Partner MDR · Elastic Security

MDR su Elastic Security: open SIEM/XDR operato da italiani.

SOC italiano Fortgale 24·7·365 sulla console Kibana. Detection rules custom in ESQL/EQL, ingestion senza limiti EPS, contenimento mediano ~11 min via Elastic Defend.

~11 minContenimento mediano
24·7·365SOC italiano
OpenDetection rules ownership
Fortgale × Elastic
MDR · live
Sensore Elastic attivoTelemetria endpoint · cloud · identità
Elastic
SOC italiano 24·7·365Analisti L2/L3 · interlocuzione diretta
Fortgale
Tier-zero AI multidominioRumore ridotto del 94%
Fortgale
Risposta nativa ElasticIsolamento host mediano ~8 s
Live
Intelligence proprietaria34 000+ IOC settimanali · attori italiani
Fortgale
MDR operativo — Elastic + Fortgale SOC attivi
Conformità
ISO/IEC 27001
NIS2 ready
DORA aligned
GDPR · ACN
Partnership tecnologica
Elastic Security
MITRE ATT&CK aligned
OpenCTI
Perché Fortgale + Elastic

Open architecture, retention illimitata, detection rules vostre.

Elastic Security è la piattaforma SIEM + XDR + Endpoint open architecture. Pricing a risorse (non EPS), retention illimitata, detection rules custom in ESQL. Fortgale la opera con un SOC italiano che vi consegna ownership completa delle detection.

01 ·

Elastic Security · SIEM + XDR + Endpoint

Kibana come pannello unico, Fleet per gestione integrations, Elastic Defend agent per endpoint, cloud workload protection. Detection rules ESQL/EQL/KQL custom, multi-petabyte search nativa.

02 ·

SOC italiano · detection engineering

Analisti L2/L3 con esperienza in detection engineering ESQL, sigma rules conversion, threat hunting query. Triage in <15 min, runbook MITRE-mapped, ownership delle rules consegnata al cliente.

03 ·

Risposta nativa Elastic Defend

Endpoint isolation, kill processi, file quarantine, network containment via Elastic Defend response actions. Integrazioni con SOAR (TheHive, Tines) per orchestrazione cross-tool.

Come funziona · architettura

Quattro blocchi, un unico ciclo MDR su Elastic.

Dall'ingestion senza limiti EPS al containment via Elastic Defend — tutto sotto un unico interlocutore italiano. Detection rules vostre, ownership completa.

01 ·
01 · Ingestione

Elastic cluster + Fleet integrations

Cluster Elastic Cloud o on-prem dimensionato sui volumi reali. Fleet gestisce 300+ integrations (Windows, Linux, AWS, Azure, network, app). Pricing a risorse, non a EPS.

02 ·
02 · Tier-zero

ESQL detection + ML

Detection rules custom in ESQL/EQL/KQL mappate MITRE. Anomaly detection ML, behavior analysis. Rumore ridotto del 94% prima del tier-zero umano.

03 ·
03 · Analisti

I nostri L2/L3 su Kibana

SOC italiano con detection engineering attiva. Triage via Kibana, hunting con ESQL, attribuzione all'attore, escalation a IR Fortgale per critici.

04 ·
04 · Response

Elastic Defend + SOAR

Isolamento host ~8 s, contenimento mediano ~11 min. Response actions native Elastic Defend, orchestrazione cross-tool via SOAR opzionale.

Proof · metriche del servizio

Quattro numeri che reggono l'MDR su Elastic.

Metriche misurate sulla telemetria reale dei nostri clienti — Q1 2026, aggiornate trimestralmente.

~11 min
Contenimento mediano
dall'alert Elastic confermato
94 %
Rumore ridotto
dal tier-zero AI/ML
100 %
Ownership rules
al cliente a fine contratto
12 gg
Onboarding completo
servizio MDR operativo
Cosa include il servizio

MDR su Elastic Security, nel dettaglio.

Ogni componente del servizio MDR sfrutta l'architettura aperta di Elastic sotto la governance del SOC italiano Fortgale.

01

Elastic Security gestito

Cluster Elastic Cloud/on-prem dimensionato sui volumi reali. Configurazione integrations, tuning detection, retention NIS2-compliant, manutenzione a carico Fortgale.

02

Detection engineering

Sviluppo continuo di detection rules in ESQL/EQL/KQL mappate MITRE. Sigma rules conversion. Ownership rules consegnata al cliente.

03

Threat hunting su Kibana

Sessioni mensili via Kibana Discover/Lens. Hunting query custom su 90+ giorni di telemetria, ricerca lateral movement, persistence, data staging.

04

Intelligence proprietaria

Feed IOC da OpenCTI Fortgale (34 000+ indicatori settimanali) integrati come Threat Intelligence in Elastic. Focus attori italiani.

05

Risposta nativa Defend

Elastic Defend response actions: isolation, kill, quarantine, get-file. Integrazioni SOAR opzionali (TheHive, Tines) per orchestrazione cross-tool.

06

Reportistica & governance

Report mensili executive con MTTD, MTTR, alert volume, detection coverage. Documentazione audit NIS2, ISO 27001, GDPR. Workbook Kibana custom su portale.

Per chi · due angolazioni

Stesso MDR su Elastic, due angolazioni.

Il CISO decide sul rischio. Il responsabile IT decide sul runbook. MDR Fortgale produce evidenze per entrambi.

Per il CISO

Un runbook nominativo per attore, su stack Elastic.

Il CISO riceve ogni mese il profilo dei 3 attori più probabili contro il proprio settore, con il runbook MDR Fortgale già mappato sulla telemetria Elastic Security.

  • Threat briefing mensileAttori, TTP osservate, campagne in corso sul vostro settore.
  • Runbook su ElasticPlaybook vivi mappati MITRE, eseguibili sulla console Elastic Security.
  • Reporting board-readyRischio · impatto · decisione. Niente tecnologia da slide.
Richiedi il threat briefing →
Per il responsabile IT

Zero handover traduttore. Analisti italiani sulla vostra console Elastic.

Quando l'alert Elastic è reale, il tempo di decisione è il tempo di contenimento. I nostri analisti L2/L3 conoscono la console Elastic Security e hanno mandato di decidere.

  • Contenimento mediano ~11 minDall'alert confermato alla remediation in produzione.
  • Risposta nativa ElasticKill processi, isolamento host, network containment via API Elastic Security.
  • Integrazione end-to-endTelemetria Elastic ingerita nella nostra data fabric multidominio.
Vedi un runbook reale →
FAQ · domande frequenti

Tutto quello che serve sapere prima di parlare con i nostri analisti.

Cos'è il servizio MDR su Elastic Security?

Combina Elastic Security (SIEM + XDR + Endpoint) con il SOC italiano Fortgale 24·7·365. Gli analisti L2/L3 monitorano la console Kibana, sviluppano detection rules ESQL/EQL custom, applicano runbook MITRE-mapped e attivano la risposta tramite Elastic Defend.

Quali vantaggi offre Elastic Security?

Elastic ha un modello data-first: nessun limite di ingestion (pricing a risorse, non EPS), search nativa multi-petabyte, possibilità di sviluppare detection rules in ESQL/EQL/KQL su qualsiasi schema. Ideale per chi vuole flessibilità e ownership del data lake di sicurezza.

Devo già avere Elastic?

No. Fortgale gestisce l'intero ciclo: licensing Elastic Cloud o on-prem, deployment cluster, Fleet integrations, detection rules, tuning. Disponibile sia su istanza esistente, sia come parte del servizio.

Il servizio è compatibile con NIS2?

Sì. Supportiamo i requisiti NIS2 (D.Lgs. 138/2024): monitoraggio continuo, raccolta IOC per notifica CSIRT Italia entro 24 ore, documentazione tecnica per le notifiche 72 ore. La retention configurabile di Elastic supporta la conservazione log NIS2.

Elastic copre anche endpoint e cloud?

Sì. Elastic Security comprende: SIEM (correlazione log), XDR (cross-domain), Endpoint (Elastic Defend agent), Cloud Security Posture, Container Workload Protection. Il servizio MDR Fortgale copre tutti questi domini.

Parla con il presidio

Un incontro. Un NDA. Un runbook reale su Elastic.

Ti portiamo il Report sul tuo settore con gli attori più probabili e un runbook MDR concreto sulla tua console Elastic Security.

Tempo di risposta: < 1 giorno lavorativo.