ULTIME NEWS: Gyala riconosciuta Sample Vendor nel documento “Emerging Tech: AI in CPS Security” di Gartner Leggi

Perché affidarsi ad Agger Utility Cyber Resilience ?

Contesto

L’automazione di numerosi processi e servizi e l’interconnessione tra dispositivi fisici e digitali ha generato la nascita di nuovi “ecosistemi ibridi” – macchinari precedentemente offline e oggi connessi e governati tramite interfacce  (PLC, HMI e SCADA) spesso obsolete, esponendo di conseguenza l’intera struttura ad attacchi hacker.

Obiettivo
  • Proteggere tutti i dispositivi IT/OT/IoT, compresi i  sistemi legacy, dalle interruzioni dell’operatività
  • Ottenere la migliore difesa possibile e la resilienza per l’intera infrastruttura sia Informatica che delle catene di produzione
Perché scegliere noi

Rispetto ad altre soluzioni Agger è stato nativamente progettato per proteggere le infrastrutture IT e OT da un’unica console, garantendo completa visibilità dell’infrastruttura. Rispetto ai competitor che fanno solo detection/analisi del rischio, Agger è una soluzione modulare e oltre la detection ha come funzionalità anche la reaction, l’Investigation e la correlazione degli eventi.

Unicità

Siamo l’unico Vendor di Cyber Security ad aver portato l’automazione e la customizzazione dei processi di Detection e Reaction anche all’interno dei singoli end point/agent.

Compliance

Tecnologia abilitante per ottenere la compliance alla NIS2 e per soddisfare i requisiti del framework di cybersecurity dell’ACN. Agger è inoltre compliant Agid, GDPR e NIS ed abilitatore per il Regolamento Macchine 2023/1230

Come interveniamo

I nostri esperti verificano le infrastrutture da proteggere e la loro logica di funzionamento, installano agent o sonde, e, dove non possibile, operano in modalità agentless. Collaboriamo con i responsabili IT e OT per definire le regole di reaction e formiamo il personale per l’autonomia operativa.

Cosa ci differenzia
Detection
Personalizzazione

Regole di Detection & Reaction Personalizzabili per ogni singolo end point IT o apparato OT

Detection zero seconds
EDR

Detection e Reaction automatiche in 0 secondi per sopperire alla mancanza di personale cyber specializzato

Threat
Threat Intelligence

Threat Intelligence tra le più estese disponibili sul mercato

Integrabile
Integrazione

Completamente integrabile con altre soluzioni di Cyber Security

supporto on premise
Supporto on premise

Installazione on premise, su reti segregate o in cloud

legacy small
Legacy

Pieno supporto a tutti i sistemi anche legacy

Modalità di monitoraggio OT attiva e passiva

Per garantire un monitoraggio completo delle infrastrutture OT, Agger offre due tipi di modalità una attiva e una passiva , che permettono di rilevare informazioni dettagliate sul comportamento e sulla sicurezza dei dispositivi, assicurando una protezione avanzata senza compromettere le operazioni del dispositivo.

Scopri di più