Digital360 Awards

Sicurezza informatica, focus su iceGate

La soluzione realizzata da Lateralcode è stata progettata per rendere irraggiungibile qualsiasi sistema, facendo in modo che sia inesistente per gli attaccanti

Pubblicato il 07 Set 2022

sicurezza informatica

Il progetto sviluppato da Lateralcode (dal titolo iceGate – Asymmetric Zero Surface Defense, progetto risultato finalista ai Digital Awards 2022 per la categoria Information e Cyber Security) consente di proteggere l’accesso alla rete aziendale tramite una soluzione la cui implementazione prevede un sistema di autenticazione asincrono, asimmetrico e multifattore che impedisce di arrivare a informazioni su clienti, utenti, infrastrutture e una virtual appliance da inserire all’interno del network stesso.

La sfida di Lateralcode

La sempre più complessa stratificazione delle soluzioni che abitualmente vengono utilizzate ai fini di sicurezza dovrebbe prevedere maggior tempo per analisi, verifiche, debugging e ricerca di comportamenti emergenti, attività alle quali invece non si riesce a riservare abbastanza attenzione. Da questa premessa è partito lo sviluppo di iceGate. In pratica, Lateralcode offre una soluzione che vuole scardinare integralmente il paradigma secondo cui un servizio per essere disponibile debba anche essere raggiungibile.

Più nello specifico, l’azienda rende possibile la protezione della rete con tecnologia ZeroSurface che permette di essere agevolmente mantenuta, evitando agli addetti il tipico stato di allarme che si genera nei casi di rischio incombente. Grazie a tale tecnologia, la rete rimane sempre del tutto isolata dall’esterno e quindi eventuali aggiornamenti, patching e vulnerabilità non ancora risolte non costituiscono un pericolo immediato.

Digital360 Awards & CIOsummIT 2022 - iceGate – Asymmetric Zero Surface Defense

Digital360 Awards & CIOsummIT 2022 - iceGate – Asymmetric Zero Surface Defense

Guarda questo video su YouTube

A cosa serve ZeroSurface

L’elemento distintivo della soluzione Lateralcode, come visto, si concentra nell’architettura ZeroSurface che consente a qualsiasi sistema di risultare irraggiungibile, quindi indisponibile, inesistente per gli attaccanti e per chi non ha diritto di accedere, mentre rimane normalmente fruibile dagli utenti autenticati.

Parte importante del disegno è costituita dall’asimmetria del processo di autenticazione e autorizzazione, che non è mai bordo rete.

Le caratteristiche di iceGate

iceGate lavora sempre e solo a Layer 3, non è e non utilizza identity provider; non contiene, tratta, riceve o trasferisce dati sensibili riguardo utenti, clienti, servizi, infrastrutture o qualsivoglia altro dato più o meno sensibile e non trasferisce token di autenticazione.

Obiettivo di iceGate è che i servizi in rete diventino fruibili senza rappresentare un rischio per la rete che li ospita poiché sono costantemente irraggiungibili e questo anche mentre gli utenti già connessi li stanno utilizzando.

Le 3 fasi che compongono il progetto e i benefici ottenibili

Il progetto di implementazione della soluzione si divide in tre fasi distinte: analisi delle superfici esposte su Internet del cliente; utilizzo di un POC per l’implementazione della configurazione in parallelo alla produzione per la verifica del funzionamento; implementazione di un virtual appliance all’interno della rete del cliente (produzione).

Tutti i sistemi coinvolti (portali, sistemi di vario tipo, vpn eccetera) non subiscono alcuna modifica e la facile integrabilità esclude l’esigenza di un team di progetto presso il cliente.

La soluzione Lateralcode prevede tempi di implementazione molto rapidi (da uno a trenta giorni); utilizza le infrastrutture del cliente senza nessuna riconfigurazione; è integrabile con qualsiasi sistema di sicurezza eventualmente già presente presso il cliente.

Il costo comprende un setup una tantum più canoni annuali, differenziati per settore e calcolati in misura del numero degli utenti che fruiscono del servizio.

Alle aziende sono promessi una serie di vantaggi, tra cui: riduzione dei costi di manutenzione, gestione, SOC; piena compliance con le direttive GDPR (ivi compresa una reale Privacy by Default) e del Secure by Design, oltre all’azzeramento delle superfici di attacco di tutti gli applicativi esposti su Internet.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 5