KELA: Cyber Threat Intelligence
Per Anticipare, Rilevare e Neutralizzare qualsiasi minaccia, anche le più sofisticate

Cosa è:
Piattaforma globale di Cyber Threat Intelligence (CTI) e External Attack Surface Management (EASM), dedicata alla raccolta e all’analisi di informazioni sui rischi cyber emergenti dal sottobosco criminale digitale. Offre intelligence sempre fruibile, automatizzata e contestualizzata a supporto della prevenzione degli attacchi informatici .
Progetta di eliminare i “punti ciechi” nella visibilità delle minacce esterne, offrendo protezione proattiva e continua, 24 ore su 24, 7 giorni su 7
Chi lo Sviluppa:
È uno dei due leader mondiali per la Cyber Threat Intelligence sul mercato dal 2009 fondato membri di unità d'elite dell'intelligence. Fra i clienti di Kela grandi entità pubbliche della maggior parte degli stati Occidentali.
Punti di forza:
-
Approccio “attacker’s perspective”: visibilità unica sulle modalità d’azione degli avversari .
-
Intelligence in tempo reale e automatizzata, pronta per l’azione .
-
Architettura modulare e integrabile con sistemi di sicurezza esistenti senza stravolgere l’infrastruttura interna .
-
Data lake storico proprietario, che alimenta analisi approfondite e predittive .
-
Ampia gamma di casi d’uso: Cybercrime CTI, Vulnerabilità, Frodi digitali, Terze parti, Protezione marchio e Identity Theft
Come funziona / architettura:
KELA è un servizio SaaS che adotta un’architettura modulare composta da diversi moduli specializzati:
-
MONITOR: monitora fonti difficili da raggiungere (dark-web, mercati cybercriminali, canali IM chiusi) per scoprire vulnerabilità esposte—database, porte aperte, account compromessi, etc.
-
INVESTIGATE: facilita il threat hunting contestualizzato analizzando TTP, profili attori, discussioni hacker, ecc. .
-
THREAT ACTORS: centralizza informazioni sugli attori delle minacce—alias, firme web, movimenti—per supportare decisioni proattive .
-
IDENTITY GUARD: monitora account (inclusi SaaS e domini) compromessi usando dati da milioni di macchine infettate, classificando per severità e integrandosi via webhook con altri strumenti .
-
THREAT LANDSCAPE: fornisce dashboard strategici sui trend cybercrime, feed giornalieri e intelligence elaborata .
-
TECHNICAL INTELLIGENCE: tramite API, segnala IP o domini compromessi che possono essere usati per attacchi .
-
TPRM (Third-Party Risk Management) / BRAND CONTROL: valuta rischi da fornitori esterni; monitora abusi del brand, phishing, identità simulate e consigli per mitigazione .
Output:
-
Alert intelligenti in tempo reale su minacce specifiche all’asset dell’azienda .
-
Report machine-readable su database leak, porte vulnerabili, host esposti, account compromessi .
-
Analisi approfondite: profili attori, TTP, contesto operativo delle minacce .
-
Dashboard strategici per decision-maker con panoramiche su trend emergenti .
-
Raccomandazioni operative per mitigare i rischi immediati .
-
API per integrazioni con stack di sicurezza esistenti .
Come acquisirlo:
Licenze annuali o pluriennali con possibilità di acqusire solo i moduli che interessano
Aziende target:
Aziende grandi e medio-grandi di qualunque settore .
