Threat actor in azione · monitoraggio SOC 24·7
Servizio · SOC italiano · 24·7·365

Il presidio di sicurezza sempre attivo.

Costruire un SOC interno richiede anni, oltre 1 milione di euro l'anno e talenti difficili da trovare. Fortgale vi dà accesso immediato a un team di analisti italiani specializzati, attivo ogni ora del giorno, ogni giorno dell'anno.

24·7·365Presidio italiano
15 minTriage senior
~11 minContenimento mediano
Conformità · accreditamenti
ISO/IEC 27001
ISO 9001
NIS2 ready
GDPR · ACN
Standard · framework
MITRE ATT&CK
STIX/TAXII
ISO 27001
Il vantaggio Fortgale

Un SOC non è una piattaforma. È un team.

Le tecnologie SIEM, EDR e SOAR sono strumenti. Senza analisti esperti che interpretano il contesto, sono solo generatori di alert. La differenza tra un SOC efficace e uno che non rileva nulla sta nelle persone che ci lavorano.

01 ·

Team senior italiano

Team composto esclusivamente da figure senior con esperienza diretta su threat actor attivi contro l'Italia. Conoscenza contestuale di campagne specifiche contro il tessuto industriale italiano: meno falsi positivi, rilevamento reale più rapido.

02 ·

Tecnologia orchestrata, non subìta

SIEM enterprise, EDR/XDR, SOAR e CTI proprietaria integrati in un'unica pipeline operativa. La tecnologia filtra il rumore; gli analisti prendono le decisioni. Ownership rules consegnata al cliente: niente lock-in proprietario.

03 ·

Intelligence prodotta, non comprata

Ogni regola SIEM è alimentata da CTI generata dal team Fortgale: 180+ attori profilati, 34k+ IOC settimanali, dark web monitoring continuo. Il SOC sa in anticipo quando un attore prepara campagne contro il vostro settore.

Proof · numeri del servizio

Quattro numeri che reggono il SOC Fortgale.

Triage rapido, contenimento misurato, copertura continua, supporto pieno alla compliance NIS2 — su tutta la base clienti monitorata.

15 min
Triage senior
dall'alert generato
~11 min
Contenimento mediano
incidente confermato
24·7·365
Presidio italiano
nessun "fuori orario"
94 %
Rumore ridotto
prima del triage analisti
Il processo operativo

Dal log grezzo alla minaccia neutralizzata in minuti.

Il SOC Fortgale non si limita a raccogliere log. Ogni evento viene correlato, analizzato e classificato da analisti che conoscono le tattiche dei threat actor attivi contro le aziende italiane.

01 · Ingestione

Raccolta log cross-domain

Telemetria endpoint, rete, cloud, identità, applicazioni: firewall, IDS/IPS, EDR, M365, Azure, AWS, GCP, Active Directory. Tutto centralizzato nel SIEM con normalizzazione e arricchimento contestuale.

02 · Correlazione

SIEM + regole MITRE ATT&CK

Correlazione di migliaia di eventi al secondo con regole di detection mappate sul framework MITRE. Pre-filtro AI riduce il rumore del 94% prima del triage degli analisti. CTI proprietaria applicata in tempo reale.

03 · Triage

Team senior in turno

Il team senior verifica l'alert, elimina i falsi positivi, classifica la severità reale. Triage in 15 minuti con runbook MITRE-mapped. Conoscenza diretta dei threat actor attivi contro l'Italia.

04 · Arricchimento

CTI proprietaria contestuale

Ogni minaccia confermata viene contestualizzata con la CTI Fortgale: 180+ attori profilati, 34 000+ IOC settimanali, dark web monitoring. Attribuzione rapida, comprensione del vettore, scelta del runbook giusto.

05 · Risposta

Contenimento orchestrato

Isolamento host ~8 s, contenimento mediano ~11 min. Response cross-tool (EDR, firewall, IAM), escalation diretta al CISO, supporto alla notifica CSIRT entro 24 ore per gli incidenti significativi NIS2.

Cosa include il servizio

Tutto quello che un SOC deve fornire. Niente di meno.

Il SOC gestito Fortgale non è una piattaforma con una dashboard. È un servizio completo che unisce tecnologia enterprise, analisti certificati e intelligence proprietaria sotto SLA garantiti.

01

Monitoraggio H24 · 365 giorni

Copertura continua da team senior in turno, in Italia. Nessun "fuori orario": il 76% degli attacchi avviene di notte, nei weekend, nelle festività. Escalation immediata al referente aziendale per ogni incidente confermato.

02

SIEM enterprise · regole MITRE ATT&CK

Correlazione di log da tutte le fonti aziendali su SIEM enterprise. Regole mappate sul framework MITRE, aggiornate continuamente in base alle campagne attive contro aziende italiane ed europee. Tuning sul profilo del cliente.

03

MDR cross-tool integrato

Rilevamento e risposta gestita su endpoint, rete e cloud. Il SOC non si limita a segnalare: blocca attivamente, isola sistemi compromessi, coordina la risposta tecnica senza aspettare l'approvazione manuale di ogni azione.

04

Cyber Threat Intelligence integrata

Feed proprietari su IOC e TTP dei gruppi attivi in Italia ed Europa. Quando un attore prepara una campagna contro il vostro settore, il SOC lo sa in anticipo e adegua le difese — senza dipendere da vendor di terze parti.

05

Incident Response & supporto NIS2

In caso di incidente confermato, il SOC coordina contenimento, eradicazione, analisi forense e ripristino sicuro. Supporto alla notifica CSIRT entro 24 ore, documentazione 72 ore, comunicazione a board e legal.

06

Reportistica & governance

Report mensili esecutivi per il management, report tecnici dettagliati per il team IT, documentazione completa degli eventi per audit e compliance. Il SOC diventa un alleato della governance, non solo un fornitore tecnico.

A chi è destinato

Non solo per le grandi imprese. Per chi non può permettersi di non averlo.

Ogni azienda connessa a internet è un potenziale bersaglio. Il SOC Fortgale si adatta a realtà diverse, con piani costruiti sul profilo di rischio specifico dell'organizzazione.

Settore più a rischio

PMI manifatturiere

Il manifatturiero è il settore più colpito in Italia (32,5% degli attacchi). Linee ferme per ransomware costano decine di migliaia di euro all'ora. Il SOC gestito è l'unica difesa realistica per chi non ha team interno.

NIS2 ready

Aziende soggette a NIS2

La NIS2 (D.Lgs. 138/2024) impone monitoraggio continuo e incident response documentata. Il SOC Fortgale supporta direttamente questi requisiti con audit trail completo, notifica CSIRT nei tempi previsti, reportistica per la governance.

OT/ICS support

Infrastrutture critiche

Energia, trasporti, utilities: settori dove un'interruzione operativa ha conseguenze immediate sulla sicurezza pubblica. Il SOC Fortgale include competenze OT/ICS per la protezione di ambienti industriali connessi.

Dati riservati ad alto valore

Studi professionali · legal

Studi legali, società di consulenza e commercialisti gestiscono dati riservati di alto valore. Sono bersagli crescenti perché spesso hanno difese deboli ma accesso ai sistemi dei clienti — vettore ideale per attacchi supply chain.

Healthcare security

Sanità & farmaceutico

Ospedali e strutture sanitarie sono tra i bersagli più colpiti a livello europeo. I dati sanitari hanno un valore elevatissimo nel dark web. Supportiamo ambienti con dispositivi medici connessi e compliance specifica.

Cloud & identity security

Aziende cloud-first

Microsoft 365, Azure, AWS: ambienti cloud mal configurati sono tra i principali vettori 2025-2026. Il SOC Fortgale monitora identità, permessi, accessi anomali e configurazioni rischiose anche in ambienti multi-cloud.

Il metodo Fortgale

L'intelligenza umana amplificata dalla tecnologia giusta.

Il SOC Fortgale integra SIEM, EDR/XDR, SOAR e Threat Intelligence in un'unica pipeline operativa. La tecnologia filtra il rumore; gli analisti prendono le decisioni.

  1. 01

    Team di figure senior

    Il team Fortgale è composto esclusivamente da figure senior con esperienza diretta su attori e campagne contro il tessuto italiano. Non generalisti: ogni membro è specializzato su specifici threat actor e settori industriali italiani.

  2. 02

    Conoscenza contestuale del panorama italiano

    Conoscere le TTP di LockBit o RansomHub è necessario ma non sufficiente. Gli analisti Fortgale conoscono le campagne specifiche contro il tessuto industriale italiano, riducendo i falsi positivi e accelerando il rilevamento reale.

  3. 03

    Onboarding calibrato sul profilo di rischio

    Il SOC non parte con regole generiche. In onboarding gli analisti studiano infrastruttura, asset critici e settore per costruire un set di regole ottimizzato e ridurre il rumore al minimo.

  4. 04

    SLA garantiti e comunicazione diretta

    Nessun ticket generico: in caso di incidente accesso diretto all'analista che gestisce la situazione. SLA con notifica entro 15 minuti dall'alert confermato e aggiornamenti ogni 30 minuti durante la gestione attiva.

Cosa vede il SOC

Un attaccante in movimento, in tempo reale.

Il SOC italiano Fortgale osserva 24·7 questo tipo di comportamento sui clienti monitorati. Enumerazione, lateral movement, credential dumping, tentativo di esfiltrazione — quando questi pattern vengono riconosciuti, il triage parte in 15 minuti e il contenimento è automatico.

FAQ · domande frequenti

Tutto quello che serve sapere prima di parlare con i nostri analisti.

Qual è la differenza tra SOC gestito e MDR?

Il SOC gestito è il presidio operativo: il team di analisti italiani 24·7·365, i processi, la governance, il reporting esecutivo, la compliance NIS2 e la CTI integrata. L'MDR è la componente tecnologica di rilevamento e risposta su endpoint, rete e cloud. Il SOC Fortgale include MDR ma è una dimensione più ampia che orchestra tutto lo stack di sicurezza.

Quanto costa un SOC gestito rispetto a uno interno?

Un SOC interno H24 richiede minimo 5 analisti per turni e ferie, licenze SIEM enterprise, infrastruttura, formazione continua: oltre 1 milione di euro l'anno. Il SOC gestito Fortgale costa in media il 30% di un equivalente interno, con canone mensile prevedibile, zero CapEx e attivazione in 2-4 settimane.

Quanto tempo serve per attivare il SOC Fortgale?

L'onboarding standard richiede tra 2 e 4 settimane. Settimana 1: raccolta log e integrazione data sources. Settimane 2-3: tuning detection rules sul profilo specifico dell'azienda, riduzione falsi positivi. Settimana 4: SOC operativo H24 con runbook calibrati e SLA attivi.

Cosa monitora esattamente il SOC Fortgale?

Endpoint (workstation, server, laptop), rete (firewall, IDS/IPS, switch, VPN), cloud (M365, Azure, AWS, GCP), identità e accessi (Active Directory, Entra ID, accessi privilegiati), applicazioni critiche e — su richiesta — sistemi OT/ICS. Tutto correlato in un SIEM centralizzato con regole MITRE ATT&CK.

Il SOC gestito supporta i requisiti NIS2?

Sì. Il SOC Fortgale supporta i requisiti NIS2 (D.Lgs. 138/2024): monitoraggio continuo, raccolta IOC per la notifica al CSIRT Italia entro 24 ore, documentazione tecnica per le notifiche 72 ore, audit trail completo e reportistica per la governance aziendale.

Il SOC funziona con i sistemi che già utilizziamo?

Sì. Il SOC Fortgale è technology-agnostic: si integra con Microsoft, Cisco, Palo Alto, Fortinet, CrowdStrike, SentinelOne, Splunk, Elastic, Sumo Logic, Trend Micro, Vectra, Darktrace e i principali ambienti cloud (Azure, AWS, GCP, M365). Nessuna sostituzione forzata degli investimenti già effettuati.

Ricerca · alimenta il SOC 24·7

Il nostro SOC si appoggia su intelligence proprietaria.

Le detection del nostro SOC nascono dall'analisi diretta degli attori che colpiscono le aziende italiane: regole mappate MITRE, IoC freschi, runbook tarati su campagne reali. Da questa ricerca alimentiamo il presidio 24·7·365 — coerente con il threat landscape che osserviamo ogni giorno.

Defence15 apr 2026

Phishing Kits Bypass MFA and Hijack companies's accounts in minutes

Intelligence · Phishing Kit · Q1 2026 April 24, 2026Fortgale CTI14 min readRPT-26-0424 Observation of the quarter The 2026 phishing ecosystem has outpaced tradition…

Leggi articolo →
Featured8 apr 2026

Investment-Targeted Phishing: How Phishing Kit Fuels Espionage in Funding Rounds

In the high-stakes world of venture capital and corporate funding, where millions hang in the balance and sensitive financial data flows freely, a new breed of cyber threat is em…

Leggi articolo →
Defence13 mar 2026

Operation Storming Tide: A massive multi-stage intrusion campaign

In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabiliti…

Leggi articolo →
Featured4 set 2024

Behind the Wheel: Unveiling the Supercar Phishing Kit Targeting Microsoft 365

UPDATES: 27.11.2024: As mentioned by TrustWave, "Supercar Phishing Kit" has an high level of overlapping with the most recent update of "Rockstar 2FA Phishing-as-a-Service" 26.09…

Leggi articolo →
Featured18 dic 2023

Espionage activities targeting European businesses

In the evolving landscape of cybersecurity threats, Fortgale is tracking PhishSurf Nebula, an advanced Cyber Espionage group active since 2021 and primarily targeting entities wi…

Leggi articolo →
Featured6 dic 2023

Nebula Broker: offensive operations made in Italy

Fortgale has been tracking an Italian Threat Actor, internally dubbed as Nebula Broker, since March 2022. The actor uses self-made malware (BrokerLoader) to compromise Italian sy…

Leggi articolo →
Inizia ora

La vostra rete è monitorata anche stanotte?

Il 76% degli attacchi avviene fuori dall'orario di lavoro. Parlate con i nostri analisti e scoprite come attivare un SOC gestito calibrato sul vostro profilo di rischio specifico — operativo in 2-4 settimane.

Tempo di risposta: < 1 giorno lavorativo.