Choose a country or area to see content specific to your location
O que você está procurando?
O WirelessPro permite modelar, simular e analisar vários aspectos das redes 5G, tecnologias 5G avançadas e futuros canais sem fio 6G com facilidade e precisão incomparáveis.
Obtenha insights mais rápidos e claros com nosso novo osciloscópio multicore de 12 bits com até 33 GHz.
Emule todas as partes da infraestrutura do seu centro de dados. Emule tudo. Otimize tudo.
Acelere os testes de análise de sinal com o software VSA da Keysight. Visualize, demodule e solucione problemas com mais de 75 padrões de sinal com precisão.
Com memória e armazenamento extras, esses NPBs aprimorados executam o software de segurança e monitoramento de desempenho de IA da Keysight e a pilha de IA.
Realize testes rápidos e precisos em nível de placa com ICT robusto em linha e fora de linha, projetado para a fabricação moderna.
Explore planos de suporte com curadoria, priorizados para mantê-lo inovando com velocidade.
Identifique interferências com software de gerenciamento de espectro pós-processamento em laboratório.
Nossas fontes de alimentação ATE de alta densidade acabam com as concessões entre rendimento e precisão dos testes.
Explore o conteúdo de autoria de engenheiros e uma vasta base de conhecimento com milhares de oportunidades de aprendizado.
O Keysight Learn oferece conteúdo imersivo sobre tópicos de interesse, incluindo soluções, blogs, eventos e muito mais.
Acesso rápido às tarefas de autoajuda mais frequentes relacionadas ao suporte.
Conteúdo adicional para atender às necessidades de seu produto.
Explore os serviços para acelerar cada etapa de sua jornada de inovação.
O software de segurança cibernética da Keysight é uma plataforma de modelagem de rede e simulação cibernética de alta fidelidade projetada para emular ambientes de comunicação complexos e sistemas ciberfísicos. Ele oferece suporte a redes com fio, sem fio, IoT e 5G para simular cenários em grande escala, como redes inteligentes, redes militares ou infraestruturas críticas. Com bibliotecas integradas de ataques cibernéticos e modelagem comportamental, a plataforma permite que usuários governamentais e industriais avaliem a resiliência e treinem equipes em ambientes virtuais realistas. Solicite hoje mesmo um orçamento para uma de nossas configurações populares.Precisa de ajuda para escolher? Confira os recursos abaixo.
Emule redes complexas em toda a pilha, incluindo roteadores, links sem fio, mobilidade, aplicativos e ameaças cibernéticas, tudo em um único ambiente de software.
Analise o desempenho e o comportamento da rede com feedback em tempo real, permitindo testes de hardware em loop, interação de protocolo ao vivo e iterações de projeto mais rápidas.
Injete latência, instabilidade, perda de pacotes ou restrições de largura de banda para avaliar o desempenho sob estresse real, sem implantação física.
Interligue perfeitamente a rede emulada com sistemas ativos usando conectividade IP em tempo real, permitindo testes híbridos com hardware e software reais.
SN050ECPA
Proteja e defenda suas redes críticas. Veja como os gêmeos digitais de rede ajudam a garantir a segurança cibernética, a confiabilidade e a eficiência dos sistemas críticos de energia.
Para garantir a resiliência das redes, os serviços públicos e outras infraestruturas críticas estão buscando usar gêmeos digitais de rede para replicar seus ambientes e compreender o impacto das ameaças cibernéticas.
O EXata Network Modeling – Critical Infrastructure (EXata CPS) foi desenvolvido para oferecer uma solução única para planejadores de rede, analistas, técnicos de TI e especialistas em comunicação para criar modelos de software de todos os tipos de redes de comunicação. O EXata CPS é integrado ao simulador HYPERSIM ou RT-LABS da OPAL-RT no mesmo hardware para oferecer uma solução ciberfísica completa em tempo real para o desenvolvimento, teste e avaliação de redes elétricas com redes de comunicação.
SN100JNEA
Descubra como o software de emulação de rede EXata oferece suporte ao projeto, teste, análise e resiliência cibernética de comunicações e redes de campo de batalha multidomínio.
Descubra o poder da emulação de rede com o EXata JNE para projetar, testar, analisar e avaliar as comunicações táticas no campo de batalha e a resiliência cibernética das redes. O pessoal militar e os contratantes de defesa podem planejar de forma rápida e econômica arquiteturas de rede no campo de batalha e cenários de missão em um ambiente de modelagem e simulação multidomínio LVC de alta fidelidade.
Ideal para operações de planejamento, teste e treinamento militar, permitindo a simulação de redes de comunicação militar em grande escala sob várias condições. A conexão de rádios físicos com vários rádios simulados através do EXata JNE simula de forma realista grandes redes de rádio táticas compostas por componentes físicos e simulados. O EXata JNE executa simulações precisas de comunicações em campo de batalha em todos os domínios: terrestre, marítimo, aéreo, espacial e cibernético.
SN100CYLA
A EXata Cyber garante a resiliência cibernética de redes em todos os domínios, desde a Internet das Coisas (IoT) em empresas comerciais até sistemas militares em rede que operam desde o fundo do mar até o espaço.
A probabilidade de ataques cibernéticos com consequências dramáticas torna a resiliência cibernética fundamental. Desde empresas comerciais e IoT até sistemas militares em rede que operam desde o fundo do mar até o espaço, medidas proativas e preventivas devem ser tomadas.
Nosso software confiável ajuda a proteger e defender redes críticas usando o EXata Network Modeling – Cyber (EXata Cyber). Saiba como as redes de comunicação críticas se comportarão quando sob ataque cibernético e avalie continuamente as vulnerabilidades da rede contra ameaças emergentes de maneira econômica e com baixo risco.
Inove rapidamente com planos de suporte personalizados e tempos de resposta e resolução priorizados.
Obtenha assinaturas previsíveis baseadas em locação e soluções completas de gerenciamento do ciclo de vida para atingir suas metas de negócios mais rapidamente.
Experimente um serviço diferenciado como assinante do KeysightCare para obter respostas técnicas comprometidas e muito mais.
Garanta que seu sistema de teste funcione de acordo com as especificações e atenda às normas locais e globais.
Faça medições rapidamente com treinamento interno ministrado por instrutor e eLearning.
Faça o download do software Keysight ou atualize seu software para a versão mais recente.
A validação da segurança cibernética é o processo de testar e medir rigorosamente a eficácia das ferramentas, processos e políticas de segurança de uma organização em condições realistas de ataque. Em vez de presumir que firewalls, sistemas de prevenção de invasões, proteções de terminais e soluções de monitoramento estão funcionando conforme o esperado, a validação garante que eles sejam continuamente desafiados contra as ameaças mais recentes. Isso envolve simular com segurança comportamentos adversários, como entrega de malware, movimento lateral, escalonamento de privilégios ou exfiltração de dados, para revelar o desempenho das defesas em cenários do mundo real.
A importância da validação da segurança cibernética reside em sua capacidade de fornecer insights claros e baseados em evidências sobre se os investimentos em segurança estão realmente mitigando os riscos. Em muitas organizações, as equipes de segurança enfrentam o desafio de gerenciar várias tecnologias de diferentes fornecedores, cada uma gerando alertas e telemetria. Sem validação, é difícil saber se essas ferramentas estão corretamente ajustadas, integradas e capazes de impedir ameaças avançadas ou combinadas. A validação regular preenche essa lacuna, oferecendo resultados mensuráveis que destacam pontos fortes, revelam configurações incorretas e identificam vulnerabilidades antes que os invasores possam explorá-las.
Além de melhorar as defesas, a validação desempenha um papel fundamental na tomada de decisões estratégicas. Os líderes de segurança podem usar os resultados para priorizar a correção com base nos riscos mais críticos, alocar recursos de forma mais eficaz e demonstrar resiliência aos executivos, reguladores e clientes. Ela também aumenta a prontidão da equipe de segurança, treinando os funcionários para responder a cadeias de ataques realistas, criando, em última análise, a confiança de que as defesas não só estão implantadas, mas também operando no nível necessário para proteger a organização.
Um gêmeo digital em segurança cibernética é uma réplica virtual do seu ambiente de rede real, incluindo roteadores, switches, aplicativos, terminais e até mesmo sistemas de controle como SCADA ou protocolos industriais. Ao espelhar a estrutura e o comportamento de uma rede real, esse modelo permite que você execute simulações sofisticadas de ataques que imitam o comportamento de adversários, como movimento lateral, exploração de dia zero ou ameaças internas, sem qualquer risco para os sistemas de produção. Em plataformas como o software de segurança cibernética da Keysight, o gêmeo digital responde em tempo real a mudanças no tráfego, largura de banda, latência e cenários de ataque, permitindo que os usuários observem como o malware se propaga, como as defesas são acionadas e como a resiliência da rede se degrada sob ataques sustentados. Essa capacidade é fundamental para compreender pontos de falha em cascata, validar planos de contingência e construir memória muscular organizacional antes que um incidente real ocorra.
Embora ambos sirvam para avaliar a postura de segurança cibernética, um cyber range oferece um ambiente muito mais abrangente, interativo e escalável do que um laboratório de testes de penetração tradicional. Um teste de penetração é geralmente uma avaliação manual e limitada, com o objetivo de identificar vulnerabilidades exploráveis em um curto espaço de tempo. Em contrapartida, um cyber range como o habilitado pelo software de segurança cibernética da Keysight emula o ciclo de vida completo das operações cibernéticas em condições de rede e interações de sistema realistas. Ele oferece suporte a exercícios ofensivos (equipe vermelha) e defensivos (equipe azul), permitindo treinamento simultâneo de ataque/defesa, simulados de resposta e análise de comportamento de malware. Um cyber range pode simular o impacto de ataques em várias etapas, respostas de segurança falhas ou interrupções de infraestrutura de uma forma que não é viável em um teste de penetração controlado. Além disso, ele oferece suporte a treinamento contínuo, avaliação de políticas e prática de tomada de decisão sob estresse, recursos essenciais para a defesa nacional, infraestrutura crítica ou preparação do SOC empresarial.
Sim. Um dos pontos fortes da plataforma de segurança cibernética da Keysight é sua capacidade de modelar ambientes híbridos que incluem redes de TI tradicionais e sistemas de tecnologia operacional, como sistemas de controle industrial (ICS), SCADA e componentes de rede inteligente. Esses sistemas geralmente têm protocolos exclusivos (por exemplo, Modbus, DNP3, IEC 61850), restrições de tempo e projetos de topologia que diferem significativamente das redes corporativas. Com o software de segurança cibernética da Keysight, os usuários podem emular com precisão o comportamento de ambos os domínios e examinar como os ataques cibernéticos podem cruzar entre eles; por exemplo, como uma estação de trabalho infectada pode manipular controladores lógicos programáveis (PLCs) ou interromper a telemetria em uma rede de serviços públicos. Essa simulação de domínio duplo ajuda as equipes de segurança a avaliar os riscos entre domínios, validar estratégias de segmentação e detecção de anomalias e treinar para cenários como sabotagem ciberfísica ou ransomware direcionado à infraestrutura.
O treinamento de missão crítica requer mais do que apenas laboratórios estáticos; ele exige cenários realistas, com prazos definidos e conscientes dos adversários, que reflitam a complexidade do mundo real. A plataforma de segurança cibernética da Keysight possibilita isso, oferecendo um ambiente imersivo onde as equipes vermelha e azul podem se envolver em campanhas cibernéticas ofensivas e defensivas. A plataforma inclui modelos de ataque personalizáveis, injeções de resposta e lógica de progressão de cenários que se adapta com base nas ações do usuário. Os participantes podem simular ataques à cadeia de suprimentos, missões de reconhecimento ou ameaças internas coordenadas, enquanto os defensores respondem com monitoramento, contenção e análise forense, tudo em condições de rede ao vivo. Pontuação em tempo real, relatórios de debriefing e análise de comportamento ajudam os comandantes ou coordenadores de treinamento a avaliar a prontidão, identificar gargalos de decisão e melhorar as estratégias de resposta. Para setores governamentais, militares e críticos, essa forma de treinamento prático e sem consequências é essencial para o desenvolvimento de equipes de resposta cibernética resilientes e coordenadas.