Il modulo software di LECS Platform che analizza comportamento, contesto e identità in tempo reale per rilevare abusi di credenziali, movimenti laterali e minacce interne prima che diventino un danno operativo.
Il 75% degli attacchi oggi utilizza credenziali valide. Se il cyber criminale entra con una password rubata diventa un utente autorizzato. Il rischio non è più il “file infetto”, ma l’azione anomala nel contesto sbagliato. L’AGENT colma questo vuoto: non si limita a cercare malware o file sospetti, ma individua azioni fuori contesto, anomalie comportamentali e segnali di compromissione direttamente sull’host.
Gli EDR tradizionali analizzano soprattutto l’oggetto tecnico dell’attacco. L’AGENT aggiunge una lettura diversa: osserva identità, comportamento e contesto operativo, per capire se un’azione apparentemente autorizzata è davvero coerente con il profilo dell’utente o del sistema.
Molti attacchi non richiedono malware evidente sul disco. Usano credenziali rubate, strumenti amministrativi già presenti, accessi remoti e movimenti laterali. L’AGENT rileva questi pattern osservando telemetria host-based, connessioni e comportamenti sospetti in tempo reale.
L’AGENT non chiede di rimuovere la protezione esistente. Si integra con lo stack già presente e aggiunge ciò che spesso manca: un layer di intelligence comportamentale capace di intercettare l’anomalia logica prima del danno economico o operativo.
l’AI Agent di LECS progettato per portare sull’endpoint una capacità evoluta di analisi comportamentale e NDR host-based. Non sostituisce antivirus o EDR: li completa. Dove gli strumenti tradizionali cercano soprattutto file infetti e pattern noti, Tiresia cerca segnali fuori contesto, abusi di identità, connessioni anomale e movimenti laterali. Il risultato è una protezione più profonda, più contestuale e più aderente agli scenari di attacco reali.
Il motore SPECTO analizza eventi, log e connessioni senza appesantire l’operatività dell’utente. Lavora in modalità discreta, classificando i segnali rilevanti e riducendo il rumore, così il team IT o SOC può concentrarsi su eventi realmente investigabili.
Analisi continua di eventi e connessioni
Rilevamento di anomalie comportamentali e fuori schema
Impatto minimo sulle prestazioni dell’host
Quando L’AGENT rileva una minaccia o un comportamento incompatibile con il contesto operativo, può attivare una risposta proporzionata alla gravità dell’evento. L’obiettivo non è solo segnalare, ma contenere rapidamente il rischio e ridurre il tempo di permanenza dell’attaccante.
Valutazione dinamica della criticità
Azioni di contenimento automatiche
Supporto all’isolamento rapido dell’endpoint o della minaccia
Analisi morfologica e tracciabilità immutabile per una difesa senza compromessi.
Analizza il comportamento delle identità e segnala accessi o azioni che, pur risultando autorizzati, non sono coerenti con il contesto operativo.
Porta capacità NDR direttamente sull’endpoint, monitorando segnali di rete e di sistema che spesso non emergono dai controlli perimetrali.
Non esegue scansioni file invasive e può convivere con gli strumenti di sicurezza già installati, riducendo conflitti e complessità.
Non si limita a mostrare il problema: può attivare contromisure immediate e proporzionate in base al livello di rischio.
La tracciabilità degli eventi e la qualità del dato raccolto rafforzano indagini, audit, accountability e requisiti normativi.
Progettato per essere distribuito in modo semplice, veloce e non invasivo. L’obiettivo è ridurre al minimo l’attrito tecnico: installazione rapida.
L’agent può essere distribuito in modo centralizzato su singoli host o su interi parchi macchine, semplificando rollout e governance operativa.
L’installazione è pensata per ridurre impatto e tempi di attivazione, così il team tecnico può introdurre il nuovo layer di protezione senza interrompere i flussi esistenti.
Una volta connesso alla piattaforma, Tiresia inizia a osservare il contesto operativo per distinguere più rapidamente il comportamento normale dalle anomalie.
Tutto quello che devi sapere sull’AI Agent di LECS.
Antivirus ed EDR tradizionali si concentrano soprattutto su malware, file sospetti, firme e processi noti. Tiresia aggiunge un livello diverso di analisi: osserva identità, comportamento, contesto e segnali di rete host-based per rilevare accessi anomali, abusi di credenziali e movimenti laterali che spesso sfuggono agli strumenti convenzionali.
No. L’AGENT nasce per essere complementare. Si integra con la protezione esistente e aggiunge un layer di intelligence comportamentale e visibilità host-based senza imporre la sostituzione dello stack già adottato.
Sì. L’AGENT è progettato proprio per individuare scenari in cui l’attaccante usa strumenti legittimi, credenziali rubate, accessi remoti o tecniche fileless. In questi casi il segnale utile non è il file, ma il comportamento fuori contesto.
Sì. Uno dei punti di forza del prodotto è la coesistenza con software di sicurezza già presenti, grazie a un approccio leggero e non focalizzato sulla scansione file.
Per il cliente finale significa più visibilità, migliore rilevazione di anomalie e protezione complementare agli strumenti già presenti. Per i partner significa offrire un nuovo livello di valore, più facile da proporre perché non richiede di sostituire l’esistente ma di potenziarlo.