Choose a country or area to see content specific to your location
¿Qué busca?
WirelessPro te permite modelar, simular y analizar diversos aspectos de las redes 5G, 5G Advanced y los futuros canales inalámbricos 6G con una facilidad y precisión sin igual.
Obtenga información más rápida y clara con nuestro nuevo osciloscopio multinúcleo de 12 bits y hasta 33 GHz.
Emule cada parte de la infraestructura de su centro de datos. Emule cualquier cosa. Optimice todo.
Acelere las pruebas de análisis de señales con el software VSA de Keysight. Visualice, demodule y solucione problemas con más de 75 estándares de señal con precisión.
Con memoria y almacenamiento adicionales, estos NPB mejorados ejecutan el software de seguridad y supervisión del rendimiento de IA de Keysight y la pila de IA.
Realice pruebas rápidas y precisas a nivel de placa con un ICT en línea y fuera de línea robusto, diseñado para la fabricación moderna.
Explore planes de asistencia curados, priorizados para mantenerle innovando a toda velocidad.
Detecte con precisión las interferencias con el software de gestión del espectro de posprocesamiento en el laboratorio.
Nuestras fuentes de alimentación ATE de alta densidad ponen fin a las concesiones entre el rendimiento y la precisión de las pruebas.
Explore contenidos elaborados por ingenieros y una amplia base de conocimientos con miles de oportunidades de aprendizaje.
Keysight Learn ofrece contenido inmersivo sobre temas de interés, incluyendo soluciones, blogs, eventos y mucho más.
Acceso rápido a tareas de autoayuda relacionadas con el apoyo.
Contenido adicional para apoyar sus necesidades de productos.
Explore los servicios para acelerar cada paso de su viaje hacia la innovación.
El software BreakingPoint VE de Keysight aporta capacidades de seguridad probadas a entornos de prueba virtualizados y nativos de la nube. Permite una validación de seguridad completa para cortafuegos virtuales, controles de seguridad basados en la nube y redes definidas por software. Integrado en los procesos de CI/CD, BreakingPoint VE proporciona una emulación de ataques automatizada y realista para garantizar que el código y las configuraciones sean seguros antes de su implementación. Solicite hoy mismo un presupuesto para una de nuestras populares configuraciones.¿Necesita ayuda para elegir? Consulte los recursos que se indican a continuación.
Inicie como máquina virtual en plataformas de nube pública, privada e híbrida para realizar pruebas flexibles y bajo demanda.
Integre perfectamente las pruebas de seguridad en los procesos de DevOps para validar los cortafuegos virtuales, SD-WAN y VNF durante el desarrollo.
Escala la generación de tráfico de ataque en múltiples nodos de prueba para simular el volumen y el comportamiento del mundo real.
Biblioteca de amenazas y aplicaciones para una validación coherente en entornos físicos y virtuales.
9619
La edición virtual (VE) 10G de Keysight BreakingPoint incluye una licencia flotante perpetua para todo el mundo.
9640
La edición virtual (VE) 100G de Keysight BreakingPoint incluye una licencia flotante mundial de 12 meses y una suscripción al servicio de asistencia técnica de software de Keysight.
9600
La edición virtual (VE) 1GE de Keysight BreakingPoint incluye una licencia flotante mundial de 12 meses y una suscripción al servicio de asistencia técnica de software de Keysight.
Innovar rápidamente con planes de asistencia personalizados y tiempos de respuesta y resolución priorizados.
Obtenga suscripciones predecibles basadas en arrendamiento y soluciones completas de gestión del ciclo de vida, para que pueda alcanzar sus objetivos empresariales más rápidamente.
Disfrute de un servicio superior como suscriptor de KeysightCare y obtenga una respuesta técnica comprometida y mucho más.
Asegúrese de que su sistema de pruebas funcione según las especificaciones y cumpla con las normas locales y globales.
Realice mediciones rápidamente con formación interna impartida por instructores y aprendizaje electrónico.
Descargue el software de Keysight o actualice su software a la versión más reciente.
Las plataformas de pruebas de seguridad virtualizadas ofrecen ventajas únicas con respecto a los dispositivos de hardware, especialmente en entornos cada vez más centrados en la nube y definidos por software. Aunque el hardware de pruebas físico es eficaz para laboratorios locales dedicados, suele ser caro, menos flexible y estar limitado por la implementación física. Las soluciones virtuales, por otro lado, pueden implementarse rápidamente en máquinas virtuales o instancias en la nube, lo que permite a las organizaciones realizar pruebas a la misma escala y complejidad sin necesidad de hardware especializado. Son especialmente adecuadas para organizaciones que adoptan estrategias centradas en la nube, infraestructuras híbridas o procesos de integración y entrega continuas, en los que las pruebas deben iniciarse y detenerse según sea necesario. Esta elasticidad ayuda a reducir los costes, alinearse con los flujos de trabajo de DevOps y garantizar que la validación de la seguridad se integre perfectamente en los procesos de desarrollo ágiles.
Una plataforma de emulación de ataques virtuales permite realizar pruebas en todo el espectro de controles de seguridad de redes y aplicaciones. Esto incluye las defensas perimetrales tradicionales, como los cortafuegos y los sistemas de prevención de intrusiones, así como las tecnologías nativas de la nube más recientes, como el servicio de acceso seguro al perímetro (SASE), el acceso a la red de confianza cero (ZTNA) y las funciones de red virtualizadas. Más allá de los dispositivos de seguridad, estas plataformas pueden probar herramientas de protección de endpoints, filtros de contenido, defensas de la capa de aplicaciones e incluso los nuevos servicios de seguridad en la nube que ofrecen los principales proveedores. Dado que la solución funciona con software, se integra fácilmente en entornos distribuidos, lo que permite probar tanto los sistemas heredados de los centros de datos como las cargas de trabajo modernas implementadas en nubes públicas o privadas. En esencia, garantiza que todas las capas de seguridad, desde el borde hasta el núcleo y la nube, puedan validarse en condiciones realistas.
El realismo se consigue emulando patrones de tráfico tanto benignos como maliciosos a gran escala. En lo que respecta a las aplicaciones, las plataformas pueden replicar la forma en que los usuarios reales interactúan con servicios como la navegación web, el correo electrónico, la transmisión de vídeo y el intercambio de archivos, a menudo a través de conexiones cifradas. En lo que respecta a las amenazas, generan campañas de ataque que reflejan las tácticas utilizadas por los adversarios en el mundo real, incluyendo cargas de malware, inundaciones de denegación de servicio y exploits de protocolos. Este doble enfoque crea un entorno de pruebas que pone a prueba los controles de seguridad para distinguir entre el tráfico legítimo y los intentos maliciosos, tal y como se necesitaría en la producción. Además, las plataformas virtualizadas suelen permitir la personalización de los perfiles de tráfico, la intensidad de los ataques y los parámetros de cifrado, lo que ofrece a los evaluadores la posibilidad de reflejar su entorno operativo único. El resultado es un proceso de validación muy realista que proporciona información útil sobre la resiliencia del sistema, la escalabilidad y los posibles puntos ciegos.
Una de las ventajas más significativas de una plataforma de pruebas de seguridad virtualizada es el modelo flexible de licencias y escalabilidad que ofrece. En lugar de verse limitadas por el rendimiento de un dispositivo físico, las organizaciones pueden comenzar con una capacidad modesta, tal vez probando un solo firewall, una red privada virtual o una puerta de enlace web segura, y luego expandirse sin problemas para validar sistemas distribuidos a gran escala. Los modelos de licencia suelen basarse en el consumo o en la suscripción, lo que permite a las empresas ajustar la inversión al uso. Por ejemplo, un equipo puede realizar pruebas intensivas solo durante ciclos de desarrollo específicos o auditorías de cumplimiento, y reducir la escala durante los períodos de menor actividad, optimizando así la rentabilidad. Además, dado que la solución es virtual, el escalado puede realizarse horizontalmente a través de la nube o la infraestructura virtualizada, aprovechando los recursos informáticos adicionales en lugar de requerir la compra de nuevo hardware. Este modelo es compatible tanto con pequeños laboratorios como con empresas globales con implementaciones complejas en múltiples sitios.
Las plataformas modernas de pruebas de seguridad dependen de fuentes de información sobre amenazas que se actualizan continuamente para seguir siendo relevantes. Estas actualizaciones suelen abarcar nuevos comportamientos de aplicaciones, vectores de ataque emergentes, campañas de malware y técnicas avanzadas de evasión observadas en el mundo real. Las actualizaciones se envían directamente a la biblioteca de emulación, lo que garantiza que las pruebas reflejen el panorama actual de amenazas sin necesidad de que el usuario final tenga que escribir scripts o realizar configuraciones manuales. Este proceso es especialmente importante dada la rapidez con la que evolucionan las ciberamenazas; una biblioteca de pruebas obsoleta proporcionaría una falsa sensación de seguridad. Al mantenerse al día con las últimas vulnerabilidades y exploits, las organizaciones pueden validar si sus defensas pueden resistir los métodos de ataque actuales y futuros. Más allá de las simples actualizaciones, algunas plataformas también ofrecen la posibilidad de personalizar y crear nuevos perfiles de ataque, lo que proporciona a los usuarios avanzados la flexibilidad de modelar amenazas únicas relevantes para su sector o entorno. Esto garantiza que las pruebas no solo cubran los riesgos conocidos, sino que también anticipen posibles estrategias de ataque futuras.