La prima blackbox Plug&Play di cybersecurity

Proteggi la tua infrastruttura con LECS, il primo dispositivo di sicurezza informatica Plug & Play che protegge qualsiasi rete LAN, infrastrutture in Cloud ed impianti industriali dagli attacchi e dalle minacce informatiche più pericolose.

 

AGISCE DOVE IL FIREWALL NON PUÒ

Zero Knowledge Security Network

LECS ha un’architettura zero knowledge e non ha bisogno di manutenzione. Collegato al router o allo switch di rete, il dispositivo di sicurezza informatica LECS analizza il traffico, i movimenti interni ed esterni alla rete e una volta rilevata un’anomalia, la classifica ed agisce in base al grado di gravità con una risposta modulata all’attacco.

LECS è il partner ideale per il rilevamento di movimenti laterali, ransomware e data-exfiltration.

MULTILEVEL SECURITY ENGINE

La tecnologia di LECS si basa su 3 engine che fanno da cardine per tutto l’ecosistema. Specto, Raises e Tiresia sono gli algoritmi di machine learning che lavorano sinergicamente e parallelamente per proteggere un intero segmento di rete, eseguendo detection e classificazione delle anomalie sul traffico della reteagendo con contromisure e risposte mirate nei casi di minacce critiche ed effettuando una previsione intelligente che fornisce un feedback di aggiornamento basato sulle ultime statistiche rilevate.

Come funziona

Check & connect LECS

Posiziona LECS nel punto più strategico dell’infrastruttura e collega il device al tuo switch di rete. LECS difende la tua rete dalle minacce interne ed esterne assicurando la massima privacy in quanto monitora il traffico solo passivamente.

TRAP & DETECTION ANALYSIS

LECS agisce come una trappola strategica di rete passiva. Confuso con gli host, analizza le minacce in tempo reale dall’interno della rete classificandole in base alla gravità di impatto.
Inoltre funge da LOG storage a lungo termine conservando tutte le statistiche di monitoraggio.

Impact Isolation Response

In caso di minaccia ad alto impatto interviene il motore di scollegamento a doppia natura:
Energetico – Fisico “L0” OSI, secondo procedura brevettata.
Procedurale – Link L2, 3 OSI, secondo procedura brevettata.
Invio immediato notifica di alert via mail/app.

Inspection & Recovery Network

In seguito alla contromisura, LECS ripristina il collegamento di rete, verifica la presenza di ulteriori minacce e grazie all’algoritmo Tiresia, impara e parametrizza in cloud i dati della minaccia.

Prodotti e device per la tua sicurezza informatica

Ogni azienda ha esigenze diverse di sicurezza informatica in funzione della propria infrastruttura tecnologica e dell’ambito in cui opera. Scopri i nostri prodotti e device consigliati per ogni tipologia di business.

lecs

LECS
BUSINESS

Versione con contromisura procedurale software. Consigliato per PMI, Studi professionali, piccoli Comuni

LECS
ENTERPRISE 2.0

Versione implementabile in Rack. Contromisure Air-Gap.
Perfetto per ambienti medi e Produttivi

Lecs Core

LECS CORE

Il modello più potente,
possibilità scalabile one-click, multi porta. Per esigenze e flessibilità in Corporate o OT

Dati reali degli ultimi 6 mesi

Anomalie rilevate
0
Attacchi bloccati
0
Minacce critiche bloccate
0

Leggi il nostro blog. Notizie, consigli e avvertimenti.