Rischi concreti per la sicurezza fisica, la disponibilità dei servizi
Ovunque IT/OT convivono – contesti industriali, sanitari e infrastrutturali – i sistemi OT e IoT rappresentano la dorsale operativa della struttura. Eppure, sono spesso caratterizzati dalla presenza di dispositivi legacy, non aggiornabili, progettati per ambienti in origine chiusi e oggi connessi.
Questo li espone a minacce avanzate, con rischi concreti per la sicurezza fisica, la disponibilità dei servizi e la reputazione.
Protezione profonda anche in ambienti isolati
La nostra piattaforma Agger garantisce una copertura in termini di sicurezza informatica completa, attiva 24/7 su ogni nodo OT o IoT. Rileva comportamenti anomali e attacchi su traffico, processi e protocolli industriali, rispondendo in automatico senza interruzioni operative.
La piattaforma agisce in totale autonomia e senza necessità di intervento di personale.
Rilevamento comportamentale in tempo reale
Algoritmi proprietari identificano variazioni sospette nel traffico e nelle operazioni, anche su sistemi privi di agent.
Reazione automatica a zero secondi personalizzabile a livello di singolo end point
Le minacce vengono neutralizzate in modo autonomo, secondo regole configurabili per singolo endpoint o per segmento di rete.
Protezione di dispositivi legacy e non patchabili
Nessuna modifica all’architettura esistente: la soluzione si adatta a ciò che già c’è, anche in ambienti segregati o air-gapped.
In funzione dell’apparato OT da monitorare possiamo operare in modalità attiva o passiva
Monitoraggio passivo
Basato sulla duplicazione e intercettazione del traffico di rete e utilizzata per ottenere informazioni sul comportamento, le prestazioni e la sicurezza dei dispositivi OT. Consente di raccogliere e analizzare le comunicazioni di rete di un sistema o dispositivo OT senza interferire con il suo funzionamento normale.
Il Modulo della nostra soluzione – Agger Network Security – è in grado di decodificare centinaia di protocolli OT standard (come ad esempio S7, MMS,DNP3,OPC, MODBUS, PROFINET) e può essere esteso con specifici plug-in per protocolli custom.
Monitoraggio attivo
Realizzata attraverso l’interazione diretta con il dispositivo OT, utilizzando le interfacce e i protocolli che il device espone sulla rete. Ottenendo molte più informazioni, consente di rilevare potenziali alterazioni delle configurazioni interne realizzate direttamente sul dispositivo fisico.
Il Modulo della nostra soluzione – Agger OT Defence – interroga attivamente i dispositivi OT collegati in rete, attraverso richieste periodiche su protocolli standard (come ad esempio S7, MMS, SNMP) e può essere esteso con specifici plugin per protocolli custom.
Continuità operativa garantita anche sotto attacco
La piattaforma è progettata per assicurare resilienza completa: rileva e isola le minacce senza arrestare i processi. Anche in caso di compromissione, i sistemi OT/IoT restano operativi.
Nessun blocco. Nessuna perdita di dati. Nessuna interruzione del servizio.
Tecnologia già adottata in contesti produttivi critici:
Supporto per i più diffusi protocolli industriali
0 secondi
Tempo medio di reazione
Falsi positivi ridotti grazie a modelli AI per settore (manifatturiero, energetico, sanitario)
> 3000
asset OT/IoT monitorati nei mercati citati di seguito.
Un prodotto di cyber security specifico per ogni mercato
Abbiamo sviluppato prodotti specifici per proteggere e garantire la resilienza delle infrastrutture IT/OT/IoT in diversi mercati, creando soluzioni verticali mirate per massima efficacia.
Compliance
Agger è un abilitatore per le aziende che, anche attraverso la tecnologia, vogliono raggiungere la conformità alle normative di settore.
L’automazione è completa, ma sempre sotto controllo.
Policy configurabili per asset, area o livello di rischio
Modalità di simulazione, reazione controllata o autonoma
Dashboard topologica, eventi e KPI di sicurezza
API REST per orchestrazione e playbook SOC
Protezione IT/OT Intelligente, Automatica e Personalizzabile
La soluzione di Automatic Cyber Defense IT e OT basata sulla conoscenza dei nostri esperti dei contesti operativi dei clienti e potenziate dall’ Intelligenza Artificiale.
Disponibili su richiesta:
- Demo personalizzate
- PoC
- Case studies