top of page

KELA: Cyber Threat Intelligence

Per Anticipare, Rilevare e Neutralizzare qualsiasi minaccia, anche le più sofisticate

KELA sfondo.jpg

 

Cosa è: 

Piattaforma globale di Cyber Threat Intelligence (CTI) e External Attack Surface Management (EASM), dedicata alla raccolta e all’analisi di informazioni sui rischi cyber emergenti dal sottobosco criminale digitale. Offre intelligence sempre fruibile, automatizzata e contestualizzata a supporto della prevenzione degli attacchi informatici .

Progetta di eliminare i “punti ciechi” nella visibilità delle minacce esterne, offrendo protezione proattiva e continua, 24 ore su 24, 7 giorni su 7

Chi lo Sviluppa: 

È uno dei due leader mondiali per la Cyber Threat Intelligence sul mercato dal 2009 fondato membri di unità d'elite dell'intelligence. Fra i clienti di Kela grandi entità pubbliche della maggior parte degli stati Occidentali.

Punti di forza: 

  • Approccio “attacker’s perspective”: visibilità unica sulle modalità d’azione degli avversari  .

  • Intelligence in tempo reale e automatizzata, pronta per l’azione  .

  • Architettura modulare e integrabile con sistemi di sicurezza esistenti senza stravolgere l’infrastruttura interna  .

  • Data lake storico proprietario, che alimenta analisi approfondite e predittive  .

  • Ampia gamma di casi d’uso: Cybercrime CTI, Vulnerabilità, Frodi digitali, Terze parti, Protezione marchio e Identity Theft 

Come funziona / architettura: 

KELA è un servizio SaaS che adotta un’architettura modulare composta da diversi moduli specializzati:

 

  1. MONITOR: monitora fonti difficili da raggiungere (dark-web, mercati cybercriminali, canali IM chiusi) per scoprire vulnerabilità esposte—database, porte aperte, account compromessi, etc. 

  2. INVESTIGATE: facilita il threat hunting contestualizzato analizzando TTP, profili attori, discussioni hacker, ecc.  .

  3. THREAT ACTORS: centralizza informazioni sugli attori delle minacce—alias, firme web, movimenti—per supportare decisioni proattive  .

  4. IDENTITY GUARD: monitora account (inclusi SaaS e domini) compromessi usando dati da milioni di macchine infettate, classificando per severità e integrandosi via webhook con altri strumenti  .

  5. THREAT LANDSCAPE: fornisce dashboard strategici sui trend cybercrime, feed giornalieri e intelligence elaborata  .

  6. TECHNICAL INTELLIGENCE: tramite API, segnala IP o domini compromessi che possono essere usati per attacchi  .

  7. TPRM (Third-Party Risk Management) / BRAND CONTROL: valuta rischi da fornitori esterni; monitora abusi del brand, phishing, identità simulate e consigli per mitigazione  .

 

Output: 

  • Alert intelligenti in tempo reale su minacce specifiche all’asset dell’azienda  .

  • Report machine-readable su database leak, porte vulnerabili, host esposti, account compromessi  .

  • Analisi approfondite: profili attori, TTP, contesto operativo delle minacce  .

  • Dashboard strategici per decision-maker con panoramiche su trend emergenti  .

  • Raccomandazioni operative per mitigare i rischi immediati  .

  • API per integrazioni con stack di sicurezza esistenti  .

Come acquisirlo: 

Licenze annuali o pluriennali con possibilità di acqusire solo i moduli che interessano

 

Aziende target: 

 Aziende grandi e medio-grandi di qualunque settore .

bottom of page