Splunk ES · SIEM enterprise
Notable events framework, asset & identity correlation, risk-based alerting, threat intelligence framework. ES Content Update con detection rules pre-built. Splunk Cloud o on-prem.
SOC italiano Fortgale 24·7·365 sulla console Splunk ES. SPL detection rules custom, integrazione Splunk SOAR per orchestrazione, contenimento mediano ~11 min, intelligence proprietaria 34k+ IOC settimanali.
Splunk Enterprise Security è il SIEM #1 in Gartner Magic Quadrant. Fortgale lo opera con un SOC italiano che sviluppa detection rules SPL custom, mappate MITRE, e consegna ownership al cliente.
Notable events framework, asset & identity correlation, risk-based alerting, threat intelligence framework. ES Content Update con detection rules pre-built. Splunk Cloud o on-prem.
Analisti L2/L3 con esperienza in SPL detection engineering, sigma-to-SPL conversion, threat hunting query. Triage in <15 min, runbook MITRE-mapped, ownership rules consegnata al cliente.
Orchestrazione playbook via Splunk SOAR: integrazione con EDR (CrowdStrike, SentinelOne, Defender), firewall, identity provider. Response automation governata dal SOC.
Dall'ingestion log al containment via SOAR — tutto sotto un unico interlocutore italiano. Detection rules vostre, ownership completa.
Cluster Splunk dimensionato sui volumi reali. Universal Forwarders, HTTP Event Collector, syslog, technology add-ons. Ingestion da endpoint, network, cloud, app.
Notable events framework, risk-based alerting (RBA) per riduzione FP, ML Toolkit per anomaly detection. Detection rules custom in SPL mappate MITRE.
SOC italiano con mandato di decidere. Triage notable events, hunting via Splunk Search, attribuzione all'attore, escalation a IR Fortgale per critici.
Isolamento host ~8 s, contenimento mediano ~11 min. Splunk SOAR playbook custom orchestrano response cross-tool (EDR, firewall, IAM).
Metriche misurate sulla telemetria reale dei nostri clienti — Q1 2026, aggiornate trimestralmente.
Ogni componente del servizio MDR sfrutta il notable events framework di Splunk ES sotto la governance del SOC italiano Fortgale.
Cluster Splunk Cloud/on-prem dimensionato sui volumi reali. Indexer cluster, search head, deployment server, ES, technology add-ons. Manutenzione e tuning a carico Fortgale.
Sviluppo continuo detection rules in SPL mappate MITRE. ES Content Update tuning, sigma-to-SPL conversion, RBA risk scoring. Ownership consegnata al cliente.
Sessioni mensili via Splunk Search. Hunting query custom su 90+ giorni di telemetria, ricerca lateral movement, persistence, data staging.
Feed IOC da OpenCTI Fortgale (34 000+ indicatori settimanali) integrati come threat lookup in Splunk ES Threat Intelligence Framework.
Splunk SOAR (Phantom) con playbook custom mappati sui runbook Fortgale. Integration cross-tool con EDR, firewall, IAM. Response automation governata.
Report mensili executive con MTTD, MTTR, alert volume, RBA scores. Documentazione audit NIS2, ISO 27001, GDPR. Dashboard ES custom su portale dedicato.
Il CISO decide sul rischio. Il responsabile IT decide sul runbook. MDR Fortgale produce evidenze per entrambi.
Il CISO riceve ogni mese il profilo dei 3 attori più probabili contro il proprio settore, con il runbook MDR Fortgale già mappato sulla telemetria Splunk Enterprise Security.
Quando l'alert Splunk è reale, il tempo di decisione è il tempo di contenimento. I nostri analisti L2/L3 conoscono la console Splunk Enterprise Security e hanno mandato di decidere.
Combina Splunk Enterprise Security (SIEM leader Gartner) con il SOC italiano Fortgale 24·7·365. Analisti L2/L3 sviluppano detection rules SPL custom mappate MITRE, monitorano notable events ES, orchestrano response via Splunk SOAR e applicano runbook proprietari.
No. Fortgale gestisce l'intero ciclo: licensing Splunk Cloud o on-prem, deployment indexer/search head, integrazione data sources, ES content packs, tuning. Disponibile sia su istanza esistente, sia come parte del servizio.
Su richiesta sì. Splunk SOAR (formalmente Phantom) è disponibile come modulo aggiuntivo per orchestrazione playbook, integration cross-tool e response automation. Il SOC Fortgale sviluppa playbook custom mappati sui runbook.
Sì. Supportiamo i requisiti NIS2 (D.Lgs. 138/2024): monitoraggio continuo, raccolta IOC per notifica CSIRT Italia entro 24 ore, documentazione tecnica per le notifiche 72 ore. La retention configurabile di Splunk supporta i requisiti di conservazione log NIS2.
Splunk Enterprise Security è SIEM. Per XDR/EDR si combina con Splunk Attack Analyzer e add-on/integrazioni con EDR di terze parti (CrowdStrike, SentinelOne, Defender). Fortgale orchestra l'intero stack.
Ti portiamo il Report sul tuo settore con gli attori più probabili e un runbook MDR concreto sulla tua console Splunk Enterprise Security.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.