Choose a country or area to see content specific to your location
O que você está procurando?
O 3D Interconnect Designer oferece um ambiente flexível de modelagem e otimização para qualquer estrutura avançada de interconexão, incluindo chiplets, chips empilhados, pacotes e placas de circuito impresso (PCBs).
Obtenha uma validação digital mais rápida e por um preço menor com a troca de aparelhos.
Emule todas as partes da infraestrutura do seu centro de dados. Emule tudo. Otimize tudo.
Utilize mais de 25 aplicativos da Série X para analisar, demodular e solucionar problemas em sinais nas áreas de comunicações sem fio, aeroespacial/defesa, interferência eletromagnética (EMI) e ruído de fase.
Com memória e armazenamento extras, esses NPBs aprimorados executam o software de segurança e monitoramento de desempenho de IA da Keysight e a pilha de IA.
Realize testes rápidos e precisos em nível de placa com ICT robusto em linha e fora de linha, projetado para a fabricação moderna.
Explore planos de suporte com curadoria, priorizados para mantê-lo inovando com velocidade.
Identifique interferências com software de gerenciamento de espectro pós-processamento em laboratório.
Use esta ferramenta de seleção para identificar rapidamente a melhor fonte de alimentação para suas necessidades de ATE (Equipamentos de Teste Automático) nas áreas aeroespacial e de defesa.
Explore o conteúdo de autoria de engenheiros e uma vasta base de conhecimento com milhares de oportunidades de aprendizado.
O Keysight Learn oferece conteúdo imersivo sobre tópicos de interesse, incluindo soluções, blogs, eventos e muito mais.
Acesso rápido às tarefas de autoajuda mais frequentes relacionadas ao suporte.
Conteúdo adicional para atender às necessidades de seu produto.
Explore os serviços para acelerar cada etapa de sua jornada de inovação.
Desde o desenvolvimento de produtos até avaliações de vulnerabilidades de segurança cibernética
Sistemas de simulação cibernética escaláveis para treinamento realista em operações de segurança
Alta resolução para medições de canal lateral de alta confiabilidade
Visibilidade completa da SBOM ao longo de todo o ciclo de vida para uma cadeia de suprimentos de software segura
O Simulador de Treinamento Cibernético da Keysight foi desenvolvido especificamente para oferecer treinamento prático e realista em segurança cibernética em uma plataforma flexível e portátil. Projetado para programas de educação, defesa e preparação empresarial, o simulador de treinamento cibernético da Keysight integra cenários de ataque do mundo real, emulação de rede escalável e colaboração multifuncional, permitindo que os alunos desenvolvam habilidades essenciais em operações ofensivas, defensivas, forenses e de caça a ameaças. Com suporte integrado para simulação de protocolo, execução de malware e pontuação ao vivo, o simulador de treinamento cibernético simplifica a realização de exercícios cibernéticos complexos, eliminando a necessidade de infraestrutura externa. Quer saber mais sobre esta solução? Explore os recursos abaixo.
A análise de vulnerabilidade de dispositivos da Keysight foi projetada para fornecer validação de segurança avançada e de alta precisão para sistemas embarcados modernos. Combina várias ferramentas em uma única plataforma integrada, incluindo análise de canal lateral, injeção de falhas, análise lógica, monitoramento de energia e decodificação de protocolo. A análise de vulnerabilidade de dispositivos da Keysight simplifica os testes de segurança de hardware, desde a configuração do laboratório até a avaliação detalhada. Projetada para pesquisadores de segurança de hardware, equipes de desenvolvimento de produtos e avaliadores de conformidade, ela permite medições precisas de energia e EM para testes de ataque de canal lateral (SCA) e tensão controlada, clock e falhas EM para estudos de injeção de falhas. O suporte integrado para os protocolos SPI, I²C, UART e JTAG permite o acionamento baseado em eventos e testes sincronizados durante a execução do firmware. Precisa de ajuda para selecionar? Confira os recursos abaixo.
O Keysight SBOM Manager é uma plataforma de nível empresarial que oferece visibilidade completa da Lista de Componentes de Software (SBOM), validação e monitoramento contínuo de segurança ao longo de todo o ciclo de vida do software, tanto para fabricantes quanto para compradores de produtos. Ele combina a geração precisa de SBOM em nível binário com gerenciamento centralizado, enriquecimento, compartilhamento e análise de riscos por meio de seus componentes integrados — SBOM Generator, SBOM Studio e SBOM Consumer. A plataforma permite que as organizações rastreiem componentes de código aberto, proprietários e de terceiros, correlacionem vulnerabilidades, monitorem alterações de versão e ofereçam suporte à geração de relatórios de conformidade. Ao automatizar a transparência da cadeia de suprimentos de software e a avaliação de riscos, ela ajuda as equipes a detectar dependências inseguras, aplicar políticas de segurança, responder rapidamente a ameaças emergentes e manter a prontidão para auditorias — fortalecendo, em última instância, a segurança geral da cadeia de suprimentos de software.
O Simulador de Treinamento Cibernético da Keysight foi desenvolvido especificamente para oferecer treinamento prático e realista em segurança cibernética em uma plataforma flexível e portátil. Projetado para programas de educação, defesa e preparação empresarial, o simulador de treinamento cibernético da Keysight integra cenários de ataque do mundo real, emulação de rede escalável e colaboração multifuncional, permitindo que os alunos desenvolvam habilidades essenciais em operações ofensivas, defensivas, forenses e de caça a ameaças. Com suporte integrado para simulação de protocolo, execução de malware e pontuação ao vivo, o simulador de treinamento cibernético simplifica a realização de exercícios cibernéticos complexos, eliminando a necessidade de infraestrutura externa. Quer saber mais sobre esta solução? Explore os recursos abaixo.
A análise de vulnerabilidade de dispositivos da Keysight foi projetada para fornecer validação de segurança avançada e de alta precisão para sistemas embarcados modernos. Combina várias ferramentas em uma única plataforma integrada, incluindo análise de canal lateral, injeção de falhas, análise lógica, monitoramento de energia e decodificação de protocolo. A análise de vulnerabilidade de dispositivos da Keysight simplifica os testes de segurança de hardware, desde a configuração do laboratório até a avaliação detalhada. Projetada para pesquisadores de segurança de hardware, equipes de desenvolvimento de produtos e avaliadores de conformidade, ela permite medições precisas de energia e EM para testes de ataque de canal lateral (SCA) e tensão controlada, clock e falhas EM para estudos de injeção de falhas. O suporte integrado para os protocolos SPI, I²C, UART e JTAG permite o acionamento baseado em eventos e testes sincronizados durante a execução do firmware. Precisa de ajuda para selecionar? Confira os recursos abaixo.
O Keysight SBOM Manager é uma plataforma de nível empresarial que oferece visibilidade completa da Lista de Componentes de Software (SBOM), validação e monitoramento contínuo de segurança ao longo de todo o ciclo de vida do software, tanto para fabricantes quanto para compradores de produtos. Ele combina a geração precisa de SBOM em nível binário com gerenciamento centralizado, enriquecimento, compartilhamento e análise de riscos por meio de seus componentes integrados — SBOM Generator, SBOM Studio e SBOM Consumer. A plataforma permite que as organizações rastreiem componentes de código aberto, proprietários e de terceiros, correlacionem vulnerabilidades, monitorem alterações de versão e ofereçam suporte à geração de relatórios de conformidade. Ao automatizar a transparência da cadeia de suprimentos de software e a avaliação de riscos, ela ajuda as equipes a detectar dependências inseguras, aplicar políticas de segurança, responder rapidamente a ameaças emergentes e manter a prontidão para auditorias — fortalecendo, em última instância, a segurança geral da cadeia de suprimentos de software.
O Keysight Cyber Training Simulator (KCTS) é uma plataforma prática que desenvolve competências reais em segurança cibernética. Equipado com o mecanismo BreakingPoint e atualizado pela Equipe Global de Inteligência de Aplicativos e Ameaças (ATI) da Keysight, ele oferece cenários de ataque, como DDoS, malware e tráfego multiprotocolo. Alinhado com a Cyber Kill Chain, ele oferece suporte a treinamentos ofensivos e defensivos. Com integração ao Sistema de Gestão de Aprendizagem (LMS) e à Interoperabilidade de Ferramentas de Aprendizagem (LTI), o KCTS permite laboratórios, pontuação e avaliações flexíveis.
Inove rapidamente com planos de suporte personalizados e tempos de resposta e resolução priorizados.
Obtenha assinaturas previsíveis baseadas em locação e soluções completas de gerenciamento do ciclo de vida para atingir suas metas de negócios mais rapidamente.
Experimente um serviço diferenciado como assinante do KeysightCare para obter respostas técnicas comprometidas e muito mais.
Garanta que seu sistema de teste funcione de acordo com as especificações e atenda às normas locais e globais.
Faça medições rapidamente com treinamento interno ministrado por instrutor e eLearning.
Faça o download do software Keysight ou atualize seu software para a versão mais recente.
Uma avaliação de vulnerabilidades é um processo estruturado de segurança cibernética utilizado para identificar, analisar e priorizar pontos fracos de segurança conhecidos em sistemas, redes e aplicativos. Ela se baseia em varreduras automatizadas, inteligência contra ameaças e bancos de dados de vulnerabilidades, como o Common Vulnerabilities and Exposures (CVEs), para fornecer visibilidade contínua sobre a postura de segurança de uma organização.
Os testes de penetração, por outro lado, exploram ativamente vulnerabilidades selecionadas para simular ataques reais. As avaliações de vulnerabilidade são abrangentes, repetíveis e não intrusivas, o que as torna adequadas para a gestão contínua de riscos, enquanto os testes de penetração são exercícios direcionados e com prazo definido, concebidos para medir o impacto da exploração. Muitas organizações utilizam ambas as práticas como medidas de segurança complementares.
Uma avaliação de vulnerabilidades é realizada por meio da identificação de ativos, da detecção de pontos fracos, da validação dos resultados, da priorização de riscos e do acompanhamento das medidas corretivas. O objetivo é passar da simples visibilidade das vulnerabilidades para a implementação de melhorias concretas na segurança.
As etapas típicas incluem a identificação de ativos, a varredura, a validação, a análise de falsos positivos, a pontuação de risco, o planejamento de correções e novos testes. Essas conclusões costumam estar ligadas à aplicação de patches, ao gerenciamento de configurações, à geração de relatórios e a operações de segurança mais amplas. A Keysight oferece suporte a esses fluxos de trabalho, melhorando a visibilidade e a validação em ambientes complexos.
As ferramentas de avaliação de vulnerabilidades são utilizadas para identificar ativos, detectar pontos fracos conhecidos, validar a exposição a riscos e apoiar o planejamento de correções. As tecnologias mais comuns incluem scanners de vulnerabilidades, análise de configuração, inspeção de firmware e software, análise de protocolos e ferramentas de inventário de ativos.
Essas ferramentas costumam ser combinadas com fluxos de trabalho de automação, geração de relatórios e validação para melhorar a eficiência operacional. Elas também podem auxiliar na detecção de patches ausentes, serviços expostos, configurações vulneráveis, protocolos inseguros e falhas em aplicativos. A Keysight permite a avaliação de vulnerabilidades em ambientes complexos, nos quais uma visibilidade precisa e uma validação repetível são essenciais.
A priorização de vulnerabilidades classifica as descobertas de acordo com a gravidade, a explorabilidade, a exposição e o impacto operacional, para que as equipes possam tratar primeiro dos riscos mais importantes. Um método comum de pontuação é o Sistema Comum de Pontuação de Vulnerabilidades (CVSS), que atribui pontuações de gravidade utilizando critérios padronizados.
Na prática, as organizações também levam em consideração a criticidade dos ativos, a exposição à Internet, o impacto nos negócios e a relevância das vias de ataque. A priorização orienta a aplicação de patches, os controles compensatórios e a sequência de correções, especialmente quando os recursos são limitados. A Keysight oferece suporte a fluxos de trabalho de validação baseados em riscos que conectam as conclusões técnicas às decisões operacionais de segurança.
As avaliações de vulnerabilidade devem ser realizadas regularmente e sempre que ocorrerem mudanças significativas no ambiente. A frequência adequada depende do nível de risco, da importância dos ativos, das exigências de conformidade e do ritmo das mudanças no software, na infraestrutura ou na configuração.
Entre os fatores desencadeantes mais comuns estão avaliações recorrentes programadas, novas implantações, atualizações importantes, vulnerabilidades recém-divulgadas e a preparação para auditorias. A realização de avaliações regulares auxilia na gestão de patches, na revisão de configurações e na redução contínua de riscos. A Keysight oferece visibilidade contínua e fluxos de trabalho de validação que fortalecem a postura de segurança ao longo do tempo.