Elastic Security · SIEM + XDR + Endpoint
Kibana come pannello unico, Fleet per gestione integrations, Elastic Defend agent per endpoint, cloud workload protection. Detection rules ESQL/EQL/KQL custom, multi-petabyte search nativa.
SOC italiano Fortgale 24·7·365 sulla console Kibana. Detection rules custom in ESQL/EQL, ingestion senza limiti EPS, contenimento mediano ~11 min via Elastic Defend.
Elastic Security è la piattaforma SIEM + XDR + Endpoint open architecture. Pricing a risorse (non EPS), retention illimitata, detection rules custom in ESQL. Fortgale la opera con un SOC italiano che vi consegna ownership completa delle detection.
Kibana come pannello unico, Fleet per gestione integrations, Elastic Defend agent per endpoint, cloud workload protection. Detection rules ESQL/EQL/KQL custom, multi-petabyte search nativa.
Analisti L2/L3 con esperienza in detection engineering ESQL, sigma rules conversion, threat hunting query. Triage in <15 min, runbook MITRE-mapped, ownership delle rules consegnata al cliente.
Endpoint isolation, kill processi, file quarantine, network containment via Elastic Defend response actions. Integrazioni con SOAR (TheHive, Tines) per orchestrazione cross-tool.
Dall'ingestion senza limiti EPS al containment via Elastic Defend — tutto sotto un unico interlocutore italiano. Detection rules vostre, ownership completa.
Cluster Elastic Cloud o on-prem dimensionato sui volumi reali. Fleet gestisce 300+ integrations (Windows, Linux, AWS, Azure, network, app). Pricing a risorse, non a EPS.
Detection rules custom in ESQL/EQL/KQL mappate MITRE. Anomaly detection ML, behavior analysis. Rumore ridotto del 94% prima del tier-zero umano.
SOC italiano con detection engineering attiva. Triage via Kibana, hunting con ESQL, attribuzione all'attore, escalation a IR Fortgale per critici.
Isolamento host ~8 s, contenimento mediano ~11 min. Response actions native Elastic Defend, orchestrazione cross-tool via SOAR opzionale.
Metriche misurate sulla telemetria reale dei nostri clienti — Q1 2026, aggiornate trimestralmente.
Ogni componente del servizio MDR sfrutta l'architettura aperta di Elastic sotto la governance del SOC italiano Fortgale.
Cluster Elastic Cloud/on-prem dimensionato sui volumi reali. Configurazione integrations, tuning detection, retention NIS2-compliant, manutenzione a carico Fortgale.
Sviluppo continuo di detection rules in ESQL/EQL/KQL mappate MITRE. Sigma rules conversion. Ownership rules consegnata al cliente.
Sessioni mensili via Kibana Discover/Lens. Hunting query custom su 90+ giorni di telemetria, ricerca lateral movement, persistence, data staging.
Feed IOC da OpenCTI Fortgale (34 000+ indicatori settimanali) integrati come Threat Intelligence in Elastic. Focus attori italiani.
Elastic Defend response actions: isolation, kill, quarantine, get-file. Integrazioni SOAR opzionali (TheHive, Tines) per orchestrazione cross-tool.
Report mensili executive con MTTD, MTTR, alert volume, detection coverage. Documentazione audit NIS2, ISO 27001, GDPR. Workbook Kibana custom su portale.
Il CISO decide sul rischio. Il responsabile IT decide sul runbook. MDR Fortgale produce evidenze per entrambi.
Il CISO riceve ogni mese il profilo dei 3 attori più probabili contro il proprio settore, con il runbook MDR Fortgale già mappato sulla telemetria Elastic Security.
Quando l'alert Elastic è reale, il tempo di decisione è il tempo di contenimento. I nostri analisti L2/L3 conoscono la console Elastic Security e hanno mandato di decidere.
Combina Elastic Security (SIEM + XDR + Endpoint) con il SOC italiano Fortgale 24·7·365. Gli analisti L2/L3 monitorano la console Kibana, sviluppano detection rules ESQL/EQL custom, applicano runbook MITRE-mapped e attivano la risposta tramite Elastic Defend.
Elastic ha un modello data-first: nessun limite di ingestion (pricing a risorse, non EPS), search nativa multi-petabyte, possibilità di sviluppare detection rules in ESQL/EQL/KQL su qualsiasi schema. Ideale per chi vuole flessibilità e ownership del data lake di sicurezza.
No. Fortgale gestisce l'intero ciclo: licensing Elastic Cloud o on-prem, deployment cluster, Fleet integrations, detection rules, tuning. Disponibile sia su istanza esistente, sia come parte del servizio.
Sì. Supportiamo i requisiti NIS2 (D.Lgs. 138/2024): monitoraggio continuo, raccolta IOC per notifica CSIRT Italia entro 24 ore, documentazione tecnica per le notifiche 72 ore. La retention configurabile di Elastic supporta la conservazione log NIS2.
Sì. Elastic Security comprende: SIEM (correlazione log), XDR (cross-domain), Endpoint (Elastic Defend agent), Cloud Security Posture, Container Workload Protection. Il servizio MDR Fortgale copre tutti questi domini.
Ti portiamo il Report sul tuo settore con gli attori più probabili e un runbook MDR concreto sulla tua console Elastic Security.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.