Choose a country or area to see content specific to your location
¿Qué busca?
WirelessPro te permite modelar, simular y analizar diversos aspectos de las redes 5G, 5G Advanced y los futuros canales inalámbricos 6G con una facilidad y precisión sin igual.
Obtenga información más rápida y clara con nuestro nuevo osciloscopio multinúcleo de 12 bits y hasta 33 GHz.
Emule cada parte de la infraestructura de su centro de datos. Emule cualquier cosa. Optimice todo.
Acelere las pruebas de análisis de señales con el software VSA de Keysight. Visualice, demodule y solucione problemas con más de 75 estándares de señal con precisión.
Con memoria y almacenamiento adicionales, estos NPB mejorados ejecutan el software de seguridad y supervisión del rendimiento de IA de Keysight y la pila de IA.
Realice pruebas rápidas y precisas a nivel de placa con un ICT en línea y fuera de línea robusto, diseñado para la fabricación moderna.
Explore planes de asistencia curados, priorizados para mantenerle innovando a toda velocidad.
Detecte con precisión las interferencias con el software de gestión del espectro de posprocesamiento en el laboratorio.
Nuestras fuentes de alimentación ATE de alta densidad ponen fin a las concesiones entre el rendimiento y la precisión de las pruebas.
Explore contenidos elaborados por ingenieros y una amplia base de conocimientos con miles de oportunidades de aprendizaje.
Keysight Learn ofrece contenido inmersivo sobre temas de interés, incluyendo soluciones, blogs, eventos y mucho más.
Acceso rápido a tareas de autoayuda relacionadas con el apoyo.
Contenido adicional para apoyar sus necesidades de productos.
Explore los servicios para acelerar cada paso de su viaje hacia la innovación.
El software Keysight Threat Simulator proporciona simulación continua de brechas y ataques (BAS) para validar la eficacia de sus controles de ciberseguridad existentes. Al replicar los comportamientos reales de los adversarios en las capas de terminales, redes y nube, le ayuda a descubrir de forma proactiva las debilidades y a reducir la exposición al riesgo. Threat Simulator funciona de forma segura en entornos de producción y ofrece información útil para la corrección, mapeada a marcos como MITRE ATT&CK. Solicite hoy mismo un presupuesto para una de nuestras populares configuraciones.¿Necesita ayuda para elegir? Consulte los recursos que se indican a continuación.
Emule las tácticas, técnicas y procedimientos (TTP) de los atacantes utilizando escenarios alineados con marcos como MITRE ATT&CK.
Pruebe la detección y la respuesta en los controles de seguridad de los terminales, la red y la nube con una visibilidad unificada.
Reciba recomendaciones priorizadas y métricas de riesgo para ayudar a su equipo a cerrar las brechas antes de que los atacantes las aprovechen.
Automatice la coordinación de pruebas y el análisis de resultados mediante la integración directa con sus plataformas de operaciones de seguridad existentes.
2010
Keysight Threat Simulator incluye el paquete básico con cinco agentes y una suscripción SaaS de un año.
2011
Keysight Threat Simulator incluye el paquete básico para 10 agentes y una suscripción SaaS de un año.
2012
Keysight Threat Simulator incluye el paquete estándar para 25 agentes y una suscripción SaaS de un año.
Innovar rápidamente con planes de asistencia personalizados y tiempos de respuesta y resolución priorizados.
Obtenga suscripciones predecibles basadas en arrendamiento y soluciones completas de gestión del ciclo de vida, para que pueda alcanzar sus objetivos empresariales más rápidamente.
Disfrute de un servicio superior como suscriptor de KeysightCare y obtenga una respuesta técnica comprometida y mucho más.
Asegúrese de que su sistema de pruebas funcione según las especificaciones y cumpla con las normas locales y globales.
Realice mediciones rápidamente con formación interna impartida por instructores y aprendizaje electrónico.
Descargue el software de Keysight o actualice su software a la versión más reciente.
La simulación de brechas y ataques consiste en probar y validar continuamente la eficacia de las defensas de seguridad mediante la emulación segura del comportamiento real de los atacantes en un entorno controlado. En lugar de esperar a que se produzca una brecha real para revelar las debilidades, las organizaciones pueden simular de forma proactiva las mismas tácticas, técnicas y procedimientos que utilizan los actores maliciosos, desde el robo de credenciales y el movimiento lateral hasta el phishing y la exfiltración de datos. Estas simulaciones no son listas de verificación teóricas o estáticas, sino que reflejan las estrategias en constante evolución de los adversarios cibernéticos y se actualizan para reflejar la información más reciente sobre amenazas.
Este enfoque es fundamental para los equipos de seguridad modernos, ya que los entornos de TI actuales se distribuyen entre centros de datos locales, nubes públicas y privadas y terminales remotos. Las pruebas de penetración tradicionales puntuales o los ejercicios de red teaming pueden proporcionar información valiosa, pero a menudo tienen un alcance y una frecuencia limitados. Por el contrario, la simulación de brechas y ataques ofrece una validación continua, lo que garantiza la eficacia de las defensas incluso cuando cambian las redes, las aplicaciones y el panorama de amenazas.
Las ventajas van más allá de la simple detección de vulnerabilidades. Los equipos de seguridad obtienen pruebas cuantificables y repetibles del rendimiento de sus defensas frente a vectores de ataque específicos. Pueden priorizar las medidas correctivas en función del riesgo empresarial, mejorar la preparación para responder a incidentes y demostrar el cumplimiento de las normas reglamentarias o del sector. Y lo que es más importante, esta estrategia proactiva permite a las organizaciones pasar de una postura reactiva, en la que solo se responde después de que se produzca una infracción, a una postura preventiva, en la que se identifican y abordan las debilidades antes de que puedan ser explotadas.
La verificación de la detección de puntos finales implica simular técnicas adversarias del mundo real directamente en el dispositivo de punto final o cerca de él, sin causar daños ni interrupciones en el sistema. Las herramientas BAS, como Threat Simulator, instalan un agente de prueba seguro que ejecuta scripts de ataque controlados que imitan técnicas comunes, como la recopilación de credenciales, la inyección de procesos o la ejecución de malware sin archivos. Estas simulaciones utilizan técnicas conocidas de grupos adversarios (por ejemplo, APT), lo que garantiza que reflejen las amenazas reales a las que podría enfrentarse su organización.
Una vez ejecutada la simulación, Threat Simulator recopila datos telemétricos del agente y comprueba si su EDR/XDR, antivirus o SIEM ha registrado el evento, lo ha bloqueado o ha generado alertas. Obtendrá un desglose detallado de lo que se ha detectado, lo que se ha pasado por alto y dónde se encuentran las deficiencias, lo que le permitirá realizar mejoras específicas en las reglas de detección, las configuraciones de registro o las implementaciones de agentes. De este modo, la seguridad de los endpoints pasa de ser una caja negra a convertirse en una capa de defensa medible y ajustable.
Una segmentación adecuada de la red es fundamental para limitar la propagación lateral de las amenazas, pero los errores de configuración son habituales y a menudo pasan desapercibidos. Con una plataforma BAS, puede validar la aplicación de la segmentación simulando rutas de ataque dentro de la red. Por ejemplo, se pueden implementar agentes en diferentes VLAN, subredes o VPC en la nube para simular escaneos de puertos, movimientos laterales o intentos de acceso basados en credenciales.
El simulador de amenazas imita el comportamiento de los atacantes que intentan atravesar segmentos, probando las reglas del firewall, las políticas NAC y las ACL de enrutamiento. A continuación, informa de si el intento de acceso fue bloqueado o permitido, y si algún sistema de supervisión marcó el comportamiento. Los ingenieros pueden ver en tiempo real si los controles de segmentación se ajustan a sus intenciones y ajustar las políticas en consecuencia. Esto resulta especialmente útil en entornos complejos como la nube híbrida, SD-WAN o centros de datos microsegmentados, donde la validación manual es casi imposible.
Sí, las plataformas BAS son muy eficaces para validar la eficacia real de los sistemas de alerta y clasificación de su SOC. Threat Simulator puede desencadenar secuencias de ataques emulados que, en teoría, deberían ser detectados por su SIEM, IDS/IPS, firewall y otros controles. Por ejemplo, puede simular señales de comando y control, intentos de movimiento lateral o abuso de privilegios, todo lo cual se espera que detecte su lógica de detección.
Una vez ejecutadas estas simulaciones, su equipo SOC puede revisar si se generaron las alertas adecuadas, si se escalaron correctamente y con qué rapidez se inició el proceso de respuesta al incidente. Esto no solo pone a prueba las herramientas, sino también a las personas y los procesos que hay detrás de su estrategia de detección. Al ejecutar estas simulaciones con regularidad, se crea un bucle de retroalimentación que perfecciona las reglas de detección, reduce la fatiga de las alertas (ajustando las firmas ruidosas) y mejora los tiempos de respuesta del SOC, al tiempo que se demuestra la cobertura frente a técnicas de ataque críticas.
Las pruebas de penetración tradicionales suelen ser manuales, puntuales y de alcance limitado, se realizan una o dos veces al año y, a menudo, se centran en descubrir vulnerabilidades en lugar de validar las defensas existentes. Aunque son valiosas, no pueden proporcionar la garantía continua necesaria para mantenerse al día con el panorama actual de amenazas, que cambia rápidamente. Por el contrario, la simulación de brechas y ataques es automatizada, repetible y segura para los entornos de producción.
Threat Simulator se puede programar para que se ejecute diariamente, semanalmente o bajo demanda en múltiples vectores (terminales, redes, nube), emulando amenazas del mundo real y verificando que su pila de seguridad responda según lo previsto. A diferencia de los pentesters, que solo pueden probar unas pocas rutas debido a las limitaciones de tiempo, una herramienta BAS puede ejecutar cientos de variaciones de ataque, simular técnicas adversarias conocidas (por ejemplo, APT29, FIN7) y proporcionar informes comparativos coherentes. Esto permite a las organizaciones pasar de pruebas reactivas y ocasionales a una validación continua basada en datos que se integra directamente en las operaciones del SOC y los flujos de trabajo de gestión de riesgos.