Azienda: KELA

Soluzione: Raccoglie, rileva e analizza le fonti Darknet, fornendo informazioni mirate.

Kela Cyber è un’azienda specializzata in soluzioni di cybersecurity avanzata che aiuta le organizzazioni a proteggere le proprie infrastrutture critiche e i dati sensibili. In particolare, l’azienda offre servizi integrati di threat intelligence, valutazione delle vulnerabilità, penetration testing, monitoraggio continuo e risposta agli incidenti, sfruttando tecnologie all’avanguardia come l’intelligenza artificiale e il machine learning per anticipare e neutralizzare le minacce informatiche in tempo reale. 

KELA – La Piattaforma di Cyber Threat Intelligence all’Avanguardia

KELA rappresenta una soluzione di sicurezza informatica di livello superiore, progettata per trasformare il complesso universo del crimine informatico in intelligence azionabile. Grazie a un esclusivo data lake storico, sofisticati algoritmi di machine learning e un’architettura modulare, la piattaforma offre un ecosistema integrato in grado di proteggere le organizzazioni da minacce emergenti e sofisticate. 

Moduli di Cyber Threat Intelligence 
  • MONITOR 
  •  Il modulo Monitor assicura una gestione dinamica e in tempo reale della superficie d’attacco. Analizzando in modo proattivo le risorse critiche e monitorando le fonti del crimine informatico, esso avvisa tempestivamente le organizzazioni riguardo alle minacce mirate dal punto di vista degli aggressori, garantendo una protezione continua e completa. 
  • INVESTIGATE 

Progettato per potenziare le capacità degli analisti, il modulo Investigate consente ricerche approfondite sulle minacce. Fornisce informazioni contestualizzate su tattiche, tecniche e procedure (TTP) degli aggressori, profili dettagliati e discussioni sul mondo dell’hacking. Con funzionalità di ricerca intuitiva, analisi delle immagini e supporto multilingue, facilita indagini sicure e anonime in tempo reale. 

  • THREAT ACTORS 

Questo modulo centralizza e aggrega i dati relativi agli attori delle minacce da svariate fonti web. Attraverso un’interfaccia user-friendly, offre un profilo olistico degli aggressori, consentendo una comprensione approfondita delle loro attività e facilitando indagini mirate. 

  • IDENTITY GUARD 

Identity Guard protegge proattivamente gli account aziendali monitorando e rilevando in tempo reale quelli compromessi su più domini. Utilizzando dati provenienti da milioni di dispositivi infetti, il modulo classifica gli incidenti in base alla gravità, consentendo risposte rapide e mirate per evitare sfruttamenti dannosi. 

  • THREAT LANDSCAPE 

Destinato ai decisori, il modulo Threat Landscape fornisce intelligence di alto livello sull’evoluzione del crimine informatico. Attraverso dashboard interattive, riepiloghi giornalieri e feed di esperti, offre una visione strategica delle principali tendenze e minacce emergenti, supportando decisioni informate e tempestive. 

  • TECHNICAL INTELLIGENCE 

Ideato per i team SOC, questo modulo automatizza il rilevamento e il monitoraggio di indirizzi IP e domini potenzialmente compromessi, identificando attività criminali con rapidità. Integrando fonti diversificate, Technical Intelligence consente di intervenire in modo mirato contro i vettori di attacco più sofisticati. 

 Applicazioni e Casi d’Uso 

La piattaforma KELA si articola in ulteriori soluzioni mirate a specifiche esigenze: 

  • Identity Guard – Una soluzione non intrusiva che sfrutta il vasto data lake di KELA per monitorare il dark web e identificare immediatamente le identità compromesse, permettendo interventi tempestivi. 
  • Investigate – Strumento avanzato per indagini approfondite, che consente analisi in tempo reale e query complesse, garantendo anonimato e sicurezza agli analisti durante la raccolta di informazioni da fonti dinamiche e difficili da raggiungere. 
  • Monitor – Fornisce una copertura completa della superficie d’attacco, mappando reti, domini e risorse critiche e generando report automatici con raccomandazioni specifiche per la correzione di vulnerabilità. 
  • Technical Intelligence – Raccoglie e analizza dati da forum chiusi, mercati illeciti e canali di messaggistica, offrendo una visione completa delle risorse di rete compromesse e dei vettori di attacco. 
  • Threat Actors – Consolida i profili degli attori delle minacce in un’unica vista, utilizzando algoritmi avanzati per facilitare ricerche mirate e fornire approfondimenti strategici. 
  • Threat Landscape – Presenta informazioni di intelligence suddivise per tendenze, riepiloghi giornalieri e approfondimenti, permettendo una comprensione globale e dettagliata dell’ecosistema delle minacce. 
  • TPRM (Third Party Risk Management) – Monitora e valuta i rischi derivanti dai fornitori esterni, assegnando punteggi predittivi e priorità per interventi correttivi, supportando una gestione proattiva del rischio nella supply chain. 

Para más información, acceda a la página web del fabricante.

Hai bisogno di maggiori informazioni?



    Ai sensi dell’art. 13 del Regolamento (UE) 2016/679 Generale sulla Protezione dei Dati, vi informiamo che INGECOM tratterà i vostri dati personali al fine di gestire la vostra richiesta. Potete esercitare i vostri diritti in materia di protezione dei dati tramite richiesta al nostro DPO all’indirizzo gdpr@ingecom.net. Potete ottenere ulteriori informazioni sul trattamento dei vostri dati nella nostra informativa sulla privacy pubblicata su www.ingecom.net.

    Productos de Kela