CrowdStrike potenzia Microsoft Defender
CrowdStrike amplia il proprio ecosistema di sicurezza per gli ambienti Microsoft con il lancio di Falcon OverWatch for Defender, nuova soluzione che porta il servizio di managed threat hunting dell’azienda anche ai clienti che utilizzano Microsoft Defender sugli endpoint. L’obiettivo è rafforzare la capacità di rilevamento e risposta contro attacchi sempre più sofisticati, migliorando la protezione senza sostituire le infrastrutture già esistenti. La novità, annunciata dal gruppo specializzato in cybersecurity, punta a colmare una delle principali criticità delle piattaforme di difesa automatizzate: la difficoltà nell’individuare minacce avanzate e comportamenti anomali che sfuggono ai tradizionali sistemi di detection. Secondo CrowdStrike, gli attacchi moderni sono sempre più rapidi, silenziosi e alimentati dall’intelligenza artificiale, caratteristiche che rendono insufficiente un approccio basato esclusivamente sugli alert automatici.
Falcon OverWatch for Defender introduce quindi un’attività continua di threat hunting guidata da esperti, capace di monitorare in tempo reale gli ambienti Microsoft e identificare indicatori di compromissione che potrebbero passare inosservati. Il servizio combina l’analisi umana con capacità AI-native della piattaforma Falcon, offrendo un livello aggiuntivo di monitoraggio e risposta.
“Gli attacchi odierni sono furtivi, rapidi e progettati per eludere il rilevamento, e ciò rende essenziale un’attività di threat hunting expert-led -, ha dichiarato Adam Meyers, Head of Counter Adversary Operations di CrowdStrike -. “OverWatch for Defender estende un threat hunting di comprovata efficacia agli ambienti Microsoft, offrendo il risultato in termini di sicurezza di cui i clienti hanno più bisogno: fermare le violazioni”.
L’annuncio si inserisce nella più ampia strategia di integrazione di CrowdStrike con l’ecosistema Microsoft e segue il recente debutto di Falcon Next-Gen SIEM for Defender. La società sottolinea come molte aziende abbiano standardizzato la protezione endpoint su Microsoft Defender, ma abbiano comunque bisogno di una capacità investigativa più avanzata per contrastare gli avversari moderni.
Secondo il Global Threat Report 2026 pubblicato da CrowdStrike, l’82% dei rilevamenti effettuati nel 2025 ha riguardato attacchi malware-free, ovvero intrusioni che non utilizzano software malevolo tradizionale ma strumenti legittimi, identità compromesse e tecniche di living-off-the-land per nascondersi nelle normali attività aziendali. A complicare ulteriormente il quadro contribuisce l’uso crescente dell’intelligenza artificiale da parte dei cybercriminali, che accelera la velocità e l’efficacia delle operazioni offensive. CrowdStrike evidenzia inoltre che il cosiddetto “breakout time” – il tempo necessario a un attaccante per muoversi lateralmente nella rete dopo l’accesso iniziale – può scendere fino a 27 secondi. In questo scenario, il threat hunting continuo diventa fondamentale per bloccare le minacce prima che possano compromettere infrastrutture critiche.
Tra le principali caratteristiche di Falcon OverWatch for Defender figura il monitoraggio intelligence-driven basato sull’osservazione di oltre 280 gruppi tra nation-state, cybercriminali e collettivi hacktivisti. I threat hunter dell’azienda sfruttano dati globali, pattern proprietari e modelli AI per analizzare fino a 6,2 trilioni di eventi al giorno e individuare attività sospette in tempo reale. Un altro elemento centrale è la cosiddetta “Power of the Crowd”, cioè la capacità di CrowdStrike di applicare rapidamente a tutta la propria base clienti le tecniche di attacco identificate in un singolo ambiente, accelerando così il rilevamento e la risposta su scala globale.
CyberSec, malware, threat hunting
