Choose a country or area to see content specific to your location
Che cosa sta cercando?
WirelessPro ti consente di modellare, simulare e analizzare vari aspetti delle reti 5G, Advanced 5G Advanced e wireless futuri wireless 6G con una facilità e una precisione senza pari.
Ottieni informazioni più rapide e chiare con il nostro nuovo oscilloscopio multicore a 12 bit fino a 33 GHz.
Emula ogni parte dell'infrastruttura del tuo data center. Emula qualsiasi cosa. Ottimizza tutto.
Accelerate i test di analisi del segnale con il software VSA di Keysight. Visualizzate, demodulate e risolvete i problemi con oltre 75 standard di segnale con precisione.
Grazie alla memoria e allo spazio di archiviazione aggiuntivi, questi NPB potenziati eseguono il software di sicurezza e monitoraggio delle prestazioni AI di Keysight e lo stack AI.
Ottieni test rapidi e accurati a livello di scheda con un solido ICT in linea e offline progettato per la produzione moderna.
Esplorate i piani di assistenza curati, con priorità per mantenere la velocità dell'innovazione.
Individuare le interferenze con il software di gestione dello spettro di post-elaborazione in laboratorio.
I nostri alimentatori ATE ad alta densità mettono fine ai compromessi tra produttività e precisione dei test.
Esplorate i contenuti scritti dagli ingegneri e una vasta base di conoscenze con migliaia di opportunità di apprendimento.
Keysight Learn offre contenuti coinvolgenti su argomenti di interesse, tra cui soluzioni, blog, eventi e altro ancora.
Traccia. Scoprire. Personalizzare.
Tutto in un unico posto.
Accesso rapido alle attività di auto-aiuto relative al supporto.
Contenuti aggiuntivi per supportare le vostre esigenze di prodotto.
Esplorate i servizi per accelerare ogni fase del vostro percorso di innovazione.
Il software Keysight BreakingPoint VE offre funzionalità di sicurezza comprovate per ambienti di test virtualizzati e cloud-native. Consente una validazione completa della sicurezza per firewall virtuali, controlli di sicurezza basati su cloud e reti definite dal software. Integrato nelle pipeline CI/CD, BreakingPoint VE fornisce un'emulazione automatizzata e realistica degli attacchi per garantire la sicurezza del codice e delle configurazioni prima della distribuzione. Richiedete oggi stesso un preventivo per una delle nostre configurazioni più richieste.Avete bisogno di aiuto per scegliere? Consultate le risorse riportate di seguito.
Avvia come macchina virtuale su piattaforme cloud pubbliche, private e ibride per eseguire test flessibili e su richiesta.
Integra perfettamente i test di sicurezza nelle pipeline DevOps per convalidare firewall virtuali, SD-WAN e VNF durante lo sviluppo.
Scala la generazione del traffico di attacco su più nodi di test per simulare il volume e il comportamento reali.
Libreria di minacce e applicazioni per una convalida coerente in ambienti fisici e virtuali.
939-9619
L'edizione virtuale (VE) 10G di Keysight BreakingPoint include una licenza perpetua flottante valida in tutto il mondo.
939-9640
L'edizione virtuale (VE) 100G di Keysight BreakingPoint include una licenza flottante mondiale della durata di 12 mesi e un abbonamento al supporto software Keysight.
939-9600
L'edizione virtuale (VE) 1GE di Keysight BreakingPoint include una licenza flottante mondiale della durata di 12 mesi e un abbonamento al supporto software Keysight.
Innova rapidamente grazie a piani di assistenza personalizzati e tempi di risposta e risoluzione prioritari.
Ottieni abbonamenti prevedibili basati su leasing e soluzioni complete per la gestione dell'intero ciclo di vita, in modo da raggiungere più rapidamente i tuoi obiettivi aziendali.
Beneficia di un servizio di alto livello come abbonato KeysightCare per ottenere assistenza tecnica dedicata e molto altro ancora.
Assicurati che il tuo sistema di test funzioni secondo le specifiche e soddisfi gli standard locali e globali.
Effettua misurazioni rapidamente grazie alla formazione interna con istruttore e all'e-learning.
Scarica il software Keysight o aggiorna il tuo software alla versione più recente.
Le piattaforme di test di sicurezza virtualizzate offrono vantaggi esclusivi rispetto alle apparecchiature hardware, specialmente in ambienti sempre più incentrati sul cloud e definiti dal software. Sebbene l'hardware di test fisico sia efficace per i laboratori dedicati in loco, spesso è costoso, meno flessibile e limitato dall'implementazione fisica. Le soluzioni virtuali, invece, possono essere implementate rapidamente in macchine virtuali o istanze cloud, consentendo alle organizzazioni di eseguire test della stessa portata e complessità senza richiedere hardware specializzato. Sono particolarmente adatte alle organizzazioni che adottano strategie cloud-first, infrastrutture ibride o pipeline di integrazione continua e consegna continua, dove i test devono essere avviati e interrotti su richiesta. Questa elasticità aiuta a ridurre i costi, ad allinearsi ai flussi di lavoro DevOps e a garantire che la convalida della sicurezza sia integrata senza soluzione di continuità nei processi di sviluppo agile.
Una piattaforma di emulazione di attacchi virtuali consente di eseguire test su tutta la gamma dei controlli di sicurezza di rete e delle applicazioni. Ciò include le tradizionali difese perimetrali come firewall e sistemi di prevenzione delle intrusioni, nonché le più recenti tecnologie cloud native come Secure Access Service Edge (SASE), Zero Trust Network Access (ZTNA) e funzioni di rete virtualizzate. Oltre ai dispositivi di sicurezza, queste piattaforme possono testare strumenti di protezione degli endpoint, filtri dei contenuti, difese a livello di applicazione e persino i servizi di sicurezza cloud emergenti offerti dai principali provider. Poiché la soluzione opera a livello software, si integra facilmente in ambienti distribuiti, rendendo possibile testare sia i sistemi legacy nei data center che i moderni carichi di lavoro distribuiti in cloud pubblici o privati. In sostanza, garantisce che ogni livello di sicurezza, dall'edge al core al cloud, possa essere convalidato in condizioni realistiche.
Il realismo si ottiene emulando modelli di traffico sia benigni che dannosi su larga scala. Dal punto di vista delle applicazioni, le piattaforme possono replicare il modo in cui gli utenti reali interagiscono con servizi quali la navigazione web, la posta elettronica, lo streaming video e la condivisione di file, spesso attraverso connessioni crittografate. Dal punto di vista delle minacce, generano campagne di attacco che rispecchiano le tattiche utilizzate dagli avversari nel mondo reale, inclusi payload di malware, attacchi denial-of-service e exploit di protocollo. Questo duplice approccio crea un ambiente di test che mette alla prova i controlli di sicurezza per distinguere tra traffico legittimo e tentativi dannosi, proprio come dovrebbero fare in produzione. Inoltre, le piattaforme virtualizzate spesso consentono la personalizzazione dei profili di traffico, dell'intensità degli attacchi e dei parametri di crittografia, offrendo ai tester la possibilità di rispecchiare il loro ambiente operativo unico. Il risultato è un processo di convalida altamente realistico che produce informazioni utili sulla resilienza del sistema, la scalabilità e i potenziali punti ciechi.
Uno dei vantaggi più significativi di una piattaforma di test di sicurezza virtualizzata è il modello flessibile di licenza e scalabilità che consente. Anziché essere limitate dalla capacità di un dispositivo fisico, le organizzazioni possono iniziare con una capacità modesta, magari testando un singolo firewall, una rete privata virtuale o un gateway web sicuro, per poi espandersi senza soluzione di continuità fino a convalidare sistemi distribuiti su larga scala. I modelli di licenza sono in genere basati sul consumo o sull'abbonamento, consentendo alle aziende di allineare gli investimenti all'utilizzo. Ad esempio, un team può eseguire test intensivi solo durante specifici cicli di sviluppo o audit di conformità e ridimensionare durante i periodi di calma, ottimizzando l'efficienza dei costi. Inoltre, poiché la soluzione è virtuale, il ridimensionamento può avvenire orizzontalmente attraverso il cloud o l'infrastruttura virtualizzata, sfruttando risorse di calcolo aggiuntive piuttosto che richiedere l'acquisto di nuovo hardware. Questo modello supporta sia i piccoli laboratori che le imprese globali con implementazioni complesse e multisito.
Le moderne piattaforme di test di sicurezza si basano su feed di intelligence sulle minacce continuamente aggiornati per rimanere rilevanti. Questi aggiornamenti coprono in genere nuovi comportamenti delle applicazioni, vettori di attacco emergenti, campagne di malware e tecniche di evasione avanzate osservate nel mondo reale. Gli aggiornamenti vengono forniti direttamente nella libreria di emulazione, garantendo che i test riflettano l'attuale panorama delle minacce senza richiedere scripting o configurazioni manuali da parte dell'utente finale. Questo processo è particolarmente critico data la rapidità con cui si evolvono le minacce informatiche; una libreria di test obsoleta fornirebbe un falso senso di sicurezza. Rimanendo allineate con le ultime vulnerabilità ed exploit, le organizzazioni possono verificare se le loro difese sono in grado di resistere ai metodi di attacco attuali e futuri. Oltre ai semplici aggiornamenti, alcune piattaforme offrono anche la possibilità di personalizzare e creare nuovi profili di attacco, offrendo agli utenti avanzati la flessibilità di modellare minacce uniche rilevanti per il loro settore o ambiente. Ciò garantisce che i test non solo coprano i rischi noti, ma anticipino anche potenziali strategie di attacco future.