FAQ
Trovi qui la risposta alle domande più frequenti. Se hai bisogno di maggiori informazioni contattaci
Sì, Agger è progettato per supportare sistemi legacy, inclusi ambienti Windows XP, Linux, Unix e MacOS. È inoltre possibile sviluppare agent ad hoc per esigenze specifiche.
Sì, Agger può essere installato su reti completamente isolate, on-premise o in cloud privati, garantendo la protezione anche in contesti a elevata riservatezza
Il tempo medio di reazione di Agger è pari a zero secondi, grazie alla sua capacità di applicare automaticamente regole predefinite e personalizzate non appena viene identificata un’anomalia.
Sì, la piattaforma è sviluppata in linea con le principali normative come ISO/IEC 27001 e segue i requisiti previsti da ACN, NIS2 e DORA.
Agger integra nativamente funzionalità che nei classici SOC richiederebbero l’unione di più strumenti: detection, correlation, endpoint security e automazione della reaction, riducendo drasticamente tempi e costi di integrazione.
Agger è progettato per proteggere sia ambienti IT sia OT, monitorando attivamente dispositivi industriali, PLC e apparati agentless anche con protocolli proprietari.
No, Agger può operare in autonomia o integrarsi con un SOC esistente. La piattaforma è pensata per ridurre la dipendenza da operatori esperti attraverso automazioni intelligenti.
Sì, grazie al suo motore AI e al monitoraggio comportamentale, Agger rileva attività anomale anche se non ancora classificate come malware dai software tradizionali.
L’installazione è modulare: include agent sugli endpoint, sonde fisiche o virtuali, attive o passive, sulla rete, e server centrali per il coordinamento.
Assolutamente sì. Agger è stato progettato per operare in contesti critici come il comparto sanitario, navale e industriale, garantendo continuità operativa senza impattare sui servizi.
Agger è in grado di isolare il dispositivo, applicare regole di contenimento automatico e, se previsto, ripristinare lo stato pre-attacco per garantire la continuità operativa.
Sì, la piattaforma supporta installazioni in ambienti on-premise, cloud privati e pubblici, oppure in modalità ibrida.
Agger è altamente scalabile, grazie alla sua architettura modulare e al supporto multi-tenant. È utilizzabile da PMI fino a grandi gruppi industriali.
Le regole vengono aggiornate sia centralmente dal team Gyala che personalizzabili dal cliente o dai partner system integrator in base alle specificità del contesto.
Agger crea modelli dinamici del comportamento normale di processi e dispositivi, rilevando automaticamente ogni scostamento significativo come potenziale minaccia.
Agger decodifica centinaia di protocolli standard OT (S7, DNP3, Modbus, Profinet, ecc.) ed è estendibile con plugin per protocolli custom proprietari.
Sì, Agger registra e conserva tutti i log di eventi e incidenti in formato leggibile e interoperabile, rendendoli disponibili per investigazioni post-attacco.
Sì, la piattaforma fornisce strumenti di risk management, tracciabilità, reportistica e integrazione con sistemi di audit per facilitare la compliance.
No, Agger può essere installato su server fisici o virtualizzati già presenti in azienda, o su infrastrutture cloud, a seconda delle esigenze.
Tutte le comunicazioni tra agent, sonde, console e server Agger sono cifrate e firmate digitalmente per prevenire manomissioni o intercettazioni.
Sì, è possibile richiedere una demo personalizzata contattando il nostro team commerciale o compilando il form sul sito web.
Agger è in grado di identificare, correlare, reagire e gestire gli incidenti in modo completamente automatico, riducendo l’intervento umano alle attività di analisi post-evento.
Agger non è un antivirus, è un sistema estremamente piu sofisticato, può sostituire o potenziare i sistemi di endpoint protection offrendo detection avanzata e capacità di reaction automatica.
Agger gestisce i dati secondo le normative GDPR, con controllo accessi diversificati per operatori e amministratori, tracciamento degli accessi e registrazione dei log delle attività degli operatori visibili da uno speciale profilo utente di auditor.
Gyala fornisce supporto continuo con SLA personalizzabili, formazione, aggiornamenti e affiancamento al cliente o ai suoi system integrator.
Sì, Agger è già adottato in settori come difesa, sanità, energia e utilities, e progettato per operare in scenari ad alta criticità.
Sì, il modulo di network behavior analysis di Agger consente una segmentazione logica virtuale rilevando movimenti laterali sospetti o traffico non autorizzato e permette di definire reaction automatiche sia a livello network che host.
Il nostro team tecnico e commerciale è disponibile per una consulenza gratuita, utile a valutare l’aderenza di Agger alla tua infrastruttura e alle tue esigenze.
Agger non si limita all’analisi del traffico OT: è in grado di interagire direttamente con i sistemi OT come PLC, RTU e schede elettronice su cui non è possibile installare agent software, integra anche la protezione degli endpoint OT come HMI e server SCADA, la correlazione degli eventi dei log dell’automazione anche a livello applicativo e le reazioni automatiche, offrendo una difesa completa e trasversale su IT e OT, senza dover dipendere da un SOC esterno o da SIEM e SOAR aggiuntivi.
Sì, Agger ha un approccio più flessibile ed olistico grazie all’integrazione nativa tra enpoint, sonde di rete e sistema di difesa OT che gli consente di offrire funzionalità di detection, reaction, risk management e OT defense in un’unica piattaforma italiana, modulare e completamente personalizzabile.
A differenza dei classici SOAR che richiedono la raccolta centralizzata di tutti i log in un SIEM, Agger ha portato i playbook direttamente negli endpoint in modo da poter analizzare un più esteso set di eventi ed essere in grado di reagire più velocemente ed efficacemente. Inoltre, il secondo livello di correlazione centralizzata che raccoglie tutti gli eventi generati da agent, sonde e OT Defence consente applicare ulteriori playbook a livello di infrastruttura come applicare reazioni su un agent per rispondere ad un evento di rete.
Agger non si limita a raccogliere e correlare log, ma reagisce automaticamente agli eventi, applicando regole personalizzabili. È quindi un sistema attivo, non solo di analisi.
Agger combina algoritmi di AI comportamentale con la conoscenza operativa del contesto IT e OT in cui agisce. In questo modo non si limita a segnalare un’anomalia ma agisce immediatamente con azioni automatiche predefinite che emulano esattamente quanto farebbe un operatore esperto in analoghe condizioni ma più velocemente e in qualsiasi parte dell’infrastruttura riducendo i tempi di esposizione alla minaccia e di conseguenza gli impatti.
Esatto. Agger nasce per colmare proprio questa lacuna. È una piattaforma full-stack per ambienti ibridi IT/OT, in grado di proteggere sistemi legacy, SCADA, macchine CNC, infrastrutture critiche e reti aziendali tradizionali.
Agger nasce da esigenze operative reali in ambito Difesa ed è già adottato da questo comparto e da grandi realtà industriali, ospedali , utilities, banche ed enterprise. Oltre alla qualità tecnologica, offre vantaggi strategici: sovranità digitale, supporto locale, maggiore flessibilità e reattività.