il problema della sicurezza: non più proteggere gli accessi ma lavorare senza che ce ne siano! Sembrava impossibile, vero? No, non lo è, è solo pura logica, è Security by Design.
QUINDI COS’È ICEGATE?
iceGate è il più efficiente sistema di cyber-security oggi disponibile. È basato su un processo di autenticazione degli utenti in rete unico al mondo – asincrono, asimmetrico, a superficie zero (ZeroSurface) e a fattore multiplo – ed è incredibilmente semplice da usare. Su qualunque rete, di qualunque dimensione, si attiva rapidamente e la rende sicura a un livello mai raggiunto prima; tutto questo senza toccare la struttura già presente.
Secure by design
Esigenze di manutenzione vicine allo zero
Compatibilità assoluta con ogni sistema
COME SI USA?
Semplice, solido, veloce, cross-platform, con un codice efficientissimo. iceGate rovescia completamente i paradigmi correnti della sicurezza informatica: si può dire “rivoluzionario”?
Premessa: non puoi passare per strade che non esistono.
In un server, dal punto di vista degli utenti esterni, una porta invisibile è anche inesistente. Vale la pena ripeterlo: inesistente. Ciò significa che qualsiasi prova di accesso effettuata da un IP non autorizzato restituirà, a chi scansiona, il nulla assoluto: questa è l’unica vera garanzia di inviolabilità di un server “connesso” alla rete. L’inesistenza di accessi, in pratica un isolamento virtuale, potrebbe sembrare incompatibile con la fornitura di servizi, ma questo è solo un retaggio del passato perché con iceGate, oggi, è possibile.
Come funziona? E come viene usato dall’utente?
1. l’utente cerca di accedere al suo servizio ma non lo trova e questo perché il suo IP corrente non è autorizzato 2. l’utente va allora su un portale di autenticazione anonimo ed esterno al servizio e inserisce la sua iceKey 3. se iceGate riconosce le credenziali, autorizza l’utente e solo all’utente al servizio richiesto. Ricordiamolo: anche in queste condizioni uno scannning darà sempre esito negativo. 4. una volta autorizzato, l’utente potrà usare il suo servizio ma iceGate continuerà a tenere invisibile l’accesso a chiunque altro (sì, ciò anche mentre l’utente sta operando!).
PERCHÉ ICEGATE È SECURE BY DESIGN
iceGate non conosce né l’utente né il servizio aziendale
Questo è un dettaglio fondamentale: ricevuta una iceKey corretta, la credenziale in dotazione all’utente, il sistema lo autorizza attraverso una procedura anonima e non parlante.
Secure by Design 1: iceGate non possiede informazioni
Neanche il server che eroga il servizio aziendale conosce l’utente
Il server che eroga il servizio riesce ad autenticare l’utente autorizzato senza conoscerne l’identità.
Secure by Design 2: iceGate non trasmette informazioni e i dati in suo possesso sono inutilizzabili
iceGate non solo non possiede dati sensibili ma non ne trasmette e non ne riceve: insomma, nessuna informazione viaggia in rete!
Un’altra caratteristica straordinaria di iceGate, benché sembri paradossale, è dunque che il cuore del sistema potrebbe addirittura essere lasciato “in chiaro” senza che ciò rappresenti un rischio!
La iceKey riservata all’utente non è l’ultimo baluardo di difesa
Lo smarrimento o il trafugamento della iceKey non è un “allarme rosso” e non costituisce un rischio immediato.
Secure by Design 3: sicurezza per logica
La iceKey, oltre a non essere “parlante” o riconducibile al titolare, non restituisce alcun effetto palese dopo il suo inserimento, a parte un generico “Autorizzato” che appare sulla pagina di autenticazione; sì, ma “Autorizzato” dove? E per quale servizio?
Tutto ciò è possibile perché iceGate, ricordiamolo, non conosce l’utente e quindi, men che meno, può ridirezionarlo a un qualsivoglia server di destinazione: solo il vero proprietario sa dove si “è aperta una porta” e quindi può recarcisi.
La iceKey è come la chiave di casa: se viene smarrita così com’è, senza alcun particolare “portachiavi” che possa suggerirne la proprietà, non rappresenta un pericolo perché chi la trovasse non saprebbe dove usarla! Ciò è dovuto al fatto che non esiste una sola pagina di autenticazione ma una, anonima, per ogni cliente.
E ancora: la iceKey è qualcosa di più di una semplice password poiché se pure qualcuno, inopinabilmente, sapesse dove inserirla, farebbe “scattare una serratura” sconosciuta, lontana chissà dove…
Rendi inattaccabile la tua rete. Gratis per 15 giorni.
Richiedi la prova gratuita: in pochi minuti sarà attiva e non toccherà in nessun modo la struttura già esistente della tua rete. Allo scadere della prova potrai disattivarla in pochi istanti e tutto tornerà come prima… sempre se, a quel punto, ti sembrerà ancora una buona idea!