Choose a country or area to see content specific to your location
O que você está procurando?
O 3D Interconnect Designer oferece um ambiente flexível de modelagem e otimização para qualquer estrutura avançada de interconexão, incluindo chiplets, chips empilhados, pacotes e placas de circuito impresso (PCBs).
Obtenha uma validação digital mais rápida e por um preço menor com a troca de aparelhos.
Emule todas as partes da infraestrutura do seu centro de dados. Emule tudo. Otimize tudo.
Utilize mais de 25 aplicativos da Série X para analisar, demodular e solucionar problemas em sinais nas áreas de comunicações sem fio, aeroespacial/defesa, interferência eletromagnética (EMI) e ruído de fase.
Com memória e armazenamento extras, esses NPBs aprimorados executam o software de segurança e monitoramento de desempenho de IA da Keysight e a pilha de IA.
Realize testes rápidos e precisos em nível de placa com ICT robusto em linha e fora de linha, projetado para a fabricação moderna.
Explore planos de suporte com curadoria, priorizados para mantê-lo inovando com velocidade.
Identifique interferências com software de gerenciamento de espectro pós-processamento em laboratório.
Use esta ferramenta de seleção para identificar rapidamente a melhor fonte de alimentação para suas necessidades de ATE (Equipamentos de Teste Automático) nas áreas aeroespacial e de defesa.
Explore o conteúdo de autoria de engenheiros e uma vasta base de conhecimento com milhares de oportunidades de aprendizado.
O Keysight Learn oferece conteúdo imersivo sobre tópicos de interesse, incluindo soluções, blogs, eventos e muito mais.
Acesso rápido às tarefas de autoajuda mais frequentes relacionadas ao suporte.
Conteúdo adicional para atender às necessidades de seu produto.
Explore os serviços para acelerar cada etapa de sua jornada de inovação.
Ao praticar com diversos cenários simulados de ameaças, sua equipe de segurança adquire habilidades práticas em cibersegurança. Também podemos ajudá-lo a criar exercícios de cibersegurança personalizados utilizando os produtos da sua rede, para que você possa testar sua equipe nas condições reais que ela enfrentará. Nossa plataforma também permite que você crie seus próprios cenários do zero ou altere qualquer um dos cenários padrão já criados.
Nossos cenários de cyber range simulam com precisão uma violação de segurança de rede, executando o ataque por meio de cargas úteis reais detonadas em um ambiente seguro e isolado. Isso permite testar de forma realista como sua equipe de segurança reagirá, tanto individualmente quanto em conjunto, no caso de um ataque cibernético real.
O gerador de tráfego BreakingPoint, um componente opcional da solução de cyber range da Keysight, é capaz de simular mais de 490 protocolos de aplicativos do mundo real e enviar ataques utilizando uma combinação de mais de 60.000 tipos de ataques ou malwares. Seus profissionais de segurança enfrentarão tráfego desconhecido e difícil de identificar, além de tráfego realista e aleatório — exatamente como aconteceria na linha de frente, durante um ataque cibernético real.
Sua equipe precisa de treinamento contínuo para manter suas habilidades em dia, colaborar de forma eficaz e preservar o nível de proteção da sua organização.
983-4101
O pacote inclui licenças para dar suporte à execução de tarefas de administração de usuários, treinamento, orquestração, cenários de ameaças e Capture the Flag (CTF) dentro de uma solução de cyber range. Ele também oferece suporte a 10 locatários por implantação.
983-4102
O pacote inclui mais cinco locatários para cenários de ameaças e competições do tipo “capture the flag” (CTF). Ele pode ser utilizado de forma cumulativa, até o limite suportado pelo sistema, que é de no máximo 120 locatários por instalação.
972-5921
O pacote inclui licenças para dar suporte à execução de tarefas de administração de usuários, treinamento, orquestração e simulação de ameaças dentro de uma solução de cyber range. Ele também oferece suporte a um total de 120 usuários.
Inove rapidamente com planos de suporte personalizados e tempos de resposta e resolução priorizados.
Obtenha assinaturas previsíveis baseadas em locação e soluções completas de gerenciamento do ciclo de vida para atingir suas metas de negócios mais rapidamente.
Experimente um serviço diferenciado como assinante do KeysightCare para obter respostas técnicas comprometidas e muito mais.
Garanta que seu sistema de teste funcione de acordo com as especificações e atenda às normas locais e globais.
Faça medições rapidamente com treinamento interno ministrado por instrutor e eLearning.
Faça o download do software Keysight ou atualize seu software para a versão mais recente.
A validação da segurança cibernética é o processo de testar e avaliar rigorosamente a eficácia das ferramentas, processos e políticas de segurança de uma organização em condições realistas de ataque. Em vez de presumir que firewalls, sistemas de prevenção de intrusão, proteções de terminais e soluções de monitoramento estejam funcionando conforme o esperado, a validação garante que eles sejam continuamente submetidos a testes contra as ameaças mais recentes. Isso envolve simular com segurança comportamentos adversários, como a disseminação de malware, movimentação lateral, escalonamento de privilégios ou exfiltração de dados, para revelar como as defesas se comportam em cenários do mundo real.
A importância da validação da segurança cibernética reside em sua capacidade de fornecer insights claros e baseados em evidências sobre se os investimentos em segurança estão realmente mitigando os riscos. Em muitas organizações, as equipes de segurança enfrentam o desafio de gerenciar várias tecnologias de diferentes fornecedores, cada uma gerando alertas e telemetria. Sem validação, é difícil saber se essas ferramentas estão corretamente ajustadas, integradas e capazes de impedir ameaças avançadas ou combinadas. A validação regular preenche essa lacuna, oferecendo resultados mensuráveis que destacam pontos fortes, revelam configurações incorretas e identificam vulnerabilidades antes que os invasores possam explorá-las.
Além de melhorar as defesas, a validação desempenha um papel fundamental na tomada de decisões estratégicas. Os líderes de segurança podem usar os resultados para priorizar a correção com base nos riscos mais críticos, alocar recursos de forma mais eficaz e demonstrar resiliência aos executivos, reguladores e clientes. Ela também aumenta a prontidão da equipe de segurança, treinando os funcionários para responder a cadeias de ataques realistas, criando, em última análise, a confiança de que as defesas não só estão implantadas, mas também operando no nível necessário para proteger a organização.
Um gêmeo digital em segurança cibernética é uma réplica virtual do seu ambiente de rede real, incluindo roteadores, switches, aplicativos, terminais e até mesmo sistemas de controle como SCADA ou protocolos industriais. Ao espelhar a estrutura e o comportamento de uma rede real, esse modelo permite que você execute simulações sofisticadas de ataques que imitam o comportamento de adversários, como movimento lateral, exploração de dia zero ou ameaças internas, sem qualquer risco para os sistemas de produção. Em plataformas como o software de segurança cibernética da Keysight, o gêmeo digital responde em tempo real a mudanças no tráfego, largura de banda, latência e cenários de ataque, permitindo que os usuários observem como o malware se propaga, como as defesas são acionadas e como a resiliência da rede se degrada sob ataques sustentados. Essa capacidade é fundamental para compreender pontos de falha em cascata, validar planos de contingência e construir memória muscular organizacional antes que um incidente real ocorra.
Embora ambos sirvam para avaliar a postura de segurança cibernética, um cyber range oferece um ambiente muito mais abrangente, interativo e escalável do que um laboratório de testes de penetração tradicional. Um teste de penetração é geralmente uma avaliação manual e limitada, com o objetivo de identificar vulnerabilidades exploráveis em um curto espaço de tempo. Em contrapartida, um cyber range como o habilitado pelo software de segurança cibernética da Keysight emula o ciclo de vida completo das operações cibernéticas em condições de rede e interações de sistema realistas. Ele oferece suporte a exercícios ofensivos (equipe vermelha) e defensivos (equipe azul), permitindo treinamento simultâneo de ataque/defesa, simulados de resposta e análise de comportamento de malware. Um cyber range pode simular o impacto de ataques em várias etapas, respostas de segurança falhas ou interrupções de infraestrutura de uma forma que não é viável em um teste de penetração controlado. Além disso, ele oferece suporte a treinamento contínuo, avaliação de políticas e prática de tomada de decisão sob estresse, recursos essenciais para a defesa nacional, infraestrutura crítica ou preparação do SOC empresarial.
Sim. Um dos pontos fortes da plataforma de segurança cibernética da Keysight é sua capacidade de modelar ambientes híbridos que incluem redes de TI tradicionais e sistemas de tecnologia operacional, como sistemas de controle industrial (ICS), SCADA e componentes de rede inteligente. Esses sistemas geralmente têm protocolos exclusivos (por exemplo, Modbus, DNP3, IEC 61850), restrições de tempo e projetos de topologia que diferem significativamente das redes corporativas. Com o software de segurança cibernética da Keysight, os usuários podem emular com precisão o comportamento de ambos os domínios e examinar como os ataques cibernéticos podem cruzar entre eles; por exemplo, como uma estação de trabalho infectada pode manipular controladores lógicos programáveis (PLCs) ou interromper a telemetria em uma rede de serviços públicos. Essa simulação de domínio duplo ajuda as equipes de segurança a avaliar os riscos entre domínios, validar estratégias de segmentação e detecção de anomalias e treinar para cenários como sabotagem ciberfísica ou ransomware direcionado à infraestrutura.
O treinamento de missão crítica requer mais do que apenas laboratórios estáticos; ele exige cenários realistas, com prazos definidos e conscientes dos adversários, que reflitam a complexidade do mundo real. A plataforma de segurança cibernética da Keysight possibilita isso, oferecendo um ambiente imersivo onde as equipes vermelha e azul podem se envolver em campanhas cibernéticas ofensivas e defensivas. A plataforma inclui modelos de ataque personalizáveis, injeções de resposta e lógica de progressão de cenários que se adapta com base nas ações do usuário. Os participantes podem simular ataques à cadeia de suprimentos, missões de reconhecimento ou ameaças internas coordenadas, enquanto os defensores respondem com monitoramento, contenção e análise forense, tudo em condições de rede ao vivo. Pontuação em tempo real, relatórios de debriefing e análise de comportamento ajudam os comandantes ou coordenadores de treinamento a avaliar a prontidão, identificar gargalos de decisão e melhorar as estratégias de resposta. Para setores governamentais, militares e críticos, essa forma de treinamento prático e sem consequências é essencial para o desenvolvimento de equipes de resposta cibernética resilientes e coordenadas.