Splunk ES · SIEM top Gartner
Notable events, risk-based alerting, mapping MITRE ATT&CK. Ingestion native depuis n'importe quelle source via Universal Forwarder. Risk-based alerting pour réduction du bruit jusqu'à 90 %.
Le SOC européen Fortgale 24·7·365 sur la console Splunk ES. Règles de détection SPL tunées sur les TTP européens, ~11 min de confinement médian, réponse orchestrée via Splunk SOAR.
Splunk Enterprise Security est le Leader Gartner SIEM/SOAR pour la 11e année consécutive. Fortgale l'opère avec des analystes européens qui développent des règles de détection SPL personnalisées sur les TTP des acteurs européens.
Notable events, risk-based alerting, mapping MITRE ATT&CK. Ingestion native depuis n'importe quelle source via Universal Forwarder. Risk-based alerting pour réduction du bruit jusqu'à 90 %.
Les analystes L2/L3 développent des règles SPL et content packs ES tunés sur les TTP européens. Triage < 15 min sur les notable events. Threat hunting sur Splunk Search avec CTI propriétaire.
Orchestration de playbooks personnalisés via Splunk SOAR : réponse cross-outils, enrichissement automatique, ticketing. Escalade directe vers l'IR Fortgale. Accompagnement complet à la notification CSIRT national NIS2.
De l'ingestion des données à la réponse SOAR — le tout gouverné par Fortgale avec des analystes européens et une CTI propriétaire sur les marchés européens.
Splunk Cloud ou on-prem avec toutes les sources connectées : endpoint, firewall, AD, M365, AWS/Azure, applications personnalisées. Universal Forwarder + HEC + APIs.
Content packs ES + règles SPL personnalisées tunées par Fortgale sur les TTP des acteurs européens. Le risk-based alerting réduit le bruit de 90 %, seuls les vrais notable events parviennent aux analystes.
SOC européen spécialisé sur Splunk. Triage sur les notable events, hunting via Splunk Search, attribution à un acteur. Interaction directe dans votre langue métier.
Confinement via playbooks SOAR Splunk personnalisés : isolation EDR, verrouillage AD, blocage firewall, ticketing. Escalade directe vers l'IR Fortgale pour les incidents critiques.
Métriques mesurées sur la télémétrie réelle de nos clients — Q1 2026, mises à jour trimestriellement.
Chaque composant conçu pour exploiter Splunk ES avec la gouvernance du SOC européen et une CTI propriétaire.
Licence Splunk Cloud ou on-prem (ou instance existante). Indexeurs, search heads, sources de données, content packs ES gérés par Fortgale. Tuning continu.
Règles SPL mappées MITRE ATT&CK, tunées sur les TTP des acteurs européens. Risk-based alerting. Nouvelles règles déployées mensuellement en fonction du threat landscape.
34 000+ IoC par semaine depuis Fortgale OpenCTI importés automatiquement dans le Splunk Threat Intelligence Framework. Tables de lookup pour la détection SPL.
Playbooks SOAR personnalisés : confinement cross-outils, enrichissement automatique, ticketing. Escalade directe vers l'équipe IR Fortgale pour les incidents critiques.
Rapports exécutifs avec MTTD, MTTR, volume d'alertes, tendance du score de risque. Splunk Glass Tables personnalisées. Documentation d'audit NIS2/ISO 27001/RGPD.
Hunting mensuel sur Splunk Search avec CTI propriétaire + règles Sigma. Focus sur le mouvement latéral silencieux, la persistance, le data staging non couverts par les détections automatiques.
Le CISO décide du risque. Le responsable IT décide du runbook. MDR Fortgale produit des preuves pour les deux.
Chaque mois le CISO reçoit le profil des 3 acteurs les plus probables contre son secteur, avec le runbook MDR Fortgale déjà mappé sur la télémétrie Splunk Enterprise Security.
Quand l'alerte Splunk est réelle, le temps de décision est le temps de confinement. Nos analystes L2/L3 connaissent la console Splunk Enterprise Security et ont autorité de décision.
Il combine Splunk Enterprise Security (Leader Gartner SIEM) avec le SOC européen Fortgale 24·7·365. Les analystes L2/L3 développent des règles de détection SPL personnalisées mappées MITRE, surveillent les ES notable events, orchestrent la réponse via Splunk SOAR et appliquent des runbooks propriétaires.
Non. Fortgale gère le cycle complet : licence Splunk Cloud ou on-prem, déploiement des indexeurs/search heads, intégration des sources de données, content packs ES, tuning. Disponible sur instance existante ou dans le cadre du service.
Sur demande, oui. Splunk SOAR (anciennement Phantom) est disponible comme module complémentaire pour l'orchestration de playbooks, l'intégration cross-outils et l'automatisation de la réponse. Le SOC Fortgale développe des playbooks personnalisés mappés aux runbooks.
Oui. Nous supportons les exigences de transposition NIS2 : monitoring continu, collecte d'IoC pour la notification CSIRT national sous 24 heures, documentation technique pour les notifications à 72 heures. La rétention configurable de Splunk supporte les exigences NIS2 de conservation des logs.
Splunk Enterprise Security est un SIEM. Pour XDR/EDR, il se combine avec Splunk Attack Analyzer et des add-ons/intégrations avec des EDR tiers (CrowdStrike, SentinelOne, Defender). Fortgale orchestre l'ensemble du stack.
Nous vous apportons le Report sur votre secteur avec les acteurs les plus probables et un runbook MDR concret sur votre console Splunk Enterprise Security.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.
Réponse en 30 minutes, confinement en 1 à 4 heures. Même si vous n'êtes pas client Fortgale.