Gyala riconosciuta Sample Vendor nel documento “Emerging Tech: AI in CPS Security” di Gartner Leggi

Rischi concreti per la sicurezza fisica, la disponibilità dei servizi

Ovunque IT/OT convivono – contesti industriali, sanitari e infrastrutturali – i sistemi OT e IoT rappresentano la dorsale operativa della struttura. Eppure, sono spesso caratterizzati dalla presenza di dispositivi legacy, non aggiornabili, progettati per ambienti in origine chiusi e oggi connessi. 

Questo li espone a minacce avanzate, con rischi concreti per la sicurezza fisica, la disponibilità dei servizi e la reputazione.

Protezione profonda anche in ambienti isolati

La nostra piattaforma Agger garantisce una copertura in termini di sicurezza informatica completa, attiva 24/7 su ogni nodo OT o IoT. Rileva comportamenti anomali e attacchi su traffico, processi e protocolli industriali, rispondendo in automatico senza interruzioni operative.
La piattaforma agisce in totale autonomia e senza necessità di intervento di personale.

Capacità operative della Piattaforma Agger
Rilevamento comportamentale in tempo reale

Algoritmi proprietari identificano variazioni sospette nel traffico e nelle operazioni, anche su sistemi privi di agent.

Reazione automatica a zero secondi personalizzabile a livello di singolo end point

Le minacce vengono neutralizzate in modo autonomo, secondo regole configurabili per singolo endpoint o per segmento di rete.

Protezione di dispositivi legacy e non patchabili

Nessuna modifica all’architettura esistente: la soluzione si adatta a ciò che già c’è, anche in ambienti segregati o air-gapped.

TECNOLOGIA
Modalità di monitoraggio OT

In funzione dell’apparato OT da monitorare possiamo operare in modalità attiva o passiva

Monitoraggio passivo

Basato sulla duplicazione e intercettazione del traffico di rete e utilizzata per ottenere informazioni sul comportamento, le prestazioni e la sicurezza dei dispositivi OT. Consente di raccogliere e analizzare le comunicazioni di rete di un sistema o dispositivo OT senza interferire con il suo funzionamento normale.

Il Modulo della nostra soluzione – Agger Network Security –  è in grado di decodificare centinaia di protocolli OT standard (come ad esempio S7, MMS,DNP3,OPC, MODBUS, PROFINET) e può essere esteso con specifici plug-in per protocolli custom.

Monitoraggio attivo

Realizzata attraverso l’interazione diretta con il dispositivo OT, utilizzando le interfacce e i protocolli che il device espone sulla rete. Ottenendo molte più informazioni, consente di rilevare potenziali alterazioni delle configurazioni interne realizzate direttamente sul dispositivo fisico.

Il Modulo della nostra soluzione – Agger OT Defence – interroga attivamente i dispositivi OT collegati in rete, attraverso richieste periodiche su protocolli standard (come ad esempio S7, MMS, SNMP) e può essere esteso con specifici plugin per protocolli custom.

Continuità operativa garantita anche sotto attacco

La piattaforma è progettata per assicurare resilienza completa: rileva e isola le minacce senza arrestare i processi. Anche in caso di compromissione, i sistemi OT/IoT restano operativi.
Nessun blocco. Nessuna perdita di dati. Nessuna interruzione del servizio.

Evidenze operative

Tecnologia già adottata in contesti produttivi critici:

Supporto per i più diffusi protocolli industriali

0 secondi

Tempo medio di reazione

Falsi positivi ridotti grazie a modelli AI per settore (manifatturiero, energetico, sanitario)

> 3000

asset OT/IoT monitorati nei mercati citati di seguito.

Un prodotto di cyber security specifico per ogni mercato

Abbiamo sviluppato prodotti specifici per proteggere e garantire la resilienza delle infrastrutture IT/OT/IoT in diversi mercati, creando soluzioni verticali mirate per massima efficacia.

Navale
Sanità
Industry
Utility
Difesa
Enterprise
Finance
PA
PMI

Compliance

Agger è un abilitatore per le aziende che, anche attraverso la tecnologia, vogliono raggiungere la conformità alle normative di settore.

Supervisione e interazione

L’automazione è completa, ma sempre sotto controllo.

Policy configurabili per asset, area o livello di rischio

Modalità di simulazione, reazione controllata o autonoma

Dashboard topologica, eventi e KPI di sicurezza

API REST per orchestrazione e playbook SOC