ITDR ≠ IAM, è complementare
IAM definisce le regole d'accesso; ITDR rileva quando l'accesso viene compromesso o abusato e risponde operativamente. È l'anello mancante che chiude la difesa dell'identità.
L'80% degli incidenti coinvolge identità compromesse. Fortgale gestisce la sicurezza delle identità a 360°: dall'Active Directory on-premise agli ambienti cloud ibridi come Microsoft 365 e Google Workspace — con rilevamento, risposta e governance continua.
L'identità è oggi il vettore d'attacco numero uno. Le regole IAM non bastano: serve detection & response in tempo reale.
IAM definisce le regole d'accesso; ITDR rileva quando l'accesso viene compromesso o abusato e risponde operativamente. È l'anello mancante che chiude la difesa dell'identità.
AD on-premise + Microsoft Entra ID + Google Workspace + ambienti multi-cloud. Visibilità completa sulle identità ibride sincronizzate. Nessun punto cieco tra on-premise e cloud.
L'AI correla milioni di eventi di identità con threat intelligence proprietaria; gli analisti L2/L3 italiani validano ogni alert e intervengono operativamente. Riduzione drastica dei falsi positivi.
Dal Domain Controller all'Entra ID, dal cloud al post-compromise. Un solo presidio italiano.
Detection di Kerberoasting, Pass-the-Hash, DCSync, Golden Ticket, AS-REP Roasting, lateral movement, modifiche GPO critiche e creazione di admin account non approvati.
MFA Bypass, Token Theft, Service Principal abuse, Hybrid Identity attacks. Conditional Access monitoring, OAuth consent grant abuse, malicious app registrations.
Behavioral baseline su utenti privilegiati, insider threat detection, anomaly detection su accessi, geo-velocity impossibili, login fuori orario, escalation di privilegi sospetta.
Account isolation, token revocation, blast radius assessment, remediation guidata. Forensics su logon anomali, supporto a SecOps per la kill-chain identity-driven.
Rilevamento di escalation non autorizzate: aggiunta a Domain Admins, modifiche su gruppi sensibili, AD-CS abuse, ESC1-ESC8 patterns.
Detection completa: Kerberoasting, AS-REP, PtH, PtT, NTLM relay, OverPass-the-Hash, Mimikatz traces, LSASS dumping.
Post-AiTM token theft, OAuth abuse, conditional access bypass, service principal abuse, illicit consent grant. M365, Azure AD, Google Workspace.
Tracciamento di movimenti laterali identity-driven: impacket usage, anomalous Kerberos tickets, anomalous logon patterns, NTLM hash usage.
UEBA per insider threat: data exfiltration patterns, accessi a risorse non pertinenti al ruolo, off-hours activity, account dormant riattivati.
Runbook MITRE-mapped, isolamento account, reset credenziali, revoca token, blast radius mapping, post-incident hardening.
Blocca il phishing AiTM prima che le credenziali vengano inserite. Attivazione gratuita per M365 e Google.
Scopri Interceptor →EDR/XDR governato dal SOC italiano per endpoint, rete e cloud. Triage in <15 min.
Scopri MDR →Feed proprietari sugli attori che colpiscono identità: Scattered Spider, APT29, FIN12, identity-based ransomware.
Scopri CTI →ITDR è il presidio di Identity Threat Detection & Response: sicurezza a 360° delle identità su Active Directory, Entra ID, Google Workspace e multi-cloud. Include monitoraggio 24·7, UEBA, identity incident response e remediation guidata.
IAM governa chi accede a cosa (provisioning, ruoli, permessi). ITDR rileva e risponde quando l'accesso viene compromesso o abusato. Sono complementari: IAM = regole, ITDR = monitoraggio realtime delle violazioni.
Kerberoasting, AS-REP Roasting, Pass-the-Hash, Pass-the-Ticket, DCSync, Golden Ticket, Silver Ticket, escalation privilegi, modifica GPO critiche, creazione admin account non approvati, reconnaissance LDAP. Correlazione contestuale per ridurre falsi positivi.
Sì. Strutturato per i requisiti NIS2 Art. 21 e DORA su gestione identità privilegiate, IAM e incident response. Reportistica auditabile, documentazione eventi, procedure documentate.
Integrazione nativa con Microsoft Defender for Identity, Sentinel, Google Workspace Security Center, Okta, CrowdStrike, SentinelOne e principali SIEM enterprise. Connettori nativi e API senza agenti aggiuntivi.
ITDR si concentra su rilevamento e risposta post-compromissione. Per la protezione preventiva AiTM Fortgale offre il M365 Phishing Interceptor (servizio complementare gratuito). I due servizi sono sinergici.
L'80% degli incidenti passa attraverso identità compromesse. Il servizio ITDR Fortgale monitora, rileva e risponde 24·7 su ogni piano — dall'AD al cloud — prima che un'identità diventi un incidente critico.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.