Choose a country or area to see content specific to your location
Que recherchez-vous ?
WirelessPro vous permet de modéliser, de simuler et d'analyser divers aspects des réseaux 5G, Advanced 5G Advanced et des futurs canaux sans fil 6G avec une facilité et une précision inégalées.
Obtenez des informations plus rapides et plus claires grâce à notre nouvel oscilloscope multicœur 12 bits pouvant atteindre 33 GHz.
Émulez chaque composant de votre infrastructure de centre de données. Émulez tout. Optimisez tout.
Accélérez les tests d'analyse de signaux avec le logiciel VSA de Keysight. Visualisez, démodulez et dépannez avec précision plus de 75 normes de signaux.
Grâce à leur mémoire et leur capacité de stockage supplémentaires, ces NPB améliorés exécutent le logiciel de sécurité et de surveillance des performances IA de Keysight, ainsi que la pile IA.
Réalisez des tests rapides et précis au niveau des cartes grâce à une ICT en ligne et hors ligne robuste, conçue pour la fabrication moderne.
Découvrez des plans d'assistance personnalisés, dont la priorité est de vous permettre d'innover rapidement.
Localisez précisément les interférences à l'aide d'un logiciel de gestion du spectre post-traitement en laboratoire.
Nos alimentations électriques ATE haute densité mettent fin aux compromis entre le débit des tests et la précision.
Explorez les contenus rédigés par des ingénieurs et une vaste base de connaissances offrant des milliers de possibilités d'apprentissage.
Keysight Learn offre un contenu immersif sur des sujets d'intérêt, y compris des solutions, des blogs, des événements et plus encore.
Poursuivre. Découvrir. Personnaliser.
Le tout en un seul endroit.
Accès rapide aux tâches d'auto-assistance liées au soutien.
Contenu supplémentaire pour répondre à vos besoins en matière de produits.
Découvrez les services permettant d'accélérer chaque étape de votre parcours d'innovation.
Le logiciel Keysight Threat Simulator fournit une simulation continue des violations et des attaques (BAS) afin de valider l'efficacité de vos contrôles de cybersécurité existants. En reproduisant les comportements réels des adversaires sur les couches terminaux, réseau et cloud, il vous aide à détecter de manière proactive les faiblesses et à réduire l'exposition aux risques. Threat Simulator fonctionne en toute sécurité dans les environnements de production et fournit des informations exploitables pour la remédiation, mappées à des cadres tels que MITRE ATT&CK. Demandez dès aujourd'hui un devis pour l'une de nos configurations les plus populaires.Besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Émulez les tactiques, techniques et procédures (TTP) des attaquants à l'aide de scénarios alignés sur des cadres tels que MITRE ATT&CK.
Testez la détection et la réponse à travers les contrôles de sécurité des terminaux, du réseau et du cloud grâce à une visibilité unifiée.
Recevez des recommandations prioritaires et des indicateurs de risque pour aider votre équipe à combler les lacunes avant que les pirates ne les exploitent.
Automatisez l'orchestration des tests et l'analyse des résultats en intégrant directement vos plateformes de sécurité existantes.
2010
Keysight Threat Simulator comprend le pack de base contenant cinq agents et un abonnement SaaS d'un an.
2011
Keysight Threat Simulator comprend le pack de base pour 10 agents et un abonnement SaaS d'un an.
2012
Keysight Threat Simulator comprend le pack standard pour 25 agents et un abonnement SaaS d'un an.
Innovez rapidement grâce à des plans d'assistance personnalisés et à des délais de réponse et d'exécution prioritaires.
Bénéficiez d'abonnements prévisibles basés sur un contrat de location et de solutions de gestion du cycle de vie complet afin d'atteindre plus rapidement vos objectifs commerciaux.
Bénéficiez d'un service haut de gamme en tant qu'abonné KeysightCare pour obtenir une assistance technique dédiée et bien plus encore.
Assurez-vous que votre système de test fonctionne conformément aux spécifications et respecte les normes locales et internationales.
Effectuez rapidement des mesures grâce à des formations internes dispensées par des instructeurs et à l'apprentissage en ligne.
Téléchargez le logiciel Keysight ou mettez à jour votre logiciel vers la dernière version.
La simulation de violation et d'attaque consiste à tester et à valider en permanence l'efficacité des défenses de sécurité en imitant de manière sécurisée le comportement réel des attaquants dans un environnement contrôlé. Au lieu d'attendre qu'une violation réelle révèle leurs faiblesses, les organisations peuvent simuler de manière proactive les mêmes tactiques, techniques et procédures que celles utilisées par les acteurs malveillants, allant du vol d'identifiants et des mouvements latéraux au phishing et à l'exfiltration de données. Ces simulations ne sont pas des listes de contrôle théoriques ou statiques ; elles reflètent les stratégies en constante évolution des cyberadversaires et sont mises à jour pour refléter les dernières informations sur les menaces.
Cette approche est essentielle pour les équipes de sécurité modernes, car les environnements informatiques actuels sont répartis entre des centres de données sur site, des clouds publics et privés et des terminaux distants. Les tests de pénétration traditionnels ponctuels ou les exercices de red teaming peuvent fournir des informations précieuses, mais leur portée et leur fréquence sont souvent limitées. En revanche, la simulation de violations et d'attaques offre une validation continue, garantissant l'efficacité des défenses même lorsque les réseaux, les applications et les menaces évoluent.
Les avantages vont au-delà de la simple détection des failles. Les équipes de sécurité obtiennent des preuves mesurables et reproductibles de l'efficacité de leurs défenses contre des vecteurs d'attaque spécifiques. Elles peuvent hiérarchiser les mesures correctives en fonction des risques commerciaux, améliorer la préparation à la réponse aux incidents et démontrer leur conformité aux normes réglementaires ou industrielles. Plus important encore, cette stratégie proactive permet aux organisations de passer d'une posture réactive, consistant à réagir uniquement après une violation, à une posture préventive, où les faiblesses sont identifiées et corrigées avant qu'elles ne puissent être exploitées.
La vérification de la détection des terminaux implique la simulation de techniques adverses réelles directement sur ou à proximité du terminal, sans causer de dommages ni perturber le système. Les outils BAS tels que Threat Simulator installent un agent de test sécurisé qui exécute des scripts d'attaque contrôlés imitant des techniques courantes telles que la collecte d'identifiants, l'injection de processus ou l'exécution de logiciels malveillants sans fichier. Ces simulations utilisent des techniques connues des groupes adverses (par exemple, les APT), garantissant ainsi qu'elles reflètent les menaces réelles auxquelles votre organisation pourrait être confrontée.
Une fois la simulation lancée, Threat Simulator collecte les données télémétriques de l'agent et vérifie si votre EDR/XDR, antivirus ou SIEM a enregistré l'événement, l'a bloqué ou a déclenché des alertes. Vous obtenez une analyse détaillée de ce qui a été détecté, de ce qui a été manqué et des lacunes existantes, ce qui vous permet d'apporter des améliorations ciblées aux règles de détection, aux configurations de journalisation ou aux déploiements d'agents. La sécurité des terminaux passe ainsi du statut de boîte noire à celui de couche de défense mesurable et ajustable.
Une segmentation adéquate du réseau est essentielle pour limiter la propagation latérale des menaces, mais les erreurs de configuration sont courantes et passent souvent inaperçues. Avec une plateforme BAS, vous pouvez valider l'application de la segmentation en simulant des chemins d'attaque intra-réseau. Par exemple, des agents peuvent être déployés sur différents VLAN, sous-réseaux ou VPC cloud pour simuler des analyses de ports, des mouvements latéraux ou des tentatives d'accès basées sur des identifiants.
Le simulateur de menaces imite le comportement des pirates qui tentent de traverser des segments, en testant les règles de pare-feu, les politiques NAC et les ACL de routage. Il indique ensuite si la tentative d'accès a été bloquée ou autorisée, et si un système de surveillance a signalé ce comportement. Les ingénieurs peuvent voir en temps réel si les contrôles de segmentation correspondent à leur intention et ajuster les politiques en conséquence. Cela est particulièrement utile dans les environnements complexes tels que le cloud hybride, le SD-WAN ou les centres de données microsegmentés, où la validation manuelle est pratiquement impossible.
Oui, les plateformes BAS sont très efficaces pour valider l'efficacité réelle des systèmes d'alerte et de triage de votre SOC. Threat Simulator peut déclencher des séquences d'attaques émulées qui, en théorie, devraient être détectées par votre SIEM, votre IDS/IPS, votre pare-feu et d'autres contrôles. Par exemple, il peut simuler des balises de commande et de contrôle, des tentatives de mouvement latéral ou des abus de privilèges, que votre logique de détection est censée détecter.
Une fois ces simulations exécutées, votre équipe SOC peut vérifier si les alertes appropriées ont été générées, si elles ont été correctement transmises et à quelle vitesse le processus de réponse aux incidents a été lancé. Cela permet non seulement de tester les outils, mais aussi les personnes et les processus qui sous-tendent votre stratégie de détection. En exécutant régulièrement ces simulations, vous créez une boucle de rétroaction qui affine les règles de détection, réduit la fatigue liée aux alertes (en ajustant les signatures bruitées) et améliore les temps de réponse du SOC, tout en prouvant la couverture contre les techniques d'attaque critiques.
Les tests d'intrusion traditionnels sont généralement manuels, ponctuels et limités dans leur portée. Ils sont effectués une ou deux fois par an et visent souvent à découvrir des vulnérabilités plutôt qu'à valider les défenses existantes. Bien qu'ils soient utiles, ils ne peuvent pas fournir l'assurance continue nécessaire pour suivre le rythme de l'évolution rapide des menaces actuelles. En revanche, la simulation de violations et d'attaques est automatisée, reproductible et sans danger pour les environnements de production.
Le simulateur de menaces peut être programmé pour s'exécuter quotidiennement, hebdomadairement ou à la demande sur plusieurs vecteurs (terminaux, réseau, cloud), en émulant des menaces réelles et en vérifiant que votre infrastructure de sécurité réagit comme prévu. Contrairement aux pentesteurs qui ne peuvent tester que quelques chemins en raison de contraintes de temps, un outil BAS peut exécuter des centaines de variantes d'attaques, simuler des techniques adverses connues (par exemple, APT29, FIN7) et fournir des rapports comparatifs cohérents. Cela permet aux organisations de passer de tests réactifs et occasionnels à une validation continue, basée sur les données, qui alimente directement les opérations SOC et les workflows de gestion des risques.