Choose a country or area to see content specific to your location
Che cosa sta cercando?
WirelessPro ti consente di modellare, simulare e analizzare vari aspetti delle reti 5G, Advanced 5G Advanced e wireless futuri wireless 6G con una facilità e una precisione senza pari.
Ottieni informazioni più rapide e chiare con il nostro nuovo oscilloscopio multicore a 12 bit fino a 33 GHz.
Emula ogni parte dell'infrastruttura del tuo data center. Emula qualsiasi cosa. Ottimizza tutto.
Accelerate i test di analisi del segnale con il software VSA di Keysight. Visualizzate, demodulate e risolvete i problemi con oltre 75 standard di segnale con precisione.
Grazie alla memoria e allo spazio di archiviazione aggiuntivi, questi NPB potenziati eseguono il software di sicurezza e monitoraggio delle prestazioni AI di Keysight e lo stack AI.
Ottieni test rapidi e accurati a livello di scheda con un solido ICT in linea e offline progettato per la produzione moderna.
Esplorate i piani di assistenza curati, con priorità per mantenere la velocità dell'innovazione.
Individuare le interferenze con il software di gestione dello spettro di post-elaborazione in laboratorio.
I nostri alimentatori ATE ad alta densità mettono fine ai compromessi tra produttività e precisione dei test.
Esplorate i contenuti scritti dagli ingegneri e una vasta base di conoscenze con migliaia di opportunità di apprendimento.
Keysight Learn offre contenuti coinvolgenti su argomenti di interesse, tra cui soluzioni, blog, eventi e altro ancora.
Traccia. Scoprire. Personalizzare.
Tutto in un unico posto.
Accesso rapido alle attività di auto-aiuto relative al supporto.
Contenuti aggiuntivi per supportare le vostre esigenze di prodotto.
Esplorate i servizi per accelerare ogni fase del vostro percorso di innovazione.
Il software Keysight Threat Simulator fornisce simulazioni continue di violazioni e attacchi (BAS) per verificare l'efficacia dei controlli di sicurezza informatica esistenti. Replicando i comportamenti reali degli avversari su endpoint, rete e livelli cloud, aiuta a individuare in modo proattivo i punti deboli e a ridurre l'esposizione al rischio. Threat Simulator funziona in modo sicuro negli ambienti di produzione e fornisce informazioni utili per la risoluzione dei problemi mappate su framework come MITRE ATT&CK. Richiedete oggi stesso un preventivo per una delle nostre configurazioni più popolari.Avete bisogno di aiuto per la scelta? Consultate le risorse riportate di seguito.
Emula le tattiche, le tecniche e le procedure (TTP) degli aggressori utilizzando scenari allineati con framework come MITRE ATT&CK.
Verifica il rilevamento e la risposta attraverso controlli di sicurezza su endpoint, rete e cloud con visibilità unificata.
Ricevi raccomandazioni prioritarie e metriche di rischio per aiutare il tuo team a colmare le lacune prima che gli aggressori possano sfruttarle.
Automatizza l'orchestrazione dei test e l'analisi dei risultati integrandoli direttamente con le tue piattaforme di sicurezza esistenti.
983-2010
Keysight Threat Simulator include il pacchetto base contenente cinque agenti e un abbonamento SaaS di un anno.
983-2011
Keysight Threat Simulator include il pacchetto base per 10 agenti e un abbonamento SaaS di un anno.
983-2012
Keysight Threat Simulator include il pacchetto standard per 25 agenti e un abbonamento SaaS di un anno.
Innova rapidamente grazie a piani di assistenza personalizzati e tempi di risposta e risoluzione prioritari.
Ottieni abbonamenti prevedibili basati su leasing e soluzioni complete per la gestione dell'intero ciclo di vita, in modo da raggiungere più rapidamente i tuoi obiettivi aziendali.
Beneficia di un servizio di alto livello come abbonato KeysightCare per ottenere assistenza tecnica dedicata e molto altro ancora.
Assicurati che il tuo sistema di test funzioni secondo le specifiche e soddisfi gli standard locali e globali.
Effettua misurazioni rapidamente grazie alla formazione interna con istruttore e all'e-learning.
Scarica il software Keysight o aggiorna il tuo software alla versione più recente.
La simulazione di violazioni e attacchi consiste nel testare e convalidare continuamente l'efficacia delle difese di sicurezza emulando in modo sicuro il comportamento degli aggressori reali in un ambiente controllato. Invece di aspettare che una violazione reale riveli le debolezze, le organizzazioni possono simulare in modo proattivo le stesse tattiche, tecniche e procedure utilizzate dagli attori malintenzionati, che vanno dal furto di credenziali e dal movimento laterale al phishing e all'esfiltrazione dei dati. Queste simulazioni non sono checklist teoriche o statiche, ma rispecchiano le strategie in continua evoluzione dei cyber-avversari e vengono aggiornate per riflettere le ultime informazioni sulle minacce.
Questo approccio è fondamentale per i moderni team di sicurezza perché gli attuali ambienti IT sono distribuiti su data center locali, cloud pubblici e privati ed endpoint remoti. I tradizionali test di penetrazione puntuali o le esercitazioni di red teaming possono fornire informazioni preziose, ma spesso hanno portata e frequenza limitate. La simulazione di violazioni e attacchi, al contrario, offre una convalida continua, garantendo l'efficacia delle difese anche quando le reti, le applicazioni e il panorama delle minacce cambiano.
I vantaggi vanno oltre la semplice individuazione delle lacune. I team di sicurezza ottengono prove misurabili e ripetibili delle prestazioni delle loro difese contro specifici vettori di attacco. Possono dare priorità alle misure correttive in base al rischio aziendale, migliorare la prontezza di risposta agli incidenti e dimostrare la conformità agli standard normativi o di settore. Soprattutto, questa strategia proattiva consente alle organizzazioni di passare da un approccio reattivo, che prevede la risposta solo dopo che si è verificata una violazione, a uno preventivo, in cui le debolezze vengono identificate e risolte prima che possano essere sfruttate.
La verifica del rilevamento degli endpoint comporta la simulazione di tecniche ostili reali direttamente sul dispositivo endpoint o nelle sue vicinanze, senza causare danni o interruzioni del sistema. Gli strumenti BAS come Threat Simulator installano un agente di test sicuro che esegue script di attacco controllati che imitano tecniche comuni come la raccolta di credenziali, l'iniezione di processi o l'esecuzione di malware senza file. Queste simulazioni utilizzano tecniche note dei gruppi avversari (ad esempio, APT), assicurando che riflettano le minacce reali che la vostra organizzazione potrebbe affrontare.
Una volta eseguita una simulazione, Threat Simulator raccoglie i dati telemetrici dall'agente e verifica se l'EDR/XDR, l'antivirus o il SIEM hanno registrato l'evento, lo hanno bloccato o hanno generato avvisi. Si ottiene un'analisi dettagliata di ciò che è stato rilevato, di ciò che è stato tralasciato e di dove si trovano le lacune, consentendo miglioramenti mirati nelle regole di rilevamento, nelle configurazioni di registrazione o nelle distribuzioni degli agenti. Questo trasforma la sicurezza degli endpoint da una scatola nera a un livello di difesa misurabile e regolabile.
Una corretta segmentazione della rete è fondamentale per limitare la diffusione laterale delle minacce, ma le configurazioni errate sono comuni e spesso passano inosservate. Con una piattaforma BAS, è possibile verificare l'applicazione della segmentazione simulando percorsi di attacco all'interno della rete. Ad esempio, è possibile distribuire agenti su diverse VLAN, sottoreti o VPC cloud per simulare scansioni delle porte, movimenti laterali o tentativi di accesso basati su credenziali.
Il simulatore di minacce imita il comportamento degli aggressori che tentano di attraversare i segmenti, testando le regole del firewall, le politiche NAC e gli ACL di routing. Quindi segnala se il tentativo di accesso è stato bloccato o consentito e se qualche sistema di monitoraggio ha segnalato il comportamento. Gli ingegneri possono vedere in tempo reale se i controlli di segmentazione corrispondono alle loro intenzioni e adeguare le politiche di conseguenza. Ciò è particolarmente utile in ambienti complessi come il cloud ibrido, SD-WAN o data center microsegmentati, dove la convalida manuale è quasi impossibile.
Sì, le piattaforme BAS sono molto efficaci per verificare l'efficacia reale dei sistemi di allerta e triage del tuo SOC. Threat Simulator può attivare sequenze di attacchi emulati che, in teoria, dovrebbero essere rilevati dal tuo SIEM, IDS/IPS, firewall e altri controlli. Ad esempio, può simulare segnali di comando e controllo, tentativi di movimento laterale o abuso di privilegi, tutti elementi che la tua logica di rilevamento dovrebbe intercettare.
Una volta eseguite queste simulazioni, il team SOC può verificare se sono stati generati gli avvisi appropriati, se sono stati inoltrati correttamente e con quale rapidità è stato avviato il processo di risposta agli incidenti. Ciò consente non solo di testare gli strumenti, ma anche le persone e i processi alla base della strategia di rilevamento. Eseguendo regolarmente queste simulazioni, si crea un ciclo di feedback che affina le regole di rilevamento, riduce la fatica da avvisi (ottimizzando le firme rumorose) e migliora i tempi di risposta del SOC, dimostrando al contempo la copertura contro le tecniche di attacco critiche.
I test di penetrazione tradizionali sono in genere manuali, puntuali e limitati, condotti una o due volte all'anno, spesso incentrati sulla scoperta di vulnerabilità piuttosto che sulla convalida delle difese esistenti. Sebbene preziosi, non sono in grado di fornire la garanzia continua necessaria per stare al passo con il panorama delle minacce in rapida evoluzione di oggi. La simulazione di violazioni e attacchi, al contrario, è automatizzata, ripetibile e sicura per gli ambienti di produzione.
Threat Simulator può essere programmato per funzionare quotidianamente, settimanalmente o su richiesta su più vettori (endpoint, rete, cloud), emulando minacce reali e verificando che il vostro stack di sicurezza risponda come previsto. A differenza dei pentester, che possono testare solo pochi percorsi a causa dei limiti di tempo, uno strumento BAS può eseguire centinaia di varianti di attacco, simulare tecniche note degli avversari (ad esempio APT29, FIN7) e fornire report comparativi coerenti. Ciò consente alle organizzazioni di passare da test reattivi e occasionali a una convalida continua e basata sui dati che alimenta direttamente le operazioni SOC e i flussi di lavoro di gestione dei rischi.