
L’era del 5G: Opportunità e Rischi per la Cyber Security
Il 5G sta rivoluzionando il mondo della connettività, apportando velocità e capacità
Proteggi la tua infrastruttura con LECS, il primo dispositivo di sicurezza informatica Plug & Play che protegge qualsiasi rete LAN, infrastrutture in Cloud ed impianti industriali dagli attacchi e dalle minacce informatiche più pericolose.
Il 5G sta rivoluzionando il mondo della connettività, apportando velocità e capacità
Nel mondo digitale di oggi, garantire la sicurezza delle transazioni finanziarie è di
LECS ha un architettura zero knowledge e non ha bisogno di manutenzione.
Collegato al router o allo switch di rete, il dispositivo di sicurezza informatica LECS analizza il traffico,
i movimenti interni ed esterni alla rete e una volta rilevata un’anomalia,
la classifica ed agisce in base al grado di gravità con una risposta modulata all’ attacco.
La tecnologia di LECS si basa su 3 engine che fanno da cardine per tutto l’ecosistema.
Specto, Raises e Tiresia sono gli algoritmi di machine learning che lavorano sinergicamente e parallelamente per proteggere un’ intero segmento di rete, eseguendo detection e classificazione delle anomalie sul traffico della rete, agendo con contromisure e risposte mirate nei casi di minacce critiche ed effettuando una previsione intelligente che fornisce un feedback di aggiornamento basato sulle ultime statistiche rilevate.
Posiziona LECS nel punto più strategico dell'infrastruttura e collega il device al tuo switch di rete. LECS difende la tua rete dalle minacce interne ed esterne assicurando la massima privacy in quanto monitora il traffico solo passivamente.
LECS agisce come una trappola strategica di rete passiva. Confuso con gli host, analizza le minacce in tempo reale dall’interno della rete classificandole in base alla gravità di impatto. Inoltre funge da LOG store a lungo termine conservando tutte le statistiche di monitoraggio.
In caso di minaccia ad alto impatto interviene il motore di scollegamento a doppia natura: Energetico –Fisico "L.0" OSI, secondo procedura brevettata. Procedurale – Link L2, 3 OSI, secondo procedura brevettata. Invio immediato notifica di alert via mail/app.
In seguito alla contromisura, LECS ripristina il collegamento di rete, verifica la presenza di ulteriori minacce e grazie all'algoritmo Tiresia, impara e parametrizza in cloud i dati della minaccia.
Ogni azienda ha esigenze diverse di sicurezza informatica in funzione della propria infrastruttura tecnologica e dell’ambito in cui opera. Scopri i nostri prodotti e device consigliati per ogni tipologia di business.
Versione con contromisura procedurale software. Consigliato per PMI, Studi professionali, Web Agency
Versione con contromisura energetica hardware.
Consigliato per Aziende, Pubbliche Amministrazioni
Versione virtualizzata procedurale installabile su server, singoli client e sistemi in Cloud.
Versione Custom implementabile in Rack. Contromisure personalizzabili.