Falcon EDR/XDR · cloud-native
Singolo sensore leggero per endpoint, workload cloud, identità. AI-powered IOA, query in 5 secondi su 90 giorni di telemetria, isolamento endpoint in tempo reale. Gartner Customers' Choice 2026 con 98% recommend score.
Il SOC italiano Fortgale 24·7·365 sulla console Falcon. 180+ attori ostili profilati contro l'Italia, contenimento mediano ~11 min, risposta attiva via Falcon RTR.
CrowdStrike Falcon è la piattaforma EDR/XDR #1 in Gartner Magic Quadrant 2026. Fortgale la opera con un SOC italiano che parla la vostra lingua, conosce NIS2 e profila quotidianamente gli attori che colpiscono il mercato italiano.
Singolo sensore leggero per endpoint, workload cloud, identità. AI-powered IOA, query in 5 secondi su 90 giorni di telemetria, isolamento endpoint in tempo reale. Gartner Customers' Choice 2026 con 98% recommend score.
Analisti L2/L3 con esperienza in incident response su LockBit, BlackCat, Cl0p, Akira, Play. Triage in <15 min sugli alert Falcon. Threat hunting proattivo mensile. 34 000+ IOC settimanali sul mercato italiano.
Contenimento automatico: isolamento endpoint, kill processi, raccolta artefatti forensi remoti via Real Time Response. Per incidenti critici: escalation immediata al team IR Fortgale. Supporto completo notifica NIS2 a CSIRT Italia.
Dall'ingestione della telemetria Falcon al contenimento via RTR — tutto sotto un unico interlocutore italiano. Nessuna traduzione tra vendor, nessuna zona grigia.
Deployment in minuti per endpoint. Telemetria endpoint · cloud · identità ingerita nel cloud Falcon e duplicata nella nostra data fabric per correlazione multidominio.
AI-powered detection contro le TTP dei 180+ attori profilati dalla CTI Fortgale. Rumore ridotto del 94%, solo gli alert reali escono al tier-zero.
SOC italiano con mandato di decidere. Triage, investigazione, attribuzione all'attore. Chi vi risponde parla la vostra lingua operativa — fuso orario e normativa incluse.
Isolamento host mediano ~8 secondi, contenimento mediano ~11 min. Risposta nativa Falcon, escalation diretta al team IR Fortgale per incidenti critici.
Metriche misurate sulla telemetria reale dei nostri clienti — Q1 2026, aggiornate trimestralmente.
Ogni componente del servizio MDR è progettato per garantire protezione operativa continua, dalla telemetria endpoint alla notifica NIS2.
Licensing Falcon incluso (o integrazione su istanza esistente). Singolo sensore per endpoint, cloud workload, identità. Configurazione policy, tuning detection, manutenzione continua a carico di Fortgale.
Sessioni mensili di hunting condotte dagli analisti Fortgale sulla telemetria Falcon. Lateral movement silente, persistence, data staging non rilevati dalle detection automatiche.
Feed IOC da OpenCTI Fortgale (34 000+ indicatori settimanali) integrati direttamente in Falcon Custom IOA. Focus su ransomware gang, phishing kit, BEC e attori attivi contro l'Italia.
Contenimento automatico: isolamento endpoint, kill processi, network containment. Escalation diretta al team IR Fortgale per incidenti critici. Gestione completa del ciclo NIS2.
Report mensili executive con MTTD, MTTR, alert volume, incident trend. Report tecnici per ogni incidente. Documentazione audit NIS2, ISO 27001, GDPR. Dashboard real-time su portale dedicato.
Falcon Spotlight integrato: visibilità in tempo reale sulle vulnerabilità di ogni endpoint senza scan aggiuntivi. Prioritizzazione su exploit attivi in the wild. Report mensile con SLA di patching.
Il CISO decide sul rischio. Il responsabile IT decide sul runbook. MDR Fortgale produce evidenze per entrambi.
Il CISO riceve ogni mese il profilo dei 3 attori più probabili contro il proprio settore, con il runbook MDR Fortgale già mappato sulla telemetria CrowdStrike Falcon.
Quando l'alert CrowdStrike è reale, il tempo di decisione è il tempo di contenimento. I nostri analisti L2/L3 conoscono la console CrowdStrike Falcon e hanno mandato di decidere.
Combina la piattaforma EDR/XDR CrowdStrike Falcon con il SOC italiano Fortgale 24·7·365. Gli analisti L2/L3 monitorano la console Falcon, applicano i runbook proprietari mappati su MITRE ATT&CK e attivano la risposta nativa Falcon RTR (isolamento host, kill processi, raccolta forense remota).
No. Fortgale gestisce l'intero ciclo: licensing, deployment del sensore, integrazione SIEM, tuning detection. Se avete già Falcon, integriamo il SOC sulla vostra istanza esistente. Se non lo avete, forniamo la piattaforma come parte del servizio MDR senza acquisti separati.
Il sensore Falcon si deploya in minuti per endpoint. L'onboarding completo del servizio MDR — configurazione policy, integrazione SIEM, tuning delle detection, attivazione del monitoraggio 24·7·365 — si completa in 5-10 giorni lavorativi.
Sì. Supportiamo i requisiti della Direttiva NIS2 (D.Lgs. 138/2024): monitoraggio continuo, raccolta IOC per notifica CSIRT Italia entro 24 ore, documentazione tecnica per le notifiche 72 ore e report finale 30 giorni, reportistica periodica per audit di conformità.
Sì. Falcon è una piattaforma unificata: endpoint (Windows, macOS, Linux), workload cloud (AWS, Azure, GCP), container, identità (Falcon Identity Threat Detection) e mobile. Il servizio MDR Fortgale si estende a tutti questi domini con un singolo sensore e console unificata.
Ti portiamo il Report sul tuo settore con gli attori più probabili e un runbook MDR concreto sulla tua console CrowdStrike Falcon.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.