Choose a country or area to see content specific to your location
¿Qué busca?
3D Interconnect Designer ofrece un entorno flexible de modelado y optimización para cualquier estructura de interconexión avanzada, incluyendo chiplets, chips apilados, encapsulados y placas de circuito impreso.
Consigue una validación digital más rápida y económica con una oferta de intercambio.
Emule cada parte de la infraestructura de su centro de datos. Emule cualquier cosa. Optimice todo.
Utilice más de 25 aplicaciones de la serie X para analizar, demodular y resolver problemas en señales de los sectores inalámbrico, aeroespacial y de defensa, interferencias electromagnéticas (EMI) y ruido de fase.
Con memoria y almacenamiento adicionales, estos NPB mejorados ejecutan el software de seguridad y supervisión del rendimiento de IA de Keysight y la pila de IA.
Realice pruebas rápidas y precisas a nivel de placa con un ICT en línea y fuera de línea robusto, diseñado para la fabricación moderna.
Explore planes de asistencia curados, priorizados para mantenerle innovando a toda velocidad.
Consiga señales moduladas multinivel de más de 200 Gbaud con AWG de alta velocidad para estándares digitales y ópticos.
Detecte con precisión las interferencias con el software de gestión del espectro de posprocesamiento en el laboratorio.
Utilice esta herramienta de selección para identificar rápidamente la fuente de alimentación más adecuada para sus necesidades de equipos de pruebas automáticas (ATE) en los sectores aeroespacial y de defensa.
Explore contenidos elaborados por ingenieros y una amplia base de conocimientos con miles de oportunidades de aprendizaje.
Keysight Learn ofrece contenido inmersivo sobre temas de interés, incluyendo soluciones, blogs, eventos y mucho más.
Acceso rápido a tareas de autoayuda relacionadas con el apoyo.
Contenido adicional para apoyar sus necesidades de productos.
Explore los servicios para acelerar cada paso de su viaje hacia la innovación.
Desde el desarrollo hasta la validación del cumplimiento normativo.
Simplifique la ciberseguridad automotriz y el cumplimiento normativo.
Simulación de amenazas IoT en el mundo real para una validación de seguridad mejorada
Keysight Automotive Cybersecurity Test le permite evaluar la resistencia de las unidades de control electrónico (ECU) y las redes de los vehículos frente a las amenazas cibernéticas, lo que ayuda a garantizar la seguridad y el cumplimiento de los sistemas automotrices conectados. La plataforma integra la generación de tráfico, la emulación de amenazas y la detección de anomalías para evaluar la respuesta de la ECU a entradas maliciosas en protocolos automotrices estándar, incluidos Controller Area Network (CAN), Local Interconnect Network (LIN) y Automotive Ethernet. Keysight Automotive Cybersecurity está diseñado para ofrecer flexibilidad y escalabilidad, y admite la ejecución automatizada de pruebas utilizando casos de prueba preconfigurados o definidos por el usuario, alineados con los requisitos de ISO/SAE 21434 y UNECE WP.29. Se conecta directamente a los DUT a través de interfaces físicas integradas. Se puede implementar como una herramienta independiente o integrarse en bancos de pruebas Hardware-in-the-loop (HIL) para la validación de la seguridad en bucle cerrado en condiciones de conducción simuladas. ¿Desea obtener más información sobre esta solución? Explore los recursos que se indican a continuación.
Las soluciones de pruebas de seguridad para IoT de Keysight combinan automatización inteligente, análisis en tiempo real y cobertura de amenazas en constante evolución para ayudarle a validar la seguridad de los dispositivos conectados en cada etapa del desarrollo. Diseñadas para simular ciberataques del mundo real, permiten realizar pruebas de alta fiabilidad de sistemas integrados, protocolos de comunicación y seguridad de firmware para aplicaciones de Internet de las cosas (IoT) tanto de consumo como industriales. Plataforma de pruebas de ciberseguridad para IoT que automatiza la validación a través de una interfaz de usuario (UI) de apuntar y hacer clic o una API de automatización. Se trata de una herramienta de evaluación llave en mano que le permite identificar las brechas de seguridad en los dispositivos IoT relacionadas con los requisitos de seguridad, cumplimiento y etiquetado. La plataforma de pruebas de seguridad IoT de Keysight es compatible con una amplia gama de tipos de dispositivos y casos de uso, desde la electrónica de consumo hasta el IoT industrial, con pruebas centradas en el cumplimiento y alineadas con normas como ANSI / CTA 2088-A, ETSI-EN 303 645, OWASP y Cyber Trust Mark. Las actualizaciones de inteligencia sobre amenazas y la integración escalable en la nube le garantizan mantenerse a la vanguardia de los riesgos emergentes, ya sea validando un solo dispositivo o gestionando una flota. ¿Necesita ayuda para seleccionar? Consulte los recursos que se indican a continuación.
Keysight Automotive Cybersecurity Test le permite evaluar la resistencia de las unidades de control electrónico (ECU) y las redes de los vehículos frente a las amenazas cibernéticas, lo que ayuda a garantizar la seguridad y el cumplimiento de los sistemas automotrices conectados. La plataforma integra la generación de tráfico, la emulación de amenazas y la detección de anomalías para evaluar la respuesta de la ECU a entradas maliciosas en protocolos automotrices estándar, incluidos Controller Area Network (CAN), Local Interconnect Network (LIN) y Automotive Ethernet. Keysight Automotive Cybersecurity está diseñado para ofrecer flexibilidad y escalabilidad, y admite la ejecución automatizada de pruebas utilizando casos de prueba preconfigurados o definidos por el usuario, alineados con los requisitos de ISO/SAE 21434 y UNECE WP.29. Se conecta directamente a los DUT a través de interfaces físicas integradas. Se puede implementar como una herramienta independiente o integrarse en bancos de pruebas Hardware-in-the-loop (HIL) para la validación de la seguridad en bucle cerrado en condiciones de conducción simuladas. ¿Desea obtener más información sobre esta solución? Explore los recursos que se indican a continuación.
Las soluciones de pruebas de seguridad para IoT de Keysight combinan automatización inteligente, análisis en tiempo real y cobertura de amenazas en constante evolución para ayudarle a validar la seguridad de los dispositivos conectados en cada etapa del desarrollo. Diseñadas para simular ciberataques del mundo real, permiten realizar pruebas de alta fiabilidad de sistemas integrados, protocolos de comunicación y seguridad de firmware para aplicaciones de Internet de las cosas (IoT) tanto de consumo como industriales. Plataforma de pruebas de ciberseguridad para IoT que automatiza la validación a través de una interfaz de usuario (UI) de apuntar y hacer clic o una API de automatización. Se trata de una herramienta de evaluación llave en mano que le permite identificar las brechas de seguridad en los dispositivos IoT relacionadas con los requisitos de seguridad, cumplimiento y etiquetado. La plataforma de pruebas de seguridad IoT de Keysight es compatible con una amplia gama de tipos de dispositivos y casos de uso, desde la electrónica de consumo hasta el IoT industrial, con pruebas centradas en el cumplimiento y alineadas con normas como ANSI / CTA 2088-A, ETSI-EN 303 645, OWASP y Cyber Trust Mark. Las actualizaciones de inteligencia sobre amenazas y la integración escalable en la nube le garantizan mantenerse a la vanguardia de los riesgos emergentes, ya sea validando un solo dispositivo o gestionando una flota. ¿Necesita ayuda para seleccionar? Consulte los recursos que se indican a continuación.
Proteja sus dispositivos conectados con la avanzada plataforma de evaluación de seguridad IoT. Diseñada para ser escalable y fácil de usar, esta solución ofrece validación automatizada de la ciberseguridad en diversas aplicaciones IoT. Realice análisis de firmware, fuzzing de protocolos y escaneo de vulnerabilidades mediante una interfaz de apuntar y hacer clic o una API de automatización. Con compatibilidad con los principales estándares, como ETSI EN 303 645 y Cyber Trust Mark, simplifica el cumplimiento normativo, mejora la garantía de la cadena de suministro y le ayuda a lanzar con confianza productos IoT seguros y preparados para cumplir con la normativa.
Elija entre una amplia gama de software de pruebas de seguridad para la emulación automatizada de amenazas, la validación del cumplimiento normativo y el análisis de vulnerabilidades en tiempo real, o entre accesorios como unidades de interfaz, cableado de alta velocidad y mucho más.
Innovar rápidamente con planes de asistencia personalizados y tiempos de respuesta y resolución priorizados.
Obtenga suscripciones predecibles basadas en arrendamiento y soluciones completas de gestión del ciclo de vida, para que pueda alcanzar sus objetivos empresariales más rápidamente.
Disfrute de un servicio superior como suscriptor de KeysightCare y obtenga una respuesta técnica comprometida y mucho más.
Asegúrese de que su sistema de pruebas funcione según las especificaciones y cumpla con las normas locales y globales.
Realice mediciones rápidamente con formación interna impartida por instructores y aprendizaje electrónico.
Descargue el software de Keysight o actualice su software a la versión más reciente.
Las pruebas de dispositivos de seguridad evalúan si un dispositivo es capaz de aplicar las políticas, detectar amenazas y mantener el rendimiento esperado en condiciones reales. Entre los parámetros clave se incluyen el rendimiento durante la inspección, la latencia, la precisión de la detección, la disponibilidad y la gestión de protocolos.
Entre las referencias pertinentes pueden figurar normas técnicas como la ETSI EN 303 645 y programas de certificación de ciberseguridad como la Cyber Trust Mark de EE. UU., dependiendo del tipo de dispositivo. Estos parámetros son importantes porque los dispositivos de seguridad deben mantener su eficacia y capacidad de respuesta tanto con tráfico normal como con tráfico de ataque y cargas mixtas. Keysight da respuesta a estos requisitos mediante la validación de dispositivos.
Una solución para probar dispositivos de seguridad debe adaptarse al entorno de destino, al tipo de dispositivo, al modelo de amenazas y al alcance de las normas. La elección depende de si el caso de uso se refiere a sistemas de automoción, dispositivos del Internet de las cosas (IoT), infraestructura periférica empresarial o la validación más amplia de dispositivos conectados. Entre los aspectos importantes que hay que tener en cuenta se incluyen los requisitos de cumplimiento normativo, el objetivo de la validación y los resultados cuantificables, como el rendimiento, el impacto en la latencia, la resiliencia ante ataques y la repetibilidad.
Entre las referencias pertinentes pueden figurar normas técnicas como la ETSI EN 303 645, programas de certificación de ciberseguridad como la Cyber Trust Mark de EE. UU. y requisitos de ciberseguridad para el sector de la automoción, en función del tipo de dispositivo y del contexto de implementación. Keysight ofrece soporte para la validación en todos estos entornos de dispositivos conectados.
La integración de pruebas de dispositivos de seguridad consiste en incorporar procesos de validación de seguridad repetibles en los flujos de trabajo de desarrollo, laboratorio y regresión. Esto permite realizar comprobaciones continuas del cumplimiento de las políticas, la gestión de amenazas, la integridad del firmware y la solidez de los protocolos a medida que cambian el software o las configuraciones.
Entre los resultados útiles se incluyen el seguimiento de regresiones, la detección precoz de problemas y la obtención de pruebas preparadas para auditorías con vistas a una validación basada en estándares. La integración suele basarse en API de prueba, interfaces de automatización, fuzzing de protocolos y flujos de trabajo de evaluación de vulnerabilidades. Keysight permite este tipo de validación de seguridad automatizada en los flujos de trabajo de DevSecOps y CI/CD.
Las pruebas de dispositivos de seguridad detectan vulnerabilidades al someterlos a tráfico realista, entradas maliciosas y condiciones de validación previas a la implementación. Entre los hallazgos más habituales se encuentran las credenciales predeterminadas o codificadas, las comunicaciones sin cifrar, las vulnerabilidades del firmware, las interfaces de depuración expuestas y la ausencia de mecanismos de arranque seguro o de actualización protegida.
Estos problemas pueden dar lugar a accesos no autorizados, manipulaciones, fugas de datos o un deterioro de la integridad de los dispositivos. La validación basada en estándares también puede poner de manifiesto deficiencias de cumplimiento en los dispositivos conectados. Keysight identifica estas brechas de seguridad mediante una validación previa a la implementación.
Las pruebas de dispositivos de seguridad verifican si estos son capaces de aplicar políticas, detectar amenazas y mantener el rendimiento antes de que se expongan al tráfico real. Entre los resultados clave se incluyen la eficacia de la detección, el rendimiento bajo inspección, el impacto en la latencia y la resiliencia ante ataques.
Las normas y los requisitos reglamentarios también pueden exigir una validación documentada antes de la puesta en marcha. Las pruebas previas a la implementación permiten detectar a tiempo problemas de configuración, vulnerabilidades del firmware y cuellos de botella en el rendimiento. Keysight aporta su experiencia en validación de seguridad a la evaluación previa a la implementación.
Las herramientas de pruebas de seguridad simulan ciberataques reales generando tráfico malicioso y legítimo en escenarios de validación controlados y repetibles. Entre los resultados clave se incluyen el comportamiento de detección, las tasas de bloqueo, la latencia durante los ataques y la estabilidad del rendimiento.
La validación basada en estándares puede basarse en marcos como MITRE ATT&CK u otros métodos de pruebas de seguridad, dependiendo del caso de uso. Estas herramientas pueden emular cadenas de exploits, tráfico de denegación de servicio, cargas útiles cifradas y comportamientos de protocolo anómalos para evaluar cómo los dispositivos detectan, bloquean y se recuperan. Keysight ofrece simulaciones realistas de ataques para los flujos de trabajo de validación de seguridad.