Skip to main content
[et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”4.16″ background_color=”#ffffff” custom_padding=”0px||0||false|false” custom_padding_tablet=”0px||0px|” transparent_background=”off” global_colors_info=”{}”][et_pb_row padding_mobile=”on” column_padding_mobile=”on” custom_padding_last_edited=”on|desktop” admin_label=”Row” _builder_version=”4.16″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”129px||0px|” custom_padding_tablet=”64px||0px|” custom_padding_phone=”” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.16″ custom_padding=”|||” global_colors_info=”{}” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”4.16″ text_font=”Open Sans|on|||” text_text_color=”#222222″ text_font_size=”10em” text_line_height=”1em” header_font=”Poppins|600|||||||” header_text_color=”#000000″ header_font_size=”58px” background_size=”initial” background_position=”top_left” background_repeat=”repeat” text_font_size_tablet=”4em” text_font_size_phone=”” text_font_size_last_edited=”on|tablet” use_border_color=”off” border_color=”#ffffff” border_style=”solid” global_colors_info=”{}”]

FAQs

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_padding_mobile=”on” custom_padding_last_edited=”on|desktop” admin_label=”Row” _builder_version=”4.16″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”37px||80px||false|false” custom_padding_tablet=”0px||64px|” custom_padding_phone=”” custom_width_px=”940px” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.16″ custom_padding=”|||” global_colors_info=”{}” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”4.16″ text_font=”Open Sans||||” text_text_color=”#888888″ text_font_size=”24″ text_line_height=”1.4em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” max_width=”940px” text_font_size_tablet=”18″ text_font_size_phone=”” text_font_size_last_edited=”on|tablet” use_border_color=”off” border_color=”#ffffff” border_style=”solid” global_colors_info=”{}”]

Ecco alcune fra le domande più frequenti che ci hanno rivolto.
Se non trovi l’informazione che cerchi mandaci una email o contattaci via chat.

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ admin_label=”Section” _builder_version=”4.16″ background_color=”#f7f7f7″ custom_padding=”0px||0px|” custom_padding_tablet=”0px||0px|” transparent_background=”off” padding_mobile=”on” global_colors_info=”{}”][et_pb_row column_padding_mobile=”on” custom_padding_last_edited=”on|desktop” admin_label=”Row” _builder_version=”4.16″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”94px||0px||false|false” custom_padding_tablet=”90px||0px|” custom_padding_phone=”” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.16″ custom_padding=”|||” global_colors_info=”{}” custom_padding__hover=”|||”][et_pb_toggle title=”Se è vero che le VPN non sono più la scelta migliore e sono ormai datate, cosa fa iceGate?” open_toggle_text_color=”#666666″ open_toggle_background_color=”#f7f7f7″ closed_toggle_text_color=”#666666″ closed_toggle_background_color=”#f7f7f7″ icon_color=”#6b6b6b” open_icon_color=”#6b6b6b” _builder_version=”4.19.5″ title_text_color=”#8d4f81″ title_font=”Nunito Sans|600|||||||” title_font_size=”24″ title_line_height=”1.2em” body_font=”Open Sans||||” body_text_color=”#666666″ body_font_size=”18″ body_line_height=”1.6em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”2px|0px|2px|0px” hover_enabled=”0″ title_font_size_tablet=”18″ title_font_size_phone=”” title_font_size_last_edited=”on|tablet” custom_css_toggle_icon=”font-size:20px;||” border_width_all=”1px” border_color_all=”#f7f7f7″ border_style_all=”solid” use_border_color=”on” border_color=”#f7f7f7″ border_style=”solid” global_colors_info=”{}” sticky_enabled=”0″]

iceGate utilizza una tecnica non nota e brevettata che rimuove qualsiasi superficie d’attacco, diversamente dalle VPN che, per quanto protette, lasciano sempre e comunque punti di accesso visibili e quindi attaccabili.

[/et_pb_toggle][et_pb_toggle title=”iceGate sostituisce gli altri sistemi di protezione e/o accesso remoto (VPN, firewall, ecc..)? ” open_toggle_text_color=”#666666″ open_toggle_background_color=”#f7f7f7″ closed_toggle_text_color=”#666666″ closed_toggle_background_color=”#f7f7f7″ icon_color=”#6b6b6b” open_icon_color=”#6b6b6b” _builder_version=”4.16″ title_text_color=”#8d4f81″ title_font=”Nunito Sans|600|||||||” title_font_size=”24″ title_line_height=”1.2em” body_font=”Open Sans||||” body_text_color=”#666666″ body_font_size=”18″ body_line_height=”1.6em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”2px|0px|2px|0px” title_font_size_tablet=”18″ title_font_size_phone=”” title_font_size_last_edited=”on|tablet” custom_css_toggle_icon=”font-size:20px;||” border_width_all=”1px” border_color_all=”#f7f7f7″ border_style_all=”solid” use_border_color=”on” border_color=”#f7f7f7″ border_style=”solid” global_colors_info=”{}”]

iceGate è sia un sistema di protezione che un sistema di sicurezza per gli accessi remoti. Può sostituire del tutto le altre soluzioni o vi si può affiancare, sarà una scelta dell’utente. Ciò è possibile grazie alla sua programmazione a basso livello che ne permette l’attivazione (e quindi anche la disattivazione) in maniera molto rapida e senza coinvolgere in alcun modo i sistemi già presenti i quali, volendo, possono addirittura rimanere residenti e attivi: sarà l’utente, se vuole, a decidere di dismettere i servizi non più necessari. iceGate è perciò un sistema sia autonomo che integrabile con altri.

[/et_pb_toggle][et_pb_toggle title=”Per attivare la connessione occorre effettuare particolari installazioni e manutenerle sui dispositivi che si utilizzano?” open_toggle_text_color=”#666666″ open_toggle_background_color=”#f7f7f7″ closed_toggle_text_color=”#666666″ closed_toggle_background_color=”#f7f7f7″ icon_color=”#6b6b6b” open_icon_color=”#6b6b6b” _builder_version=”4.16″ title_text_color=”#8d4f81″ title_font=”Nunito Sans|600|||||||” title_font_size=”24″ title_line_height=”1.2em” body_font=”Open Sans||||” body_text_color=”#666666″ body_font_size=”18″ body_line_height=”1.6em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”2px|0px|2px|0px” title_font_size_tablet=”18″ title_font_size_phone=”” title_font_size_last_edited=”on|tablet” custom_css_toggle_icon=”font-size:20px;||” border_width_all=”1px” border_color_all=”#f7f7f7″ border_style_all=”solid” use_border_color=”on” border_color=”#f7f7f7″ border_style=”solid” global_colors_info=”{}”]

Con iceGate, per connettersi alla propria rete, non occorre installare alcun tipo di agent sul device utilizzato: è sufficiente un qualunque browser, da qualunque dispositivo, di qualunque versione e con qualsiasi sistema operativo. Per questo motivo l’utente non deve preoccuparsi di alcun tipo di manutenzione o aggiornamento che non siano quelli cui è già abituato.

[/et_pb_toggle][et_pb_toggle title=”Cosa intendete con %22superficie d’attacco%22?” open_toggle_text_color=”#666666″ open_toggle_background_color=”#f7f7f7″ closed_toggle_text_color=”#666666″ closed_toggle_background_color=”#f7f7f7″ icon_color=”#6b6b6b” open_icon_color=”#6b6b6b” _builder_version=”4.16″ title_text_color=”#8d4f81″ title_font=”Nunito Sans|600|||||||” title_font_size=”24″ title_line_height=”1.2em” body_font=”Open Sans||||” body_text_color=”#666666″ body_font_size=”18″ body_line_height=”1.6em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”2px|0px|2px|0px” title_font_size_tablet=”18″ title_font_size_phone=”” title_font_size_last_edited=”on|tablet” custom_css_toggle_icon=”font-size:20px;||” border_width_all=”1px” border_color_all=”#f7f7f7″ border_style_all=”solid” use_border_color=”on” border_color=”#f7f7f7″ border_style=”solid” global_colors_info=”{}”]

Le aziende pubblicano le loro applicazioni o, per capirsi meglio, ne “espongono” gli ingressi: questi, che ci piaccia oppure no, sono superfici attaccabili, poco importa che siano irrobustite da user/password o da altri sistemi di strong authentication o VPN: il punto è che sono visibili, esattamente come lo è un portone blindato di casa. Ma blindato vuol dire visibile, quindi attaccabile. Come diciamo spesso: “ci sarà sempre qualcuno che ha un ariete più forte della blindatura della tua porta”.

[/et_pb_toggle][et_pb_toggle title=”Ma allora un utente autorizzato come riesce a connettersi?” open_toggle_text_color=”#666666″ open_toggle_background_color=”#f7f7f7″ closed_toggle_text_color=”#666666″ closed_toggle_background_color=”#f7f7f7″ icon_color=”#6b6b6b” open_icon_color=”#6b6b6b” _builder_version=”4.16″ title_text_color=”#8d4f81″ title_font=”Nunito Sans|600|||||||” title_font_size=”24″ body_font=”Open Sans||||” body_text_color=”#666666″ body_font_size=”18″ body_line_height=”1.6em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”2px|0px|2px|0px” title_font_size_tablet=”18″ title_font_size_phone=”” title_font_size_last_edited=”on|tablet” custom_css_toggle_icon=”font-size:20px;||” border_width_all=”1px” border_color_all=”#f7f7f7″ border_style_all=”solid” use_border_color=”on” border_color=”#f7f7f7″ border_style=”solid” global_colors_info=”{}”]

Un utente autorizzato ad accedere a un’applicazione, deve prima autenticarsi sul portale iceGate (ce n’è uno per ogni cliente) che naturalmente non è collocato sugli stessi server aziendali ed è “distribuito”. A quel punto può recarsi alla pagina di accesso abituale che adesso, solo per lui e solo per 20 secondi (il timing è regolabile), si rende raggiungibile.

[/et_pb_toggle][et_pb_toggle title=”In che modo un cracker potrebbe attaccare una rete protetta da iceGate?” open_toggle_text_color=”#666666″ open_toggle_background_color=”#f7f7f7″ closed_toggle_text_color=”#666666″ closed_toggle_background_color=”#f7f7f7″ icon_color=”#6b6b6b” open_icon_color=”#6b6b6b” _builder_version=”4.16″ title_text_color=”#8d4f81″ title_font=”Nunito Sans|600|||||||” title_font_size=”24″ body_font=”Open Sans||||” body_text_color=”#666666″ body_font_size=”18″ body_line_height=”1.6em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”2px|0px|2px|0px” title_font_size_tablet=”18″ title_font_size_phone=”” title_font_size_last_edited=”on|tablet” custom_css_toggle_icon=”font-size:20px;||” border_width_all=”1px” border_color_all=”#f7f7f7″ border_style_all=”solid” use_border_color=”on” border_color=”#f7f7f7″ border_style=”solid” global_colors_info=”{}”]

Non può. Le superfici esterne dei servizi pubblicati non sono visibili, sono negative a qualunque scanning e quindi non sono attaccabili.

[/et_pb_toggle][et_pb_toggle title=”Cosa succede se anziché attaccare le applicazioni un malintenzionato attacca iceGate?” open_toggle_text_color=”#666666″ open_toggle_background_color=”#f7f7f7″ closed_toggle_text_color=”#666666″ closed_toggle_background_color=”#f7f7f7″ icon_color=”#6b6b6b” open_icon_color=”#6b6b6b” admin_label=”Cosa succede se anziché attaccare le applicazioni un malintenzionato attacca iceGate?” _builder_version=”4.16″ title_text_color=”#8d4f81″ title_font=”Nunito Sans|600|||||||” title_font_size=”24″ body_font=”Open Sans||||” body_text_color=”#666666″ body_font_size=”18″ body_line_height=”1.6em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”2px|0px|2px|0px” title_font_size_tablet=”18″ title_font_size_phone=”” title_font_size_last_edited=”on|tablet” custom_css_toggle_icon=”font-size:20px;||” border_width_all=”1px” border_color_all=”#f7f7f7″ border_style_all=”solid” use_border_color=”on” border_color=”#f7f7f7″ border_style=”solid” global_colors_info=”{}”]

iceGate non possiede MAI informazioni sensibili, né le trasmette e anche se funzionasse “alla luce del sole” non rappresenterebbe alcun rischio per le reti che protegge: sembra incredibile ma è così ed è per questo che iceGate è una soluzione di tipo sistemico. In ogni caso, nella remota eventualità in cui iceGate cessasse di funzionare, lo scenario peggiore che potrebbe prodursi è che il cliente, per i minuti necessari al ripristino del servizio, non si potrebbe collegare alle applicazioni ma manterrebbe I SUOI DATI SEMPRE DEL TUTTO INTOCCABILI E INALTERATI e questo perché la protezione di iceGate non cesserebbe di funzionare.
Occorre comunque specificare che si tratta di un’ipotesi molto accademica se solo si consideri che, per ogni cliente, la struttura di iceGate è ridondante fino a tre livelli!

[/et_pb_toggle][et_pb_toggle title=”Occorre attivare una chiave (iceKey) per ogni utente?” open_toggle_text_color=”#666666″ open_toggle_background_color=”#f7f7f7″ closed_toggle_text_color=”#666666″ closed_toggle_background_color=”#f7f7f7″ icon_color=”#6b6b6b” open_icon_color=”#6b6b6b” _builder_version=”4.16″ title_text_color=”#8d4f81″ title_font=”Nunito Sans|600|||||||” title_font_size=”24″ body_font=”Open Sans||||” body_text_color=”#666666″ body_font_size=”18″ body_line_height=”1.6em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”2px|0px|2px|0px” title_font_size_tablet=”18″ title_font_size_phone=”” title_font_size_last_edited=”on|tablet” custom_css_toggle_icon=”font-size:20px;||” border_width_all=”1px” border_color_all=”#f7f7f7″ border_style_all=”solid” use_border_color=”on” border_color=”#f7f7f7″ border_style=”solid” global_colors_info=”{}”]

Per garantire la sicurezza degli ambienti e monitorare (servizio su richiesta) l’accesso degli utenti occorre rilasciare a ciascuno di essi la propria iceKey. Oltre che per questa ragione ciò è necessario anche nel rispetto del dettato GDPR.

[/et_pb_toggle][et_pb_toggle title=”Quanti servizi è possibile attivare per ogni iceKey?” open_toggle_text_color=”#666666″ open_toggle_background_color=”#f7f7f7″ closed_toggle_text_color=”#666666″ closed_toggle_background_color=”#f7f7f7″ icon_color=”#6b6b6b” open_icon_color=”#6b6b6b” _builder_version=”4.16″ title_text_color=”#8d4f81″ title_font=”Nunito Sans|600|||||||” title_font_size=”24″ body_font=”Open Sans||||” body_text_color=”#666666″ body_font_size=”18″ body_line_height=”1.6em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”2px|0px|2px|0px” title_font_size_tablet=”18″ title_font_size_phone=”” title_font_size_last_edited=”on|tablet” custom_css_toggle_icon=”font-size:20px;||” border_width_all=”1px” border_color_all=”#f7f7f7″ border_style_all=”solid” use_border_color=”on” border_color=”#f7f7f7″ border_style=”solid” global_colors_info=”{}”]

Non esiste un limite se non quello legato, ovviamente, all’architettura dei sistemi aziendali del cliente.

[/et_pb_toggle][et_pb_toggle title=”Cosa vuol dire che iceGate è una soluzione %22sistemica%22?” open_toggle_text_color=”#666666″ open_toggle_background_color=”#f7f7f7″ closed_toggle_text_color=”#666666″ closed_toggle_background_color=”#f7f7f7″ icon_color=”#6b6b6b” open_icon_color=”#6b6b6b” _builder_version=”4.16″ title_text_color=”#8d4f81″ title_font=”Nunito Sans|600|||||||” title_font_size=”24″ body_font=”Open Sans||||” body_text_color=”#666666″ body_font_size=”18″ body_line_height=”1.6em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”2px|0px|2px|0px” title_font_size_tablet=”18″ title_font_size_phone=”” title_font_size_last_edited=”on|tablet” custom_css_toggle_icon=”font-size:20px;||” border_width_all=”1px” border_color_all=”#f7f7f7″ border_style_all=”solid” use_border_color=”on” border_color=”#f7f7f7″ border_style=”solid” global_colors_info=”{}”]

I sistemi informatici, e quindi anche quelli di sicurezza, sono sistemi dinamici complessi e perciò rispondono alle relative leggi che quasi nessuno considera. I problemi che affliggono i sistemi dinamici complessi possono avere soluzioni sintomatiche (quelle che affrontano e curano l’effetto visibile) e soluzioni dette “fondamentali”, quelle cioè che affrontano la causa e che vanno alla fonte del problema; certo le prime sono più facili e più intuitive, non così le seconde che, appunto, sono controintuitive ma definitive.
Ebbene, iceGate è una soluzione “fondamentale” ed è per questo, per esempio, che la sua applicabilità prescinde dalla struttura informatica, dai dispositivi, dai sistemi operativi, dai protocolli, dalla presenza di altri sistemi di sicurezza ecc.
[Per iniziare ad approfondire alcuni aspetti sistemici di iceGate leggi questo articolo]

[/et_pb_toggle][et_pb_toggle title=”iceGate è GDPR compliant?” open_toggle_text_color=”#666666″ open_toggle_background_color=”#f7f7f7″ closed_toggle_text_color=”#666666″ closed_toggle_background_color=”#f7f7f7″ icon_color=”#6b6b6b” open_icon_color=”#6b6b6b” admin_label=”iceGate è GDPR compliant?” _builder_version=”4.16″ title_text_color=”#8d4f81″ title_font=”Nunito Sans|600|||||||” title_font_size=”24px” body_font=”Open Sans||||” body_text_color=”#666666″ body_font_size=”18px” body_line_height=”1.6em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”2px|0px|2px|0px” title_font_size_tablet=”18″ title_font_size_phone=”” title_font_size_last_edited=”on|tablet” z_index_tablet=”500″ custom_css_toggle_icon=”font-size:20px;||” title_text_shadow_horizontal_length_tablet=”0px” title_text_shadow_vertical_length_tablet=”0px” title_text_shadow_blur_strength_tablet=”1px” closed_title_text_shadow_horizontal_length_tablet=”0px” closed_title_text_shadow_vertical_length_tablet=”0px” closed_title_text_shadow_blur_strength_tablet=”1px” body_text_shadow_horizontal_length_tablet=”0px” body_text_shadow_vertical_length_tablet=”0px” body_text_shadow_blur_strength_tablet=”1px” body_link_text_shadow_horizontal_length_tablet=”0px” body_link_text_shadow_vertical_length_tablet=”0px” body_link_text_shadow_blur_strength_tablet=”1px” body_ul_text_shadow_horizontal_length_tablet=”0px” body_ul_text_shadow_vertical_length_tablet=”0px” body_ul_text_shadow_blur_strength_tablet=”1px” body_ol_text_shadow_horizontal_length_tablet=”0px” body_ol_text_shadow_vertical_length_tablet=”0px” body_ol_text_shadow_blur_strength_tablet=”1px” body_quote_text_shadow_horizontal_length_tablet=”0px” body_quote_text_shadow_vertical_length_tablet=”0px” body_quote_text_shadow_blur_strength_tablet=”1px” border_color_all=”#f7f7f7″ box_shadow_horizontal_tablet=”0px” box_shadow_vertical_tablet=”0px” box_shadow_blur_tablet=”40px” box_shadow_spread_tablet=”0px” text_shadow_horizontal_length_tablet=”0px” text_shadow_vertical_length_tablet=”0px” text_shadow_blur_strength_tablet=”1px” use_border_color=”on” border_color=”#f7f7f7″ border_style=”solid” global_colors_info=”{}”]

Sì, completamente.
Come già detto, iceGate NON POSSIEDE E NON INVIA DATI SENSIBILI, PERSONALI O ASSOCIATI: in altre parole il sistema non abbina mai “chiavi” a “utenti” e quindi, anche volendo, non potrebbe trasmettere informazioni di questo tipo.
In realtà iceGate NON SA NEANCHE CHI SIANO GLI UTENTI: ci rendiamo conto che sembri quasi un paradosso eppure è così.
Per questo motivo abbiamo detto che iceGate potrebbe lavorare anche con i suoi server “aperti”, perché, in ogni caso, le informazioni che gestisce non sarebbero utili a nessun malintenzionato, in alcun modo.
iceGate è “Secure by Design” e “Privacy by Default”.
iceGate non è un “Identity Provider”.

[/et_pb_toggle][et_pb_divider show_divider=”off” admin_label=”Divider” _builder_version=”4.16″ height=”133px” hide_on_mobile=”off” global_colors_info=”{}”] [/et_pb_divider][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”4.16″ background_color=”#ffffff” background_image=”https://staging2.lateralcode.it/wp-content/uploads/2018/08/3-1.jpg” parallax=”on” custom_padding=”26px||0px||false|false” custom_padding_tablet=”0px||0px|” transparent_background=”off” global_colors_info=”{}”][et_pb_row padding_mobile=”on” column_padding_mobile=”on” custom_padding_last_edited=”on|tablet” admin_label=”row” _builder_version=”4.16″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_padding=”190px||190px|” custom_padding_tablet=”120px||120px|” custom_padding_phone=”” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.16″ custom_padding=”|||” global_colors_info=”{}” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”4.16″ text_font=”Open Sans|on|||” text_text_color=”#ffffff” text_font_size=”36″ text_line_height=”1.2em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_margin=”||0px|” custom_padding=”0px||0px|” text_font_size_tablet=”” text_font_size_phone=”” text_font_size_last_edited=”on|desktop” use_border_color=”off” border_color=”#ffffff” border_style=”solid” global_colors_info=”{}”]

Hai ancora bisogno di aiuto? Chiamaci!

[/et_pb_text][et_pb_text admin_label=”Text” _builder_version=”4.16″ text_font=”Open Sans||||” text_text_color=”#cccccc” text_font_size=”28″ text_line_height=”1.4em” background_size=”initial” background_position=”top_left” background_repeat=”repeat” max_width=”680px” custom_margin=”34px||0px|” custom_padding=”0px||0px|” text_font_size_tablet=”24″ text_font_size_phone=”” text_font_size_last_edited=”on|tablet” use_border_color=”off” border_color=”#ffffff” border_style=”solid” global_colors_info=”{}”]

Per altre informazioni scrivici a info@lateralcode.it
o chiama il +39 06 5654 6991

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]