Attaccante che ruba credenziali in ambiente aziendale
Servizio · ITDR · AD + Entra ID + Cloud

Le identità aziendali sono il nuovo perimetro.

L'80% degli incidenti coinvolge identità compromesse. Fortgale gestisce la sicurezza delle identità a 360°: dall'Active Directory on-premise agli ambienti cloud ibridi come Microsoft 365 e Google Workspace — con rilevamento, risposta e governance continua.

80 %Incidenti via identità
24·7SOC dedicato
360°AD + Cloud + Hybrid
Fortgale · Identity Monitor
Live
Identità · monitor
14k
Alert · 24h
23
MFA bypass
0
Privileged
2
TimeSevDetectionSrc
10:42P1DCSync attempt · domain adminL3
10:18P2AAD impossible travel · adminL2
09:55P3OAuth illicit consent grantL2
09:21P4Kerberoasting · low confidenceL1
Conformità · identità
NIS2 · Art. 21
DORA
ISO 27001 · A.9
GDPR
Integrazioni native
Defender for Identity
Sentinel
Entra ID
Okta
CrowdStrike
Perché ITDR

IAM gestisce le regole. Il servizio ITDR rileva quando vengono violate.

L'identità è oggi il vettore d'attacco numero uno. Le regole IAM non bastano: serve detection & response in tempo reale.

01 ·

ITDR ≠ IAM, è complementare

IAM definisce le regole d'accesso; ITDR rileva quando l'accesso viene compromesso o abusato e risponde operativamente. È l'anello mancante che chiude la difesa dell'identità.

02 ·

Copertura ibrida 360°

AD on-premise + Microsoft Entra ID + Google Workspace + ambienti multi-cloud. Visibilità completa sulle identità ibride sincronizzate. Nessun punto cieco tra on-premise e cloud.

03 ·

UEBA + analisti certificati

L'AI correla milioni di eventi di identità con threat intelligence proprietaria; gli analisti L2/L3 italiani validano ogni alert e intervengono operativamente. Riduzione drastica dei falsi positivi.

Proof · numeri dell'identità

Quattro evidenze · perché la copertura ITDR non è più opzionale.

80 %
Incidenti
via credenziali compromesse
2h
Tempo medio
phishing → domain controller
74 %
Ambienti ibridi
AD + cloud
+340 %
Attacchi alle identità cloud
negli ultimi 3 anni
Cos'è ITDR · Fortgale

Quattro aree di copertura, una console unificata.

Dal Domain Controller all'Entra ID, dal cloud al post-compromise. Un solo presidio italiano.

AD on-premise

Active Directory Security

Detection di Kerberoasting, Pass-the-Hash, DCSync, Golden Ticket, AS-REP Roasting, lateral movement, modifiche GPO critiche e creazione di admin account non approvati.

Cloud identity

Microsoft Entra ID · Azure AD

MFA Bypass, Token Theft, Service Principal abuse, Hybrid Identity attacks. Conditional Access monitoring, OAuth consent grant abuse, malicious app registrations.

UEBA

Behavioral analytics

Behavioral baseline su utenti privilegiati, insider threat detection, anomaly detection su accessi, geo-velocity impossibili, login fuori orario, escalation di privilegi sospetta.

IR identità

Identity Incident Response

Account isolation, token revocation, blast radius assessment, remediation guidata. Forensics su logon anomali, supporto a SecOps per la kill-chain identity-driven.

Sei capacità tecniche

I pilastri della detection identità.

01

Privilege Escalation Detection

Rilevamento di escalation non autorizzate: aggiunta a Domain Admins, modifiche su gruppi sensibili, AD-CS abuse, ESC1-ESC8 patterns.

02

Credential Attack Coverage

Detection completa: Kerberoasting, AS-REP, PtH, PtT, NTLM relay, OverPass-the-Hash, Mimikatz traces, LSASS dumping.

03

Cloud Identity Monitoring

Post-AiTM token theft, OAuth abuse, conditional access bypass, service principal abuse, illicit consent grant. M365, Azure AD, Google Workspace.

04

Lateral Movement Tracking

Tracciamento di movimenti laterali identity-driven: impacket usage, anomalous Kerberos tickets, anomalous logon patterns, NTLM hash usage.

05

Insider Threat Detection

UEBA per insider threat: data exfiltration patterns, accessi a risorse non pertinenti al ruolo, off-hours activity, account dormant riattivati.

06

Remediation & Recovery guidata

Runbook MITRE-mapped, isolamento account, reset credenziali, revoca token, blast radius mapping, post-incident hardening.

FAQ

Tutto quello che serve sapere prima di parlare con il team ITDR.

Cos'è il servizio ITDR di Fortgale?

ITDR è il presidio di Identity Threat Detection & Response: sicurezza a 360° delle identità su Active Directory, Entra ID, Google Workspace e multi-cloud. Include monitoraggio 24·7, UEBA, identity incident response e remediation guidata.

Differenza tra ITDR e IAM?

IAM governa chi accede a cosa (provisioning, ruoli, permessi). ITDR rileva e risponde quando l'accesso viene compromesso o abusato. Sono complementari: IAM = regole, ITDR = monitoraggio realtime delle violazioni.

Quali attacchi rilevate sull'Active Directory?

Kerberoasting, AS-REP Roasting, Pass-the-Hash, Pass-the-Ticket, DCSync, Golden Ticket, Silver Ticket, escalation privilegi, modifica GPO critiche, creazione admin account non approvati, reconnaissance LDAP. Correlazione contestuale per ridurre falsi positivi.

Supporta NIS2 e DORA?

Sì. Strutturato per i requisiti NIS2 Art. 21 e DORA su gestione identità privilegiate, IAM e incident response. Reportistica auditabile, documentazione eventi, procedure documentate.

Come si integra con Defender for Identity e Sentinel?

Integrazione nativa con Microsoft Defender for Identity, Sentinel, Google Workspace Security Center, Okta, CrowdStrike, SentinelOne e principali SIEM enterprise. Connettori nativi e API senza agenti aggiuntivi.

ITDR include protezione phishing AiTM?

ITDR si concentra su rilevamento e risposta post-compromissione. Per la protezione preventiva AiTM Fortgale offre il M365 Phishing Interceptor (servizio complementare gratuito). I due servizi sono sinergici.

Inizia con l'ITDR

Le identità aziendali sono già nel mirino.

L'80% degli incidenti passa attraverso identità compromesse. Il servizio ITDR Fortgale monitora, rileva e risponde 24·7 su ogni piano — dall'AD al cloud — prima che un'identità diventi un incidente critico.

Tempo di risposta: < 1 giorno lavorativo.