Choose a country or area to see content specific to your location
Que recherchez-vous ?
WirelessPro vous permet de modéliser, de simuler et d'analyser divers aspects des réseaux 5G, Advanced 5G Advanced et des futurs canaux sans fil 6G avec une facilité et une précision inégalées.
Obtenez des informations plus rapides et plus claires grâce à notre nouvel oscilloscope multicœur 12 bits pouvant atteindre 33 GHz.
Émulez chaque composant de votre infrastructure de centre de données. Émulez tout. Optimisez tout.
Accélérez les tests d'analyse de signaux avec le logiciel VSA de Keysight. Visualisez, démodulez et dépannez avec précision plus de 75 normes de signaux.
Grâce à leur mémoire et leur capacité de stockage supplémentaires, ces NPB améliorés exécutent le logiciel de sécurité et de surveillance des performances IA de Keysight, ainsi que la pile IA.
Réalisez des tests rapides et précis au niveau des cartes grâce à une ICT en ligne et hors ligne robuste, conçue pour la fabrication moderne.
Découvrez des plans d'assistance personnalisés, dont la priorité est de vous permettre d'innover rapidement.
Localisez précisément les interférences à l'aide d'un logiciel de gestion du spectre post-traitement en laboratoire.
Nos alimentations électriques ATE haute densité mettent fin aux compromis entre le débit des tests et la précision.
Explorez les contenus rédigés par des ingénieurs et une vaste base de connaissances offrant des milliers de possibilités d'apprentissage.
Keysight Learn offre un contenu immersif sur des sujets d'intérêt, y compris des solutions, des blogs, des événements et plus encore.
Poursuivre. Découvrir. Personnaliser.
Le tout en un seul endroit.
Accès rapide aux tâches d'auto-assistance liées au soutien.
Contenu supplémentaire pour répondre à vos besoins en matière de produits.
Découvrez les services permettant d'accélérer chaque étape de votre parcours d'innovation.
Le logiciel Keysight CyPerf est une véritable solution de test native dans le cloud pour les applications et la sécurité, capable de recréer des charges de travail réalistes pour les utilisateurs et les réseaux dans des environnements physiques et basés sur le cloud. Il s'adapte de manière élastique, prenant en charge des millions d'utilisateurs et de connexions par seconde, et permet de valider les performances et la sécurité dans les infrastructures distribuées modernes telles que Secure Access Service Edge (SASE), Zero Trust Network Access (ZTNA) et les architectures hybrides. CyPerf prend en charge l'émulation du trafic crypté, des VPN et des comportements réels des applications, fournissant ainsi des informations utiles à grande échelle. Demandez dès aujourd'hui un devis pour l'une de nos configurations les plus populaires.Besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Simule le trafic SSL, TLS et IPsec à grande échelle afin de valider les contrôles de sécurité et la visibilité dans les environnements cryptés.
Fonctionne en mode natif dans les clouds publics, privés ou hybrides, permettant ainsi la validation des performances et de la sécurité dans les architectures distribuées.
Prend en charge les tests pour les scénarios SASE, Zero Trust, SD-WAN et VPN afin de garantir la résilience dans des conditions réelles.
Fournit des tests de performances élastiques qui s'adaptent à la croissance du réseau, permettant une validation cohérente du laboratoire à la production.
1101
Pack CyPerf Starter avec 2 agents et jusqu'à 2 Gbps (abonnement de 30 jours).
1100
Pack CyPerf Starter avec 2 agents et jusqu'à 10 Gbps (abonnement de 30 jours).
Innovez rapidement grâce à des plans d'assistance personnalisés et à des délais de réponse et d'exécution prioritaires.
Bénéficiez d'abonnements prévisibles basés sur un contrat de location et de solutions de gestion du cycle de vie complet afin d'atteindre plus rapidement vos objectifs commerciaux.
Bénéficiez d'un service haut de gamme en tant qu'abonné KeysightCare pour obtenir une assistance technique dédiée et bien plus encore.
Assurez-vous que votre système de test fonctionne conformément aux spécifications et respecte les normes locales et internationales.
Effectuez rapidement des mesures grâce à des formations internes dispensées par des instructeurs et à l'apprentissage en ligne.
Téléchargez le logiciel Keysight ou mettez à jour votre logiciel vers la dernière version.
Pour émuler le comportement réel des utilisateurs, il faut générer un trafic qui reflète non seulement l'activité au niveau du protocole, mais aussi les actions au niveau de la couche applicative, telles que l'accès aux services SaaS, le téléchargement de fichiers ou le lancement d'appels vidéo. Des outils tels que CyPerf offrent une riche bibliothèque de flux d'applications (HTTP/S, DNS, VoIP, Office 365, Zoom, etc.) et vous permettent de configurer des modèles de trafic avec des débits, des durées de session, des tailles de charge utile et des protocoles de chiffrement personnalisables. De plus, le trafic peut être réparti entre des points de test géographiquement dispersés afin de simuler des utilisateurs situés à différents endroits et accédant à des applications hébergées dans le cloud. Cette émulation permet d'évaluer la manière dont le réseau gère les sessions simultanées, les tâches sensibles à la latence et le trafic crypté, le tout dans des conditions de charge réelles.
La validation du modèle Zero Trust nécessite de démontrer que les politiques d'accès, de segmentation et d'inspection basées sur le principe du moindre privilège sont appliquées de manière cohérente à tous les utilisateurs, appareils et applications. Les solutions de test Zero Trust prennent en charge cette exigence en plaçant des agents des deux côtés d'une frontière de confiance, par exemple entre les succursales et les zones cloud, ou entre les utilisateurs et les microservices, et en testant différents scénarios d'accès. Elles émulent le trafic autorisé et refusé, utilisent des protocoles cryptés (TLS 1.2/1.3) et incluent des flux de trafic basés sur les rôles pour tester l'authentification et l'application des politiques. Les rapports détaillent ensuite si et où les politiques échouent, si les paquets ont été supprimés ou cryptés de manière incorrecte, et combien de temps il a fallu pour établir des sessions sécurisées. Cela permet aux équipes d'identifier les erreurs de configuration ou les angles morts dans leur architecture Zero Trust.
Pour mesurer le coût de performance de la mise en œuvre de la sécurité, vous devez générer un trafic contrôlé via le chemin réseau et comparer les mesures de référence avec et sans dispositifs de sécurité en place. Les solutions de test Zero Trust y parviennent en créant des flux hautement reproductibles aux niveaux L2-L7, y compris des sessions cryptées, afin de mettre à l'épreuve les pare-feu, les passerelles Web sécurisées, les IDS/IPS et les services de sécurité natifs du cloud. Elles enregistrent des mesures granulaires telles que le débit, la latence, la gigue, la perte de paquets et le temps de configuration des sessions. Les ingénieurs peuvent ensuite analyser l'impact de l'inspection SSL, du filtrage des applications ou de l'inspection approfondie des paquets sur l'expérience utilisateur dans des conditions de charge réalistes. Cela permet d'ajuster les politiques de sécurité en fonction des données sans sacrifier les objectifs de performance.
Les architectures SASE et SD-WAN s'appuient fortement sur le routage basé sur des politiques, les tunnels cryptés, la sélection dynamique des chemins et l'inspection basée sur le cloud, qui doivent tous être validés dans des conditions réseau variables. Des outils de simulation efficaces tels que CyPerf prennent en charge le déploiement d'agents distribués, ce qui vous permet de placer des générateurs de trafic dans les succursales, les passerelles cloud et les nœuds centraux. Ces agents peuvent initier des flux de trafic spécifiques à une application tout en mesurant les performances à travers les tunnels (par exemple, IPSec, GRE, SSL VPN) et dans des conditions de basculement ou de dégradation. Ils émulent également des scénarios de sécurité, tels que l'accès à partir d'appareils non gérés ou les tentatives d'accès à des applications SaaS restreintes, aidant ainsi les équipes à vérifier si l'application dynamique des politiques, la segmentation basée sur l'identité et les SLA de performance sont respectés de manière cohérente dans l'ensemble de la structure SASE ou SD-WAN.