イスラエル国防軍の精鋭諜報部隊の
スキルやノウハウを活用し、
サイバー犯罪の脅威情報を検出して
サイバーインテリジェンスサービスを提供しています。
「情報過多」よりも
「高品質なインテリジェンス」を重視
現在の社会では、品質こそが
インテリジェンスの礎となります。
-
選択性を重視
ノイズをフィルタリングして、
重要なソースに特化 -
信頼性の評価
各データポイントの
信頼性・確実性を評価 -
本物 vs. 偽物
投稿されたデータの
真正性と正確性を確認 -
量 < 精度
大量の無関係なデータよりも、
正確かつ実用的なデータを重視
真のインテリジェンスで
デジタル犯罪を阻止
正確かつ実用的なインテリジェンスで、
隠れた脅威を完全に可視化・抑制します。
KELAについて
-
ミッション
アンダーグラウンドのサイバー犯罪社会に台頭する脅威について、100%実用的な真のインテリジェンスを提供し、デジタル犯罪の防止を支援します。
-
専門知識
KELAは、総合的なサイバーインテリジェンスソリューションを提供している唯一の企業です。6つのモジュールで構成されたソリューションが、セキュリティ業務に従事されるすべての皆様に比類なきインテリジェンスを提供し、組織や国の能動的な防御を支援します。
-
顧客基盤
欧州・中東・アフリカ地域、アジア太平洋地域、北米、中南米の大手企業やMSSP、政府機関をはじめとするお客様にKELAのソリューションをご利用いただいております。
-
グローバルな事業展開
従業員数約100名:イスラエルに本社を置き、米国、日本、英国、メキシコ、シンガポールに拠点を展開しています。
KELAの強み
現在の社会では、品質こそが
インテリジェンスの礎となります。
-
実用的な資産&IDインテリジェンス
お客様の重要な資産を監視し、適切な対応策をご提案して、お客様を狙う脅威を検知・無力化します。
-
独自のセキュアなデータレイク
KELAの包括的なデータレイクには、高度なインテリジェンスへと昇華された膨大なデータが蓄積されています。分かりやすく表示された構造化されたデータやフィニッシュド・インテリジェンスの知見を、弊社データレイクで簡単にご利用いただけます。
-
完全自動ソリューション
運用性・スケーラビリティ・自動化を実現したKELAのサイバーインテリジェンスプラットフォームは、セキュリティ&インテリジェンス分野に携わる世界中のトップ・プロフェッショナルの皆様に、日々の業務でご活用いただいております。
-
安全性と匿名性の確保
法的規制やコンプライアンス要件を遵守しながら、KELAのデータレイクに保存されている未加工データへアクセスしていただけます。お客様の調査内容がKELAに公開されることはありません。
-
深い専門知識
イスラエル国防軍や同軍精鋭諜報部門で活躍したKELAのインテリジェンス専門家が、サイバー防衛に関する深い専門知識を駆使して設計したソリューションとテクノロジーを通じて、インテリジェンスのライフサイクルをトータルにサポートします。
KELAの総合サイバー
インテリジェンスプラットフォーム
-
MONITOR
アタックサーフェス&資産管理機能を通じて、運用セキュリティ担当者を支援します。攻撃者の視点で組織の外部アタックサーフェスを分析し、お客様を狙う脅威が検知された場合はアラートを表示します。
-
INVESTIGATE
攻撃者のTTP(戦術・技術・手順)や脅威アクターのプロファイル、身元、ハッカー間で交わされる会話などのインテリジェンスや知見を、背景情報とともに提供し、アナリストの脅威捜査やサイバー犯罪に関する深堀調査を支援します。
-
TECHNICAL INTELLIGENCE
侵害され、サイバー犯罪活動に悪用されている可能性のあるIPアドレスやドメインを監視・自動検知し、SOCチームに通知します。(KELAのAPI経由でご利用いただけます)
-
IDENTITY GUARD
不正アクセスされたアカウント情報を様々なビジネスの要件や環境に応じて能動的に保護します。数万台もの感染端末から収集されたデータを監視し、組織のドメインやサブドメインに紐づいたアカウント、SaaSアカウントの情報を検知。重大度をもとにインシデントを分類し、他のセキュリティ製品とシームレスに連携することでスピーディな対応をサポートします。
-
THREAT LANDSCAPE
常時変化するサイバー犯罪エコシステムの概要をとらえたインテリジェンス(トップトレンドや日次のニュース、KELAのサイバーインテリジェンス専門家が作成したフィニッシュドインテリジェンスフィードなど)を、意思決定者に提供します。
-
THREAT ACTORS
様々なソースから収集された各脅威アクターの情報を一元化し、総合的なプロファイルを提供します。脅威アクターの概要と詳細な知見が、アクターや、アクター同士のつながりについての調査を支援します。ハイレベルな攻撃やハクティビスト、悪意あるアクターに対して能動的な防御を行うために開発されたモジュールがセキュリティチームの意思決定に貢献します。
各項目をクリックするとより
詳細な説明が表示されます。
MONITOR
組織の重要な資産をサイバー犯罪ソースで監視
背景情報を取り入れたインテリジェンス
- ●運用セキュリティ業務の支援
- ●オーダーメイドのモニタリング&アラート機能
- ●収集された重要データの自動分析
- ●お客様を狙う脅威に的を絞ったリアルタイムなアラート
- ●機械可読形式のインテリジェンスレポート
実用的なインテリジェンス
- ●直感的な操作性を実現した対話型のダッシュボード
- ●お客様を狙うサイバー犯罪脅威に対する、具体的な対応策やリスク低減策の提示
アタックサーフェスを完全カバー
- ●サイバー犯罪者の目に映る組織のアタックサーフェス全体を監視
- ●お客様のネットワークをマッピングし、防御線やドメインを監視して、外部から閲覧可能なデータベースや開放されているポート、脆弱なテクノロジー製品などを検知
INVESTIGATE
匿名性を確保しながら、脅威や標的、トピック、グループをリアルタイムに調査・分析
深堀調査
- ●アナリストの脅威捜査やサイバーインシデントの深堀調査を支援
- ●直感的な操作性を実現した検索機能
- ●あらゆるデータポイントをリアルタイムに調査
- ●高度なクエリを駆使した検索機能
セキュアなデータレイク
- ●データベースダンプやTelegramグループ、ボットネットマーケット、ハッカーのチャット、その他様々なソースから収集されたインテリジェンスが利用可能
- ●匿名性と安全性を確保した調査の実現
- ●調査内容を外部公開することなく、未加工データにアクセス
フィニッシュド・インテリジェンス
- ●世界最高水準を誇るKELAサイバーインテリジェンスセンターの調査レポートにフルアクセス
TECHNICAL INTELLIGENCE
サイバー犯罪活動に悪用されている可能性のあるIPアドレスやドメインを検知
- ●API経由で利用可能
- ●侵害され、サイバー犯罪活動に悪用されている可能性のあるIPアドレスやドメインを監視・自動検知してSOCチームに通知
- ●構造化された機械可読形式のデータ
- ●検知した資産やその背景情報、STIXなどのMRTI(機械可読型脅威インテリジェンス)を構造化された機械可読形式にして、API経由で提供
- ●SIEMやSOAR、その他様々なセキュリティ製品とも容易に連携
IDENTITY GUARD
不正アクセスされたアカウント情報を能動的に保護
簡単なセルフセットアップ
- ●各組織のニーズや要件にマッチするよう設計された機能&サービス
重大度に基づいた分類
- ●不正アクセスされたアカウント情報を重大度に基づいて自動分類
- ●適切なトリアージとリソースの割り当てを行うことで、スピーディな対応を支援
Webhookで効率性を向上
- ●インテグレーション時の複雑な作業を排除
- ●モジュールやチーム、アプリケーション間での簡単&スムーズなコミュニケーションを実現
- ●直感的なセットアップマニュアルで、様々なワークフローのシームレスな立ち上げをサポート
SAASの保護
- ●クラウドサービス上で使用している企業用アカウントのセキュリティを強化
THREAT LANDSCAPE
KELAのインテリジェンスで脅威の先を行く
- ●常時変化するサイバー犯罪エコシステムの概要をとらえたインテリジェンスを、意思決定者の皆様に提供
- ●トップトレンドや日次のニュース、KELAのサイバーインテリジェンス専門家が作成したフィニッシュドインテリジェンスフィードをダッシュボードに表示
- ●ランサムウエア攻撃や売り出されたネットワークアクセス、漏えいしたデータベース、各業界で発見された新たな脅威に関する情報を常時表示
- ●レポートの「エクスポート」機能を使った簡単なデータ出力により、様々な関係者との情報共有を支援
THREAT ACTORS
実用的な真のインテリジェンスで脅威アクターを特定・分析し、組織を防御
高度な検索&フィルタリング機能
- ●高度な検索&フィルタリング機能を活用して、脅威アクターを特定
- ●脅威アクターがアンダーグラウンドのサイバー犯罪ソースで使用しているハンドル名で簡単に検索
- ●ソーシャルメディアのアカウントやBitcoinのウォレット番号、ユーザー名、その他詳細情報を用いた検索も可能
アナリストの提案&今後に役立つ知見
- ●KELAの脅威インテリジェンスアナリストの提案を初期調査に活用
- ●各脅威アクターの概要ページで、今後に役立つ知見を入手
- ●様々なサイバー犯罪ソースで使用されているペルソナを基に作成した、脅威アクターの総合的なプロファイルにアクセス
- ●幅広い領域から集約したデータ&わかりやすいグラフ表示により、脅威アクターのプロファイルを多角的な視点でチェック
アタックサーフェスを完全カバー
- ●現在使用されているセキュリティ製品やツールとのシームレスなAPI連携により、包括的な調査をサポート
KELAのアーキテクチャ
KELAのスケーラブルな
自動エンジン
お客様のサイバー
犯罪ソースを拡充
KELAは、有効で価値の高いデータのみをお客様にご提供するため、サイバー犯罪情報を収集するソースの種類や信頼性を常に評価しています。
-
ランサムウエア
グループのブログや
サイバー犯罪
フォーラム -
犯罪者の集う
Telegram
グループ -
違法
マーケット -
データベース
のダンプ
紹介動画
2分でわかる”KELA” 脅威インテリジェンスサービス 紹介動画