top of page
Immagine 2022-08-10 094103.png
Immagine 2022-08-10 094640.png
Immagine 2022-08-10 094459.png

Individuazione dei dispositivi OT e IoT, visualizzazione della rete, delle vulnerabilità, monitoraggio dei rischi e rilevamento delle minacce informatiche, il tutto in un'unica piattaforma. Monitora continuamente il traffico e le minacce della rete OT Identifica rapidamente i comportamenti anomali attraverso approfondimenti basati sull'intelligenza artificiale Migliora la risposta agli incidenti.




Consolida il monitoraggio e la visibilità dei rischi OT e IoT tra i siti distribuiti.
Riepiloghi tramite drilldown ,veloce e per una migliore analisi della causa principale.
Analisi rapida di cause principali, avvisi, incidenti, vulnerabilità .
Semplifica le attività di gestione della sicurezza tra siti e team.






Sfrutta il software come servizio (SaaS) per una sicurezza su reti OT, IoT e IT. Analizza tutti i dispositivi ICS, OT e IoT sulle tue reti. Puoi notare subito le minacce informatiche, i rischi e delle anomalie. Rileva gli incidenti e rispondi rapidamente.

Noi ci occupiamo della sicurezza della parte OT e non IT. Infatti la OT si concentra sulla difesa di sicurezza fisica (safety), affidabilità (reliability) e produttività (productivity)

download (3).png

Per installare i prodotti nozomi e poter usare le loro interfacce serve una licenza e un certificato come questi 2 che sono di 2 ragazzi del nostro team.

download.png

Questa è una sonda di Nozomi che noi andiamo installare nelle varie aziende di produzione per poterle controllare da remoto.

download (2).png

Si può definire come la home cioè la vera e propria dashboard dove avviene un  monitoraggio continuo delle comunicazioni,reti e dispositivi. Sotto forma di grafico si può notare anche il riepilogo degli alert ,mettendo in risalto possibili problemi di sicurezza,rischio o danni, come valori di processi insoliti.

download.png

Si può comprendere direttamente la propria rete grazie alla dashboard e i report intuitivi grazie a delle viste macro,micro e i vari raggruppamenti avendo la possibilità di accedere alla velocità del traffico, connessioni TCP,protocolli e per singolo dispositivo anche tutti i detagli possibili.

download (2).png

Risposta delle vulnerabilità con dashboard, approfondimenti e report  basato sul National Vulnerability Database (NVD) con le varie denominazioni e valori.

bottom of page