KELA a annoncé son partenariat avec Snowflake, la société Data Cloud, pour lancer ses données de renseignement technique sur Snowflake Marketplace. La disponibilité des renseignements techniques de KELA sur Snowflake Marketplace permettra aux clients communs d'obtenir un accès quasi-instantané, transparent et décroché aux IP et domaines potentiellement compromis et impliqués dans des activités cybercriminelles. KELA et Snowflake travaillent ensemble pour aider les clients communs à remédier aux risques potentiels de manière proactive et à améliorer leurs capacités de chasse aux menaces en surveillant les derniers actifs réseau compromis qui peuvent être exploités par les acteurs de la menace pour leur prochaine cyber-attaque.

Ces actifs peuvent être utilisés de manière abusive pour servir d'infrastructure d'attaque, par exemple en tant que serveur C2, ou de vecteur d'attaque, comme les attaques par hameçonnage. La technologie recueille en permanence des messages, des images et d'autres informations sous divers formats provenant de la clandestinité cybercriminelle, les analyse pour détecter les actifs potentiellement compromis en fonction du contexte et de la crédibilité de la source, et partage les informations avec les utilisateurs via l'API de Snowflake dans un format structuré et lisible par une machine. L'intelligence technique de KELA extrait et collecte automatiquement les IP et les domaines potentiellement compromis impliqués dans des activités cybercriminelles dans des sources cybercriminelles telles que les forums fermés, les marchés illicites, les boutiques cybercriminelles automatisées, les canaux de messagerie instantanée utilisés par les criminels, etc.

Ces renseignements sont disponibles à la consommation via Snowflake sous forme de données lisibles par machine et peuvent être facilement intégrés dans des appareils de sécurité. Les clients communs peuvent désormais tirer parti de l'intelligence technique de KELA sur Snowflake Marketplace, ce qui leur permet de bénéficier d'une intégration transparente avec les solutions de sécurité, d'une couverture complète d'un large éventail de sources souterraines de cybercriminalité, de mises à jour en temps réel sur les IP et les domaines compromis, et de la possibilité de contextualiser les renseignements en acquérant une compréhension plus approfondie de la source de renseignement et de la façon dont l'actif a été compromis.