Choose a country or area to see content specific to your location
O que você está procurando?
O WirelessPro permite modelar, simular e analisar vários aspectos das redes 5G, tecnologias 5G avançadas e futuros canais sem fio 6G com facilidade e precisão incomparáveis.
Obtenha insights mais rápidos e claros com nosso novo osciloscópio multicore de 12 bits com até 33 GHz.
Emule todas as partes da infraestrutura do seu centro de dados. Emule tudo. Otimize tudo.
Acelere os testes de análise de sinal com o software VSA da Keysight. Visualize, demodule e solucione problemas com mais de 75 padrões de sinal com precisão.
Com memória e armazenamento extras, esses NPBs aprimorados executam o software de segurança e monitoramento de desempenho de IA da Keysight e a pilha de IA.
Realize testes rápidos e precisos em nível de placa com ICT robusto em linha e fora de linha, projetado para a fabricação moderna.
Explore planos de suporte com curadoria, priorizados para mantê-lo inovando com velocidade.
Identifique interferências com software de gerenciamento de espectro pós-processamento em laboratório.
Nossas fontes de alimentação ATE de alta densidade acabam com as concessões entre rendimento e precisão dos testes.
Explore o conteúdo de autoria de engenheiros e uma vasta base de conhecimento com milhares de oportunidades de aprendizado.
O Keysight Learn oferece conteúdo imersivo sobre tópicos de interesse, incluindo soluções, blogs, eventos e muito mais.
Acesso rápido às tarefas de autoajuda mais frequentes relacionadas ao suporte.
Conteúdo adicional para atender às necessidades de seu produto.
Explore os serviços para acelerar cada etapa de sua jornada de inovação.
Desde o desenvolvimento de produtos até avaliações de vulnerabilidades de segurança cibernética
Sistemas de simulação cibernética escaláveis para treinamento realista em operações de segurança
Alta resolução para medições de canal lateral de alta confiabilidade
O Simulador de Treinamento Cibernético da Keysight foi desenvolvido especificamente para oferecer treinamento prático e realista em segurança cibernética em uma plataforma flexível e portátil. Projetado para programas de educação, defesa e preparação empresarial, o simulador de treinamento cibernético da Keysight integra cenários de ataque do mundo real, emulação de rede escalável e colaboração multifuncional, permitindo que os alunos desenvolvam habilidades essenciais em operações ofensivas, defensivas, forenses e de caça a ameaças. Com suporte integrado para simulação de protocolo, execução de malware e pontuação ao vivo, o simulador de treinamento cibernético simplifica a realização de exercícios cibernéticos complexos, eliminando a necessidade de infraestrutura externa. Quer saber mais sobre esta solução? Explore os recursos abaixo.
A análise de vulnerabilidade de dispositivos da Keysight foi projetada para fornecer validação de segurança avançada e de alta precisão para sistemas embarcados modernos. Combina várias ferramentas em uma única plataforma integrada, incluindo análise de canal lateral, injeção de falhas, análise lógica, monitoramento de energia e decodificação de protocolo. A análise de vulnerabilidade de dispositivos da Keysight simplifica os testes de segurança de hardware, desde a configuração do laboratório até a avaliação detalhada. Projetada para pesquisadores de segurança de hardware, equipes de desenvolvimento de produtos e avaliadores de conformidade, ela permite medições precisas de energia e EM para testes de ataque de canal lateral (SCA) e tensão controlada, clock e falhas EM para estudos de injeção de falhas. O suporte integrado para os protocolos SPI, I²C, UART e JTAG permite o acionamento baseado em eventos e testes sincronizados durante a execução do firmware. Precisa de ajuda para selecionar? Confira os recursos abaixo.
O Simulador de Treinamento Cibernético da Keysight foi desenvolvido especificamente para oferecer treinamento prático e realista em segurança cibernética em uma plataforma flexível e portátil. Projetado para programas de educação, defesa e preparação empresarial, o simulador de treinamento cibernético da Keysight integra cenários de ataque do mundo real, emulação de rede escalável e colaboração multifuncional, permitindo que os alunos desenvolvam habilidades essenciais em operações ofensivas, defensivas, forenses e de caça a ameaças. Com suporte integrado para simulação de protocolo, execução de malware e pontuação ao vivo, o simulador de treinamento cibernético simplifica a realização de exercícios cibernéticos complexos, eliminando a necessidade de infraestrutura externa. Quer saber mais sobre esta solução? Explore os recursos abaixo.
A análise de vulnerabilidade de dispositivos da Keysight foi projetada para fornecer validação de segurança avançada e de alta precisão para sistemas embarcados modernos. Combina várias ferramentas em uma única plataforma integrada, incluindo análise de canal lateral, injeção de falhas, análise lógica, monitoramento de energia e decodificação de protocolo. A análise de vulnerabilidade de dispositivos da Keysight simplifica os testes de segurança de hardware, desde a configuração do laboratório até a avaliação detalhada. Projetada para pesquisadores de segurança de hardware, equipes de desenvolvimento de produtos e avaliadores de conformidade, ela permite medições precisas de energia e EM para testes de ataque de canal lateral (SCA) e tensão controlada, clock e falhas EM para estudos de injeção de falhas. O suporte integrado para os protocolos SPI, I²C, UART e JTAG permite o acionamento baseado em eventos e testes sincronizados durante a execução do firmware. Precisa de ajuda para selecionar? Confira os recursos abaixo.
O Keysight Cyber Training Simulator (KCTS) é uma plataforma prática que desenvolve habilidades de segurança cibernética do mundo real. Alimentado pelo mecanismo BreakingPoint e atualizado pela equipe global de aplicativos e inteligência de ameaças (ATI) da Keysight, ele oferece cenários de ataque, como DDoS, malware e tráfego multiprotocolo. Alinhado com o Cyber Kill Chain, ele oferece suporte a treinamentos ofensivos e defensivos. Com a integração do Sistema de Gestão de Aprendizagem (LMS) e da Interoperabilidade de Ferramentas de Aprendizagem (LTI), o KCTS permite laboratórios flexíveis, pontuação e avaliações.
Inove rapidamente com planos de suporte personalizados e tempos de resposta e resolução priorizados.
Obtenha assinaturas previsíveis baseadas em locação e soluções completas de gerenciamento do ciclo de vida para atingir suas metas de negócios mais rapidamente.
Experimente um serviço diferenciado como assinante do KeysightCare para obter respostas técnicas comprometidas e muito mais.
Garanta que seu sistema de teste funcione de acordo com as especificações e atenda às normas locais e globais.
Faça medições rapidamente com treinamento interno ministrado por instrutor e eLearning.
Faça o download do software Keysight ou atualize seu software para a versão mais recente.
Uma avaliação de vulnerabilidades é um processo sistemático de identificação, quantificação e priorização de pontos fracos conhecidos em um sistema, rede ou aplicativo. Ela se concentra em descobrir vulnerabilidades, como software desatualizado, configurações incorretas, patches ausentes ou mecanismos de autenticação fracos, usando ferramentas automatizadas e bancos de dados de vulnerabilidades. O objetivo é fornecer uma lista abrangente de problemas que precisam ser corrigidos antes de serem explorados.
Ao contrário dos testes de penetração, que simulam ataques reais para explorar vulnerabilidades e avaliar o impacto no mundo real, as avaliações de vulnerabilidade são não invasivas e abrangentes. Enquanto os testes de penetração visam demonstrar até onde um invasor poderia chegar, as avaliações de vulnerabilidade são projetadas para monitoramento contínuo e gerenciamento de riscos, tornando-as ideais para a higiene de segurança de rotina.
Avaliações regulares de vulnerabilidade são essenciais porque fornecem visibilidade contínua da postura de segurança de uma organização. Com o surgimento constante de novas vulnerabilidades e a natureza dinâmica dos ambientes de TI, uma avaliação única não é suficiente. Varreduras regulares ajudam a identificar riscos recém-introduzidos, sejam eles provenientes de atualizações de software, alterações de configuração ou adição de novos ativos à rede.
Ao detectar vulnerabilidades antecipadamente, as organizações podem priorizar as correções antes que os invasores as explorem. Essa abordagem proativa reduz a superfície de ataque, apoia a conformidade com as regulamentações de segurança cibernética (por exemplo, PCI DSS, NIST, ISO 27001) e ajuda a prevenir incidentes dispendiosos, como violações de dados ou ataques de ransomware. Ela também serve como uma contribuição fundamental para a tomada de decisões baseadas em riscos nas operações de segurança.
As avaliações de vulnerabilidade geralmente revelam uma série de pontos fracos de segurança em várias camadas de um ambiente. Isso inclui vulnerabilidades do sistema operacional e de aplicativos, como CVEs (Common Vulnerabilities and Exposures, ou Vulnerabilidades e Exposições Comuns), serviços mal configurados, portas abertas, versões de software desatualizadas, credenciais padrão e patches de segurança ausentes.
Além disso, as avaliações podem identificar falhas em aplicativos da web, como cross-site scripting (XSS), injeção de SQL ou tratamento inseguro de sessões. Problemas no nível da rede, como protocolos de criptografia fracos (por exemplo, SSLv3), interfaces de gerenciamento expostas e regras de firewall inadequadas também são comumente detectados. A avaliação ajuda as organizações a entender onde existem lacunas de segurança e qual é a gravidade delas com base em sistemas de pontuação padrão do setor, como o CVSS.
Após a conclusão da avaliação de vulnerabilidades, as organizações devem analisar e priorizar as correções com base na gravidade das vulnerabilidades, no impacto potencial e na explorabilidade. Problemas de alto risco, como sistemas acessíveis ao público com falhas críticas, devem ser resolvidos imediatamente. As descobertas de risco médio e baixo podem ser programadas com base no impacto nos negócios e na disponibilidade de recursos.
Além da remediação, as organizações devem verificar se as correções foram aplicadas corretamente e fazer uma nova varredura nos sistemas para confirmar o fechamento das vulnerabilidades. Também é importante integrar os resultados da avaliação em processos de segurança mais amplos, como gerenciamento de patches, gerenciamento de configuração e planejamento de resposta a incidentes. Relatórios e acompanhamento claros garantem a responsabilidade e demonstram a devida diligência para auditorias e conformidade regulatória.