Choose a country or area to see content specific to your location
Können wir Ihnen behilflich sein?
WirelessPro ermöglicht es Ihnen, verschiedene Aspekte von 5G-Netzwerken zu modellieren, zu simulieren und zu analysieren. Advanced Technologien und zukünftige 6G-Funkkanäle mit beispielloser Leichtigkeit und Genauigkeit.
Erhalten Sie schnellere und klarere Erkenntnisse mit unserem neuen Multicore-12-Bit-Oszilloskop mit bis zu 33 GHz.
Simulieren Sie jeden Teil Ihrer Rechenzentrumsinfrastruktur. Simulieren Sie alles. Optimieren Sie alles.
Beschleunigen Sie die Signalanalyse mit der VSA-Software von Keysight. Visualisieren, demodulieren und beheben Sie Fehler mit über 75 Signalstandards präzise.
Mit zusätzlichem Speicher und Speicherplatz können diese verbesserten NPBs die KI-Sicherheits- und Leistungsüberwachungssoftware sowie den KI-Stack von Keysight ausführen.
Erreichen Sie schnelle und präzise Tests auf Platinenebene mit robusten Inline- und Offline-ICT-Systemen, die für die moderne Fertigung entwickelt wurden.
Informieren Sie sich über kuratierte Support-Pläne, die nach Prioritäten geordnet sind, um Ihre Innovationsgeschwindigkeit aufrechtzuerhalten.
Punktgenaue Störungen mit der Nachbearbeitungssoftware für das Spektrummanagement im Labor.
Unsere hochdichten ATE-Netzteile beseitigen den Zielkonflikt zwischen Testdurchsatz und Präzision.
Entdecken Sie von Ingenieuren verfasste Inhalte und eine umfangreiche Wissensdatenbank mit Tausenden von Lernmöglichkeiten.
Keysight Learn bietet umfassende Inhalte zu interessanten Themen, darunter Lösungen, Blogs, Veranstaltungen und mehr.
Verfolgen. Entdecken. Personalisieren.
Alles an einem Ort.
Schneller Zugriff auf die häufigsten unterstützungsbezogenen Selbsthilfeaufgaben.
Zusätzliche Inhalte zur Unterstützung Ihrer Produktanforderungen.
Entdecken Sie Dienstleistungen, die jeden Schritt Ihrer Innovationsreise beschleunigen.
Die Keysight BreakingPoint VE-Software bietet bewährte Sicherheitsfunktionen für virtualisierte und Cloud-native Testumgebungen. Sie ermöglicht eine umfassende Sicherheitsvalidierung für virtuelle Firewalls, Cloud-basierte Sicherheitskontrollen und softwaredefinierte Netzwerke. Integriert in CI/CD-Pipelines, bietet BreakingPoint VE eine automatisierte, realistische Angriffssimulation, um die Sicherheit von Code und Konfigurationen vor der Bereitstellung zu gewährleisten. Fordern Sie noch heute ein Angebot für eine unserer gängigen Konfigurationen an. Benötigen Sie Hilfe bei der Auswahl? Nutzen Sie die folgenden Ressourcen.
Starten Sie als virtuelle Maschine auf öffentlichen, privaten und hybriden Cloud-Plattformen für flexibles, bedarfsgerechtes Testen.
Integrieren Sie Sicherheitstests nahtlos in DevOps-Pipelines, um virtuelle Firewalls, SD-WAN und VNFs während der Entwicklung zu validieren.
Die Generierung von Angriffsverkehr wird über mehrere Testknoten skaliert, um ein reales Volumen und Verhalten zu simulieren.
Bedrohungs- und Anwendungsbibliothek für die konsistente Validierung in physischen und virtuellen Umgebungen.
939-9619
Die Keysight BreakingPoint virtual edition (VE) 10G beinhaltet eine weltweit gültige, unbefristete Floating-Lizenz.
939-9640
Die Keysight BreakingPoint virtual edition (VE) 100G beinhaltet eine 12-monatige Floating Worldwide-Lizenz und ein Keysight Software-Support-Abonnement.
939-9600
Die Keysight BreakingPoint virtual edition (VE) 1GE beinhaltet eine 12-monatige Floating Worldwide-Lizenz und ein Keysight Software-Support-Abonnement.
Innovieren Sie im Handumdrehen mit maßgeschneiderten Supportplänen und priorisierten Reaktions- und Bearbeitungszeiten.
Profitieren Sie von planbaren, leasingbasierten Abonnements und umfassenden Lifecycle-Management-Lösungen – damit Sie Ihre Geschäftsziele schneller erreichen.
Als KeysightCare-Abonnent profitieren Sie von einem erweiterten Service mit zuverlässiger technischer Unterstützung und vielem mehr.
Stellen Sie sicher, dass Ihr Testsystem den Spezifikationen entspricht und sowohl lokale als auch globale Standards erfüllt.
Schnelle Messungen dank hauseigener, von Ausbildern geleiteter Schulungen und E-Learning.
Laden Sie die Keysight-Software herunter oder aktualisieren Sie Ihre Software auf die neueste Version.
Virtualisierte Sicherheitstestplattformen bieten gegenüber Hardware-Appliances entscheidende Vorteile, insbesondere in zunehmend cloudbasierten und softwaredefinierten Umgebungen. Physische Testhardware ist zwar für dedizierte On-Premise-Labore effektiv, jedoch oft teuer, weniger flexibel und durch die physische Bereitstellung eingeschränkt. Virtuelle Lösungen hingegen lassen sich schnell in virtuellen Maschinen oder Cloud-Instanzen bereitstellen und ermöglichen es Unternehmen, Tests im gleichen Umfang und mit der gleichen Komplexität durchzuführen, ohne auf spezialisierte Hardware angewiesen zu sein. Sie eignen sich besonders für Unternehmen mit Cloud-First-Strategien, hybriden Infrastrukturen oder CI/CD-Pipelines, bei denen Tests bedarfsgerecht gestartet und beendet werden müssen. Diese Elastizität trägt zur Kostensenkung bei, unterstützt die Integration in DevOps-Workflows und gewährleistet die nahtlose Einbindung der Sicherheitsvalidierung in agile Entwicklungsprozesse.
Eine virtuelle Angriffssimulationsplattform ermöglicht das Testen des gesamten Spektrums von Netzwerk- und Anwendungssicherheitskontrollen. Dies umfasst traditionelle Perimeterverteidigungen wie Firewalls und Intrusion-Prevention-Systeme sowie neuere Cloud-native Technologien wie Secure Access Service Edge (SASE), Zero Trust Network Access (ZTNA) und virtualisierte Netzwerkfunktionen. Neben Sicherheits-Appliances können diese Plattformen auch Endpoint-Protection-Tools, Content-Filter, Verteidigungsmechanismen auf Anwendungsebene und sogar neue Cloud-Sicherheitsdienste führender Anbieter testen. Da die Lösung softwarebasiert ist, lässt sie sich problemlos in verteilte Umgebungen integrieren und ermöglicht so das Testen sowohl von Legacy-Systemen in Rechenzentren als auch von modernen Workloads in öffentlichen oder privaten Clouds. Kurz gesagt: Sie stellt sicher, dass jede Sicherheitsebene – vom Netzwerkrand über das Kernnetzwerk bis zur Cloud – unter realistischen Bedingungen validiert werden kann.
Realismus wird durch die Simulation sowohl harmloser als auch schädlicher Datenverkehrsmuster in großem Umfang erreicht. Anwendungsseitig können Plattformen die Interaktion realer Nutzer mit Diensten wie Web-Browsing, E-Mail, Videostreaming und Dateiaustausch – oft über verschlüsselte Verbindungen – nachbilden. Bedrohungsseitig generieren sie Angriffskampagnen, die Taktiken realer Angreifer widerspiegeln, darunter Malware-Payloads, Denial-of-Service-Angriffe und Protokoll-Exploits. Dieser doppelte Fokus schafft eine Testumgebung, die Sicherheitskontrollen herausfordert, zwischen legitimem Datenverkehr und schädlichen Angriffen zu unterscheiden – genau wie im Produktivbetrieb. Darüber hinaus ermöglichen virtualisierte Plattformen häufig die Anpassung von Datenverkehrsprofilen, Angriffsintensitäten und Verschlüsselungsparametern, sodass Tester ihre individuelle Betriebsumgebung abbilden können. Das Ergebnis ist ein hochrealistischer Validierungsprozess, der wertvolle Erkenntnisse über Systemstabilität, Skalierbarkeit und potenzielle Schwachstellen liefert.
Einer der größten Vorteile einer virtualisierten Sicherheitstestplattform ist das flexible Lizenzierungs- und Skalierungsmodell. Anstatt durch den Durchsatz einer physischen Appliance eingeschränkt zu sein, können Unternehmen mit einer überschaubaren Kapazität beginnen, beispielsweise mit dem Testen einer einzelnen Firewall, eines VPNs oder eines Secure Web Gateways, und diese dann nahtlos erweitern, um auch großflächige verteilte Systeme zu validieren. Lizenzmodelle basieren typischerweise auf Verbrauch oder Abonnements, sodass Unternehmen ihre Investitionen an die Nutzung anpassen können. So kann ein Team beispielsweise intensive Tests nur während bestimmter Entwicklungszyklen oder Compliance-Audits durchführen und die Kapazität in ruhigeren Phasen reduzieren, um die Kosteneffizienz zu optimieren. Da die Lösung virtuell ist, kann die Skalierung horizontal über Cloud- oder virtualisierte Infrastrukturen erfolgen, indem zusätzliche Rechenressourcen genutzt werden, anstatt neue Hardware anschaffen zu müssen. Dieses Modell unterstützt sowohl kleine Labore als auch globale Unternehmen mit komplexen, standortübergreifenden Implementierungen.
Moderne Sicherheitstestplattformen benötigen kontinuierlich aktualisierte Bedrohungsdaten, um relevant zu bleiben. Diese Aktualisierungen umfassen typischerweise neue Anwendungsverhalten, neuartige Angriffsvektoren, Malware-Kampagnen und fortgeschrittene Ausweichtechniken aus der Praxis. Die Aktualisierungen werden direkt in die Emulationsbibliothek eingespielt, sodass die Tests die aktuelle Bedrohungslandschaft widerspiegeln, ohne dass manuelle Skripte oder Konfigurationen durch den Endbenutzer erforderlich sind. Dieser Prozess ist besonders wichtig angesichts der rasanten Entwicklung von Cyberbedrohungen; eine veraltete Testbibliothek würde ein trügerisches Sicherheitsgefühl vermitteln. Durch die Berücksichtigung der neuesten Schwachstellen und Exploits können Unternehmen überprüfen, ob ihre Abwehrmaßnahmen aktuellen und zukünftigen Angriffsmethoden standhalten. Neben einfachen Aktualisierungen bieten einige Plattformen auch die Möglichkeit, neue Angriffsprofile anzupassen und zu erstellen. Dies gibt fortgeschrittenen Benutzern die Flexibilität, branchenspezifische oder umgebungsspezifische Bedrohungen zu modellieren. So wird sichergestellt, dass die Tests nicht nur bekannte Risiken abdecken, sondern auch potenzielle zukünftige Angriffsstrategien antizipieren.