Seguridad
Ciberseguridad
Business Tecnology

HPE compra la 'startup' Niara para mejorar su portfolio de seguridad

El software de Niara ayuda a las organizaciones a detectar y combatir a las amenazas que ya se han introducido en los perímetros defensivos.

hpe discover 2016

Hewlett Packard Enterprise ha puesto el foco en impulsar su portfolio de seguridad ClearPass. Su último movimiento ha sido la compra de  la startup Niara, cuyo software ayuda a las compañías a detectar y combatir a las amenazas que ya se han introducido en los perímetros defensivos. Para ello, combina el aprendizaje automático y el análisis de datos en los flujos de paquetes empresariales.

La tecnológica de Palo Alto continúa su cartera de actividades a base de adquisición. Si la semana pasada anunció la absorción de SimpliVity para ganar hiperconvergencia, ésta se ha centrado en mejorar la ciberseguridad en una operación de la que por el momento no han trascendido los términos financieros.

La plataforma de Niara comienza estableciendo automáticamente las características de línea de base para todos los usuarios y dispositivos de la empresa para comenzar a buscar actividades anómalas e inconsistentes que puedan suponer una amenaza. “El tiempo empleado para investigar los incidentes de seguridad individuales se ha reducido de 25 horas utilizando procesos manuales a menos de un minuto gracias al aprendizaje automático”, escribió en un post Keerti Melkote, vicepresidente senior y gerente general de HPE Aruba.

La compañía se hizo con Aruba Networks en mayo de 2015. La estrategia pasa ahora por integrar la tecnología de análisis de Niara con el ClearPass Policy Manager de Aruba, una plataforma de control de acceso de red basada en dispositivos para ofrecer a los clientes una detección y prevención avanzada de amenazas para seguridad de red en entornos cableados e inalámbricos.

Niara aborda la necesidad de monitorizar un dispositivo después de conectarse a la red interna. Su tecnología detecta usuarios, sistemas o dispositivos comprometidos al agregar y poner en contexto cambios sutiles en el acceso y uso típicos de IT. “La mayoría de las redes de hoy en día permiten que el tráfico fluya libremente entre la fuente y el destino una vez que los dispositivos están en la red, con controles internos, como listas de control de acceso, usados para proteger algunos tipos de tráfico, mientras que otros fluyen libremente”, agregó Melkote.”Y, lo que es más importante, este tráfico no se analiza para detectar ataques avanzados que han penetrado en los sistemas de seguridad perimetral”.



Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital