Nata per colmare I gap del modello standard di Cyber Security, è una soluzione altamente scalabile, modulare e personalizzabile.
Basata su algoritmi di AI di derivazione militare che porta il tempo di reazione a 0 secondi, riduce i costi valorizzando il lavoro degli esperti di cyber security.
Tecnologia avanzata che garantisce la resilienza delle infrastrutture IT/OT/IoT H24/7 in maniera automatizzata.
Integrabile con i servizi gestiti (SOC, SIEM…) laddove già presenti
AGGER è l’unico prodotto sul mercato a permettere la customizzazione delle regole di detection e reaction anche per singolo agent/endpoint.
Supporta qualsiasi sistema operativo, anche legacy
Agger è totalmente Made in Italy. Garantisce la protezione dei dati, assicura la conformità normativa e la sicurezza Nazionale.
Grazie a una tra le più estese Threat Intelligence sul mercato, Agger assicura protezione avanzata senza compromettere l’operatività.
IT/OT Cyber Resilience
Discovery
- Ricerca attiva di apparati IT e OT
- Discovery passiva con sonde di rete
Risk management
- Relazione tra device e servizi IT e OT
- Valutazione dell’impatto degli incidenti sui servizi
Network Detection
- Analisi del contenuto a livello applicativo
- Creazione di modelli comportamentali
- Identificazione e blocco di incidenti
Anomaly Detection
- acquisizione dati a medio termine
- analisi comportamentale dei dispositivi IoT e OT
- identificazione di anomalie in funzione degli stati operativi
Endpoint Detection
- Rilevamento su end point IT e OT e Network
- Analisi comportamentale dei processi in esecuzione
Analisi
- Threat Intelligence globale
- Correlazione di tutti gli eventi di sicurezza IT e OT e Network
Reaction
- Reazioni preconfigurate in base a playbook
- Reazioni personalizzate su singolo end point
- Reazioni personalizzate centralizzate
Incident Management
- Gestione di tutti gli incidenti IT e OT da un’unica interfaccia
- Applicazione delle regole globali e/o personalizzate
- Storico degli incidenti e correlazione tra gli stessi
Log Collection
- Analisi dei log della piattaforma
- Ricezione dei log da sistemi terzi
- Correlazione
Installation
- Cloud
- On premises
- Reti segregate
Compliance/Direttive
- NIS/NIS2
- DORA
- AGID
- CER (DL n.134)
- Zero Trust NIST
- Regolamento Macchine
Compliance/Framework
- MITRE ATT&CK Framework
- IEC 62433 Framework
- NIST Cyber Security Framework
Chi è Gyala?
Fondata nel 2016 con il supporto del Piano Nazionale di Ricerca Militare, Gyala è cresciuta rapidamente trasformando la propria esperienza ventennale in ambito militare in soluzioni di cybersecurity avanzate per il mercato civile.
Con soluzioni innovative e 100% Italiane, verticalizzate per ogni mercato, oggi supportiamo aziende pubbliche e private nel raggiungere il massimo livello di cyber resilience.
Scopri di più