نرمافزارِ Niara به سازمانها در شناسایی و محافظت در برابر تهدیداتی که از لایههای امنیتی موجود در شبکههای Perimeter نفوذ یافتهاند، کمک مینماید.
شرکت HP اقدام به خریداری پلتفرم Niara نموده است که به عنوان یک Startup دارای قابلیت یادگیری ماشینی و آنالیز Big Data بر روی Packet Stream وLog Streamهای سازمانها استفاده شده و مشتریان را از حملات سایبریِ پیشرفته وقابل نفوذ به سیستمهای امنیتی موجود در شبکههای Perimeter محافظت میکند. Keerti Melkote، معاون ارشد و مدیر کلِ HPE Aruba و از موسسان Aruba Networks اخیرا اعلام کرد: تکنولوژیِ Niara با عملکرد در حوزهی User and Entity Behavior Analytics یا به اختصار UEBA، از طریق تعیینِ خودکار مشخصههای اصلی برای تمامی کاربران و تجهیزات موجود در سراسر سازمان و جستجو برای فعالیتهای ناهماهنگ و دچار اختلال آغاز میشود که ممکن است این موارد به عنوان یک تهدید امنیتی محسوب شوند.
وی افزود: زمان صرف شده برای بررسی رویدادهای امنیتی مجزا در یادگیری ماشینی (Machine Learning) از 25 ساعت در فرآیندهای دستی به کمتر از یک دقیقه کاهش یافته است.
Hewlett Packard پیش از تقسیم شدن این شرکت به دو بخش HPE با تمرکز بر کسبوکار سازمانی و HP با تمرکز بر PCها و پرینتر، در سال 2015 اقدام به خرید شبکه بیسیمِ Aruba Networks نمود.
Melkote در ادامه عنوان کرد: استراتژی فعلی این شرکت مبنی بر ادغام تکنولوژی آنالیز رفتاریِ Niara با پلتفرم ClearPass Policy Manager متعلق به شرکت Aruba میباشد که یک پلتفرم جهت کنترل دسترسی شبکهی مبتنی بر تجهیزات و Role بوده و شناسایی و پیشگیری از تهدیدات پیشرفته را برای فراهم نمودن امنیت شبکه در محیطهای باسیم و Wireless و تجهیزات اینترنت اشیا یا IoT فراهم مینماید.
این روند برای Sriram Ramachandran، مدیر عامل Niara و Prasad Palkar، نایب رییس شرکت Engineering و بسیاری از دیگر مهندسان، فرآیندی شناخته شده به شمار میرود؛ ضمن اینکه میتوان آن را به عنوان بخشی از تیم ارائه دهنده تکنولوژیهای اصلی در سیستمعامل ArubaOS در نظر گرفت.
تکنولوژی Niara نیاز به مانیتور کردن تجهیزات پس از استقرار آن بر روی شبکه داخلی را مرتفع مینماید و فرآیند احراز هویت آن نیز توسط یک پلتفرمِ کنترل دسترسی شبکه، مانند ClearPass صورت میگیرد. Niara مدعی است که کاربران، سیستمها و یا تجهیزات در معرض آسیب را از طریق جمعآوری اطلاعات مربوط به کوچکترین تغییرات ایجاد شده در استفاده و دسترسی IT شناسایی مینماید.
به گفتهی Melkote، در اکثر شبکههای امروزی تجهیزات در یک شبکه بوده و یک کنترل داخلی مانند Access Control List برای محافظت از برخی ترافیکهای خاص استفاده میشود و سایر ترافیکها بین منبع و مقصد به صورت آزادانه جریان مییابد.
وی در ادامه افزود: نکته مهمتر در این خصوص آن است که هیچ بخشی از این ترافیک برای شناسایی حملات پیشرفته مورد تجزیه و تحلیل قرار نمیگیرد و این حملات میتوانند به سیستمهای امنیتی موجود در شبکههای Perimeter نفوذ نموده و فعالانه در جستجوی نقاط ضعف موجود باشند تا شبکههای داخلی را Exploit نمایند.