La Plataforma de Ciberinteligencia de Amenazas de KELA
- La plataforma de Ciberinteligencia de amenazas informáticas de KELA ofrece una variedad de módulos diseñados para satisfacer las necesidades de las organizaciones en la prevención de ciberataques.
- El módulo MONITOR proporciona capacidades de gestión de superficie de ataque y activos, alertando sobre amenazas dirigidas específicamente a la organización desde la perspectiva del adversario.
- El módulo INVESTIGATE ayuda a los analistas a realizar cacerías de amenazas exitosas y profundizar en sus investigaciones cibernéticas con información de inteligencia contextualizada sobre las tácticas, técnicas y procedimientos (TTP) de los atacantes, perfiles y identidades de actores de amenazas, discusiones de hacking y más.
- El módulo THREAT ACTORS centraliza datos de actores de amenazas de diversas fuentes web, facilita las investigaciones y ofrece información valiosa para los equipos de seguridad a través de una interfaz fácil de usar.
- El módulo IDENTITY GUARD ofrece protección proactiva de cuentas para empresas, monitoreando y detectando cuentas comprometidas en varios dominios utilizando datos de millones de máquinas infectadas, y categoriza los incidentes por gravedad para una respuesta rápida.
- El módulo THREAT LANDSCAPE proporciona a los responsables de la toma de decisiones información de inteligencia de alto nivel sobre el ecosistema del ciberdelito en constante evolución, incluyendo paneles de tendencias principales, resúmenes diarios y una fuente de inteligencia terminada de los expertos en inteligencia cibernética de KELA.
- El módulo TECHNICAL INTELLIGENCE proporciona a los equipos de seguridad operativa (SOC) detección y monitoreo automatizados de direcciones IP y dominios potencialmente comprometidos involucrados en actividades delictivas cibernéticas.
- La plataforma de KELA utiliza un lago de datos de seguridad histórico único para recopilar, analizar, monitorear y alertar sobre amenazas emergentes provenientes del submundo del ciberdelito, haciendo que el mundo complejo del ciberdelito sea simple y accesible para las organizaciones.
Productos / Modulos
Identity Guard
- Identity Guard es una solución de instalación cero y no intrusiva para una de las mayores amenazas a la seguridad de su organización.
- La solución utiliza el lago de datos de inteligencia de amenazas cibernéticas de KELA, que es el más completo y extenso del mercado, cubriendo las fuentes más relevantes de la dark web donde se comercia con identidades comprometidas.
- Identity Guard permite a su organización enfocarse rápidamente y tomar medidas sobre las identidades comprometidas más importantes antes de que sean explotadas.
Investigate
- El módulo Investigate de KELA es una herramienta de inteligencia de amenazas cibernéticas que permite a los analistas realizar cacerías de amenazas y profundizar en sus investigaciones cibernéticas con información contextualizada sobre las tácticas, técnicas y procedimientos (TTP) de los atacantes, perfiles y identidades de actores de amenazas, discusiones de hacking y más.
- El módulo Investigate ofrece una funcionalidad de búsqueda intuitiva que permite a los usuarios investigar cualquier punto de datos en tiempo real y realizar búsquedas de consultas complejas.
- La herramienta tiene acceso a una gran cantidad de inteligencia de fuentes de delitos cibernéticos, incluyendo volcados de bases de datos, grupos de Telegram, mercados de botnets, charlas de hacking y más, lo que permite a los usuarios realizar investigaciones anónimas y seguras.
- El módulo Investigate también ofrece características de análisis de imágenes únicas que permiten extraer inteligencia crítica de imágenes en un formato buscable.
- La herramienta garantiza la anonimidad y seguridad de los usuarios, ya que actúa como un proxy anónimo para buscar y acceder a las diferentes fuentes en tiempo real, sin violar políticas de seguridad o cumplimiento ni atraer atención no deseada.
- El módulo Investigate ofrece varias características poderosas, incluyendo investigaciones en tiempo real, consultas complejas, adición continua de fuentes, pivoteo rápido, anonimidad total, soporte para múltiples idiomas y búsquedas seguras.
- La herramienta también ofrece acceso a inteligencia de investigación de clase mundial del Centro de Inteligencia Cibernética de KELA.
- El módulo Investigate es capaz de recopilar información de fuentes de delitos cibernéticos de difícil acceso y dinámicas, y de aplicar análisis de imágenes para extraer inteligencia crítica de imágenes.
- La herramienta es compatible con más de 100 idiomas y ofrece traducción automática de resultados.
- El módulo Investigate es una herramienta esencial para los analistas de seguridad que necesitan realizar investigaciones cibernéticas profundas y precisas.
MONITOR
- El módulo Monitor de KELA Cyber Threat Intelligence está diseñado para apoyar a los profesionales de seguridad en la gestión de la superficie de ataque y los activos de la organización, alertando sobre amenazas específicas dirigidas a la organización desde la perspectiva del adversario.
- El Monitor analiza la superficie de ataque cibernética de la organización, monitoreando fuentes de ciberdelincuencia esenciales para los activos de la organización y proporcionando inteligencia contextualizada a través de la monitorización y alertas personalizadas.
- El módulo ofrece inteligencia procesable y automática, con informes de inteligencia legibles por máquina y recomendaciones de remediación específicas para amenazas cibernéticas dirigidas.
- El Monitor proporciona una cobertura completa de la superficie de ataque cibernética de la organización, mapeando la red y vigilando el perímetro y los dominios en busca de bases de datos expuestas, puertos abiertos y otras tecnologías vulnerables.
- El módulo funciona a través de una extensa recopilación de fuentes, incluyendo foros y mercados, canales de mensajería instantánea cerrados y otros servicios de hacking ilícitos.
- El Monitor genera informes automáticos y legibles por máquina sobre inteligencia como bases de datos filtradas, puertos y hosts expuestos en la red, cuentas comprometidas o tarjetas de crédito robadas.
- El módulo ofrece características poderosas, como alertas en tiempo real para amenazas cibernéticas específicas, capacidades de gestión avanzadas y recomendaciones de remediación específicas para amenazas potenciales.
- El Monitor también cuenta con una vista de datos unificada, que muestra toda la inteligencia disponible en un solo lugar, proporcionando una visión clara de la superficie de ataque externa completa.
- La recopilación de datos en múltiples idiomas permite una detección eficiente de amenazas cibernéticas y ayuda a los usuarios a mantener una superficie de ataque reducida.
TECHNICAL INTELLIGENCE
- KELA presenta la Inteligencia Técnica de Ciberdelincuencia como parte de su misión continua para empoderar a las organizaciones a neutralizar las amenazas cibernéticas, que se basa en la detección automatizada de IPs y dominios potencialmente comprometidos involucrados en actividades de ciberdelincuencia.
- La inteligencia se recopila de fuentes que incluyen foros cerrados, mercados ilícitos, tiendas de ciberdelincuencia automatizadas, canales de mensajería instantánea utilizados por criminales y más, y está disponible para su consumo a través de la API de KELA como una fuente de datos legible por máquina.
- El módulo de Inteligencia Técnica de KELA permite monitorear los últimos activos de red comprometidos que pueden ser explotados por actores de amenazas para su próximo ataque cibernético, como servidores de comando y control o vectores de ataque como ataques de phishing.
- Los casos de uso de la Inteligencia Técnica de Ciberdelincuencia de KELA incluyen obtener inteligencia de amenazas cibernéticas accionables para proteger a la organización contra la infraestructura de red comprometida y mejorar las capacidades de caza de amenazas.
- El proceso de funcionamiento de la Inteligencia Técnica de KELA implica la recopilación de datos, el análisis y la extracción de información, la normalización de datos y la creación de una defensa proactiva.
- Los beneficios de la Inteligencia Técnica de KELA incluyen la integración sin problemas con soluciones de seguridad, actualizaciones en tiempo real sobre IPs y dominios comprometidos, cobertura integral de fuentes de ciberdelincuencia y la capacidad de contextualizar la inteligencia para obtener una comprensión más profunda de cada amenaza.
THREAT ACTORS
- El módulo de Actores de Amenaza de KELA ofrece un perfil holístico de actores de amenaza individuales, consolidando sus personas en línea en una sola vista.
- El módulo de Actores de Amenaza proporciona una comprensión amplia de las actividades y características de los actores de amenaza al cruzar múltiples capas de datos asociados con el mismo actor.
- El módulo permite a las empresas, gobiernos y agencias de aplicación de la ley analizar a los actores de amenaza de manera avanzada y empoderar a sus equipos de seguridad con recursos robustos para un análisis en profundidad de actores de amenaza relevantes y específicos.
- El módulo utiliza un algoritmo de búsqueda avanzado para facilitar la investigación y reducir el esfuerzo de búsqueda a un actor de amenaza específico.
- La función de filtrado avanzado permite realizar investigaciones en profundidad para identificar actores que puedan representar una amenaza para la organización, utilizando geografías de actividad, tipos de actores de amenaza, períodos de tiempo y sectores para reducir la información relevante.
- El Centro de Inteligencia Cibernética de KELA ofrece recomendaciones sobre actores de amenaza emergentes y de alta prioridad.
- El módulo cuenta con capacidades clave como enfoque preciso, búsqueda exhaustiva, perfiles unificados, conocimientos de expertos, perfilador de IA y integración sin problemas.
- El módulo permite a los usuarios acceder a perfiles consolidados de actores de amenaza basados en sus personas en diferentes fuentes de la clandestinidad cibernética.
- Los analistas de inteligencia de amenaza de KELA proporcionan recomendaciones y conocimientos proactivos tanto en el nivel de investigación inicial como en las páginas de visión general de los actores de amenaza individuales.
- El módulo utiliza capacidades de IA de alta calidad para generar resúmenes avanzados con un solo clic.
- La integración API con bases de datos y herramientas internas permite investigaciones exhaustivas.
- La navegación fluida a través de los módulos de la plataforma de inteligencia de amenaza cibernética de KELA facilita las investigaciones.
- El módulo proporciona agregación de datos y gráficos visuales para obtener una visión general de las métricas del perfil del actor de amenaza.
THREAT LANDSCAPE
- El módulo de Threat Landscape ofrece a los tomadores de decisiones información de inteligencia de alto nivel sobre el ecosistema de ciberdelincuencia en constante evolución, que incluye paneles de tendencias principales, resúmenes diarios y una fuente de inteligencia terminada proporcionada por expertos en inteligencia cibernética de KELA.
- El módulo se divide en tres segmentos que cubren todo lo que se necesita saber sobre el ecosistema de ciberdelincuencia: Tendencias, Resúmenes diarios e Información de inteligencia.
- El segmento de Tendencias ofrece una visión general completa de la actividad de APT (Amenazas Persistentes Avanzadas), eventos de ransomware y accesos a redes a la venta, permitiendo a los usuarios ver fácilmente a los principales actores de amenazas, sectores afectados y ubicaciones geográficas.
- El segmento de Resúmenes diarios proporciona información detallada sobre los eventos que han ocurrido en las últimas 24 horas, permitiendo a los usuarios mantenerse informados sobre cada evento y obtener una mejor comprensión del panorama de amenazas cibernéticas en evolución.
- El segmento de Información de inteligencia incluye información detallada sobre una variedad de eventos de ciberdelincuencia, incluyendo ataques de ransomware, accesos a redes a la venta, bases de datos filtradas y amenazas emergentes.
- El módulo funciona a través de una recolección extensa de fuentes, que incluye foros de ciberdelincuencia y mercados ilícitos, canales de mensajería instantánea cerrados, repositorios de hacking y otras fuentes de ciberdelincuencia.
- La información recopilada se analiza en profundidad por el Centro de Inteligencia Cibernética de KELA para identificar posibles amenazas, tendencias o patrones de actividad sospechosa.
- El módulo proporciona paneles interactivos e intuitivos que permiten a los ejecutivos acceder a informes de inteligencia terminados con información práctica y estratégica, lo que permite tomar decisiones informadas sobre los próximos pasos.
- El módulo de Threat Landscape proporciona información valiosa y análisis para ayudar a los usuarios a comprender mejor cómo operan los atacantes, lo que les permite estar un paso adelante de las posibles amenazas.
- El módulo ofrece una forma sencilla y accesible para que los ejecutivos consuman información y conocimientos sobre una base diaria, con datos divididos en categorías como geografía, sectores o actores de amenazas.
- El módulo aumenta la exposición a la inteligencia en tiempo real para mejorar la conciencia situacional de la organización sobre posibles amenazas.
TPRM (Third-Party Risk Management)
- El módulo de Gestión de Riesgos de Terceros (TPRM) de KELA es una solución de seguridad de vanguardia diseñada para monitorear, evaluar y mitigar riesgos de proveedores de terceros dentro de la cadena de suministro.
- Este módulo es esencial para las organizaciones que buscan mejorar su postura de ciberseguridad contra amenazas externas.
- El módulo de TPRM de KELA cuenta con varias características clave, incluyendo:
- Monitoreo de la superficie de ataque de terceros: descubre y monitorea activos de proveedores, integra hallazgos de inteligencia relevantes y monitorea amenazas potenciales en vulnerabilidades conocidas y desconocidas.
- Puntuación de riesgo predictiva: utiliza un algoritmo de puntuación predictiva entrenado con inteligencia de miles de incidentes cibernéticos validados para permitir a las organizaciones anticipar y prepararse para posibles amenazas.
- Riesgos priorizados para remediación: prioriza los riesgos más importantes para la remediación para cada proveedor monitoreado, junto con inteligencia de amenazas asociadas y medidas correctivas recomendadas.
- Informes de riesgo automatizados: proporciona información de alto nivel y en profundidad sobre la inteligencia recopilada por KELA, que se puede utilizar para compartir información con terceros y respaldar procesos de priorización y remediación.
- El módulo de TPRM de KELA ofrece varios beneficios, incluyendo:
- Incorporación de proveedores sin fricciones: permite a las organizaciones incorporar proveedores de terceros sin necesidad de cuestionarios y formularios de consentimiento largos.
- Gestión y remediación de riesgos proactiva: permite a las organizaciones anticipar y prepararse para posibles amenazas y priorizar respuestas.
- Eficiencia operativa y colaboración: acelera la colaboración y respalda los esfuerzos de remediación de terceros con toma de decisiones informada y comunicación mejorada.
- El enfoque técnico del módulo de TPRM de KELA incluye:
- Descubrimiento de activos: identifica y cataloga activos digitales asociados con proveedores de terceros durante el proceso de incorporación.
- Recopilación de riesgos: recopila y analiza datos de varias categorías, incluyendo inteligencia de amenazas, gestión de la superficie de ataque y inteligencia técnica.
- Cálculo de puntuación: analiza los datos de riesgo recopilados utilizando un algoritmo propietario para calcular y asignar puntuaciones de riesgo a cada proveedor.
- Análisis de cartera: proporciona una visión general de todas las relaciones con proveedores, resaltando tendencias y distribuyendo información de riesgo para facilitar la toma de decisiones estratégicas.
- Salida accionable: genera informes automatizados con información accionable para una colaboración y remediación fluidas.
- El módulo de TPRM de KELA se puede utilizar en varios casos de uso, incluyendo:
- Gestión de riesgos empresariales: es fundamental para industrias como la banca, los seguros, la informática, el software, la salud, la finanza, las telecomunicaciones y la aviación.
- Seguridad nacional: permite a los organismos gubernamentales y las agencias de aplicación de la ley evaluar los niveles de riesgo en varios sectores, incluyendo infraestructura crítica y servicios públicos.
- Cumplimiento normativo: el módulo de TPRM de KELA respalda el cumplimiento de regulaciones importantes como HIPPA, DORA, PCI DSS, SEC, NIS, NIS2 y GDPR.
AiFort
- La revolución de la inteligencia artificial (IA) está en marcha y las organizaciones están adoptando tecnologías de IA con entusiasmo, pero esto también trae consigo una nueva ola de amenazas que impactan a las empresas, por lo que es urgente implementar una nueva solución de seguridad para abordar estos desafíos y riesgos emergentes.
- Las amenazas de la IA generativa incluyen riesgos para la confianza y la seguridad, como contenido dañino, alucinaciones, desinformación, inyección de comandos, fugas de información y violaciones de la privacidad.
- AiFort es una solución de seguridad poderosa para aplicaciones de MLOps y IA generativa que utiliza la inteligencia de KELA y un motor de veredicto de IA avanzado para proporcionar protección integral para los modelos de lenguaje grande (LLMs).
- AiFort permite detectar riesgos en una etapa temprana del desarrollo, descubrir riesgos emergentes en modelos de producción y validar modelos a gran escala para garantizar que cumplan con los más altos estándares de seguridad y confiabilidad antes de su implementación.
- La plataforma de AiFort ofrece un enfoque multifacético para mejorar la seguridad y el rendimiento de los modelos, con soluciones como AiFort RED, que ofrece pruebas de penetración automatizadas y basadas en inteligencia, y
- AiFort DATA, que proporciona acceso a un lago de datos de inteligencia de amenazas cibernéticas para entrenar modelos de IA generativa.
- AiFort PROTECT ayuda a las organizaciones a detectar y mitigar los riesgos de la IA con filtrado de comandos de IA en tiempo real, y la plataforma de AiFort es versátil y puede ser utilizada en diversas industrias, desde la venta al por menor hasta la financiera, la salud y el gobierno.
- AiFort ofrece una combinación única de inteligencia, innovación y integridad en la seguridad de la IA, y está diseñado para ayudar a las organizaciones a proteger su viaje de IA y a evitar pérdidas financieras, violaciones de cumplimiento, interrupciones operativas y más.