KELA es una plataforma avanzada de ciberinteligencia diseñada para ayudar a las organizaciones a prevenir, detectar y responder proactivamente a amenazas informáticas provenientes del ecosistema de ciberdelincuencia. A través de un enfoque centrado en el atacante y utilizando fuentes de inteligencia altamente especializadas, KELA proporciona una visión única, profunda y contextualizada del panorama de amenazas. Su arquitectura modular permite cubrir desde el monitoreo de activos y la superficie de ataque, hasta la investigación avanzada de actores de amenazas y la protección de modelos de IA.
Módulos y Soluciones Principales de KELA:
- AiFort: Solución innovadora para proteger sistemas de inteligencia artificial (IA) y MLOps frente a amenazas específicas de la IA generativa. Detecta riesgos desde la fase de desarrollo hasta la producción mediante verificación automatizada, inteligencia sobre amenazas y protección de comandos en tiempo real.
- MONITOR: Gestiona la superficie de ataque y activos expuestos. Analiza desde la perspectiva del adversario, emitiendo alertas sobre amenazas dirigidas específicamente a la organización. Proporciona inteligencia contextualizada y accionable para una defensa proactiva.
- INVESTIGATE: Herramienta poderosa de caza de amenazas. Permite realizar investigaciones profundas y en tiempo real sobre tácticas, técnicas y procedimientos (TTP) de actores maliciosos. Integra múltiples fuentes delictivas como foros, mercados y redes sociales, y garantiza el anonimato del analista.
- THREAT ACTORS: Centraliza y consolida perfiles de actores de amenazas a través de múltiples fuentes. Facilita el análisis detallado de sus actividades, identidades digitales y patrones de comportamiento, ofreciendo una visión integral del adversario con capacidades avanzadas de filtrado, IA y visualización.
- IDENTITY GUARD: Detecta y alerta sobre credenciales comprometidas mediante la supervisión de millones de máquinas infectadas y fuentes de la dark web. Clasifica los incidentes por gravedad y facilita la remediación antes de que las cuentas sean explotadas.
- TECHNICAL INTELLIGENCE: Proporciona detección automatizada de IPs y dominios comprometidos relacionados con actividades maliciosas. Permite integrar esta inteligencia en sistemas SOC para fortalecer la respuesta ante amenazas técnicas en tiempo real.
- THREAT LANDSCAPE: Ofrece a ejecutivos y responsables de seguridad un resumen de alto nivel del ecosistema de amenazas. Incluye tendencias globales, reportes diarios y análisis de expertos para una toma de decisiones informada y estratégica.
- TPRM – Gestión de Riesgos de Terceros: Permite evaluar y monitorear la seguridad de los proveedores en la cadena de suministro. Proporciona puntuaciones predictivas de riesgo, inteligencia contextualizada y reportes automatizados para una remediación efectiva y cumplimiento regulatorio.