Choose a country or area to see content specific to your location
Che cosa sta cercando?
WirelessPro ti consente di modellare, simulare e analizzare vari aspetti delle reti 5G, Advanced 5G Advanced e wireless futuri wireless 6G con una facilità e una precisione senza pari.
Ottieni informazioni più rapide e chiare con il nostro nuovo oscilloscopio multicore a 12 bit fino a 33 GHz.
Emula ogni parte dell'infrastruttura del tuo data center. Emula qualsiasi cosa. Ottimizza tutto.
Accelerate i test di analisi del segnale con il software VSA di Keysight. Visualizzate, demodulate e risolvete i problemi con oltre 75 standard di segnale con precisione.
Grazie alla memoria e allo spazio di archiviazione aggiuntivi, questi NPB potenziati eseguono il software di sicurezza e monitoraggio delle prestazioni AI di Keysight e lo stack AI.
Ottieni test rapidi e accurati a livello di scheda con un solido ICT in linea e offline progettato per la produzione moderna.
Esplorate i piani di assistenza curati, con priorità per mantenere la velocità dell'innovazione.
Individuare le interferenze con il software di gestione dello spettro di post-elaborazione in laboratorio.
I nostri alimentatori ATE ad alta densità mettono fine ai compromessi tra produttività e precisione dei test.
Esplorate i contenuti scritti dagli ingegneri e una vasta base di conoscenze con migliaia di opportunità di apprendimento.
Keysight Learn offre contenuti coinvolgenti su argomenti di interesse, tra cui soluzioni, blog, eventi e altro ancora.
Traccia. Scoprire. Personalizzare.
Tutto in un unico posto.
Accesso rapido alle attività di auto-aiuto relative al supporto.
Contenuti aggiuntivi per supportare le vostre esigenze di prodotto.
Esplorate i servizi per accelerare ogni fase del vostro percorso di innovazione.
Dallo sviluppo alla convalida della conformità
Semplificare la sicurezza informatica nel settore automobilistico e la conformità normativa
Simulazione delle minacce IoT nel mondo reale per una migliore convalida della sicurezza
Keysight Automotive Cybersecurity Test consente di valutare la resilienza delle unità di controllo elettronico (ECU) e delle reti dei veicoli alle minacce informatiche, contribuendo a garantire la sicurezza e la conformità dei sistemi automobilistici connessi. La piattaforma integra la generazione di traffico, l'emulazione delle minacce e il rilevamento delle anomalie per valutare la risposta delle ECU agli input dannosi attraverso i protocolli automobilistici standard, tra cui Controller Area Network (CAN), Local Interconnect Network (LIN) e Automotive Ethernet. Keysight Automotive Cybersecurity è progettato per garantire flessibilità e scalabilità, supportando l'esecuzione automatizzata dei test utilizzando casi di test preconfigurati o definiti dall'utente in linea con i requisiti ISO/SAE 21434 e UNECE WP.29. Si collega direttamente ai DUT tramite interfacce fisiche integrate. Può essere implementato come strumento autonomo o integrato in banchi di prova Hardware-in-the-loop (HIL) per la convalida della sicurezza a circuito chiuso in condizioni di guida simulate. Vuoi saperne di più su questa soluzione? Esplora le risorse riportate di seguito.
Le soluzioni di test di sicurezza IoT di Keysight combinano automazione intelligente, analisi in tempo reale e copertura delle minacce in continua evoluzione per aiutarti a convalidare la sicurezza dei dispositivi connessi in ogni fase dello sviluppo. Progettate per simulare attacchi informatici reali, consentono di eseguire test altamente affidabili su sistemi integrati, protocolli di comunicazione e sicurezza del firmware per applicazioni Internet of Things (IoT) sia consumer che industriali. Piattaforma di test di sicurezza informatica IoT che automatizza la convalida tramite un'interfaccia utente (UI) point-and-click o API di automazione. Si tratta di uno strumento di valutazione chiavi in mano che consente di identificare le lacune di sicurezza nei dispositivi IoT relative ai requisiti di sicurezza, conformità ed etichettatura. La piattaforma di test di sicurezza IoT di Keysight supporta un'ampia gamma di tipi di dispositivi e casi d'uso, dall'elettronica di consumo all'IoT industriale, con test incentrati sulla conformità e allineati a standard quali ANSI / CTA 2088-A, ETSI-EN 303 645, OWASP e Cyber Trust Mark. Gli aggiornamenti delle informazioni sulle minacce e l'integrazione cloud scalabile garantiscono di stare al passo con i rischi emergenti, sia che si tratti di convalidare un singolo dispositivo o di gestire un parco dispositivi. Hai bisogno di aiuto per la scelta? Consulta le risorse riportate di seguito.
Keysight Automotive Cybersecurity Test consente di valutare la resilienza delle unità di controllo elettronico (ECU) e delle reti dei veicoli alle minacce informatiche, contribuendo a garantire la sicurezza e la conformità dei sistemi automobilistici connessi. La piattaforma integra la generazione di traffico, l'emulazione delle minacce e il rilevamento delle anomalie per valutare la risposta delle ECU agli input dannosi attraverso i protocolli automobilistici standard, tra cui Controller Area Network (CAN), Local Interconnect Network (LIN) e Automotive Ethernet. Keysight Automotive Cybersecurity è progettato per garantire flessibilità e scalabilità, supportando l'esecuzione automatizzata dei test utilizzando casi di test preconfigurati o definiti dall'utente in linea con i requisiti ISO/SAE 21434 e UNECE WP.29. Si collega direttamente ai DUT tramite interfacce fisiche integrate. Può essere implementato come strumento autonomo o integrato in banchi di prova Hardware-in-the-loop (HIL) per la convalida della sicurezza a circuito chiuso in condizioni di guida simulate. Vuoi saperne di più su questa soluzione? Esplora le risorse riportate di seguito.
Le soluzioni di test di sicurezza IoT di Keysight combinano automazione intelligente, analisi in tempo reale e copertura delle minacce in continua evoluzione per aiutarti a convalidare la sicurezza dei dispositivi connessi in ogni fase dello sviluppo. Progettate per simulare attacchi informatici reali, consentono di eseguire test altamente affidabili su sistemi integrati, protocolli di comunicazione e sicurezza del firmware per applicazioni Internet of Things (IoT) sia consumer che industriali. Piattaforma di test di sicurezza informatica IoT che automatizza la convalida tramite un'interfaccia utente (UI) point-and-click o API di automazione. Si tratta di uno strumento di valutazione chiavi in mano che consente di identificare le lacune di sicurezza nei dispositivi IoT relative ai requisiti di sicurezza, conformità ed etichettatura. La piattaforma di test di sicurezza IoT di Keysight supporta un'ampia gamma di tipi di dispositivi e casi d'uso, dall'elettronica di consumo all'IoT industriale, con test incentrati sulla conformità e allineati a standard quali ANSI / CTA 2088-A, ETSI-EN 303 645, OWASP e Cyber Trust Mark. Gli aggiornamenti delle informazioni sulle minacce e l'integrazione cloud scalabile garantiscono di stare al passo con i rischi emergenti, sia che si tratti di convalidare un singolo dispositivo o di gestire un parco dispositivi. Hai bisogno di aiuto per la scelta? Consulta le risorse riportate di seguito.
Proteggi i tuoi dispositivi connessi con la piattaforma avanzata di valutazione della sicurezza IoT. Progettata per garantire scalabilità e facilità d'uso, questa soluzione offre una convalida automatizzata della sicurezza informatica su varie applicazioni IoT. Esegui analisi del firmware, fuzzing dei protocolli e scansione delle vulnerabilità utilizzando un'interfaccia point-and-click o un'API di automazione. Con il supporto dei principali standard come ETSI EN 303 645 e Cyber Trust Mark, semplifica la conformità, migliora la sicurezza della catena di fornitura e ti aiuta a lanciare con fiducia prodotti IoT sicuri e conformi alle normative.
Scegliete tra un'ampia gamma di software di test di sicurezza per l'emulazione automatizzata delle minacce, la convalida della conformità e l'analisi delle vulnerabilità in tempo reale, oppure accessori come unità di interfaccia, cablaggi ad alta velocità e altro ancora.
Innova rapidamente grazie a piani di assistenza personalizzati e tempi di risposta e risoluzione prioritari.
Ottieni abbonamenti prevedibili basati su leasing e soluzioni complete per la gestione dell'intero ciclo di vita, in modo da raggiungere più rapidamente i tuoi obiettivi aziendali.
Beneficia di un servizio di alto livello come abbonato KeysightCare per ottenere assistenza tecnica dedicata e molto altro ancora.
Assicurati che il tuo sistema di test funzioni secondo le specifiche e soddisfi gli standard locali e globali.
Effettua misurazioni rapidamente grazie alla formazione interna con istruttore e all'e-learning.
Scarica il software Keysight o aggiorna il tuo software alla versione più recente.
I dispositivi IoT spesso presentano diverse vulnerabilità di sicurezza dovute alle risorse di elaborazione limitate, ai tempi di commercializzazione aggressivi e alla mancanza di una progettazione incentrata sulla sicurezza. Tra le vulnerabilità più comuni vi è l'uso di credenziali predefinite o hardcoded che gli utenti cambiano raramente, rendendo l'accesso non autorizzato banale per gli aggressori. Il firmware è un altro punto debole: gli hacker possono estrarlo, decodificarlo o sostituirlo con versioni dannose quando non è crittografato, firmato o convalidato all'avvio. Inoltre, molti dispositivi si basano ancora su protocolli di comunicazione non crittografati come HTTP o MQTT, che espongono i dati sensibili in transito e consentono attacchi man-in-the-middle.
Le interfacce fisiche come UART o JTAG sono talvolta lasciate attive e accessibili, fornendo una backdoor al sistema. Inoltre, l'assenza di avvio sicuro, protezione runtime e aggiornamenti over-the-air crittografati rende questi dispositivi vulnerabili a sfruttamenti a lungo termine, specialmente nelle implementazioni sul campo dove l'applicazione di patch è complessa. Questi difetti possono portare a gravi conseguenze, tra cui violazioni dei dati, interruzione del servizio, controllo remoto del dispositivo o reclutamento del dispositivo in una botnet come Mirai.
Le piattaforme di test di sicurezza possono valutare un'ampia gamma di dispositivi di rete e di sicurezza informatica per garantire che funzionino in modo efficace in condizioni reali. Questi dispositivi includono firewall di nuova generazione (NGFW), sistemi di prevenzione delle intrusioni (IPS), soluzioni di gestione unificata delle minacce (UTM), gateway web sicuri, concentratori VPN e dispositivi di prevenzione della perdita di dati (DLP). Oltre alla sicurezza aziendale tradizionale, queste soluzioni di test sono sempre più utilizzate in aree specializzate come le unità di controllo automobilistiche, i sistemi di controllo industriale (ICS) e i gateway di sicurezza IoT. Questa flessibilità garantisce che qualsiasi dispositivo di sicurezza incentrato sulla rete o sugli endpoint possa essere sottoposto a stress test per verificarne le prestazioni e la resilienza.
Queste soluzioni emulano il traffico reale, sia benigno che dannoso, in condizioni di carico variabili, aiutando i team a verificare se un dispositivo è in grado di rilevare le minacce mantenendo al contempo la velocità di trasmissione e la disponibilità. Utilizzando questi strumenti di test in laboratorio o in ambienti pre-implementazione, gli ingegneri possono individuare errori di configurazione, conflitti di policy o limitazioni hardware prima che questi abbiano un impatto sulla produzione. Questa convalida contribuisce a ridurre i rischi operativi e garantisce che i dispositivi soddisfino gli standard funzionali e di conformità in contesti altamente dinamici e soggetti a minacce.
Gli strumenti Advanced per i test Advanced simulano gli attacchi informatici generando un traffico che riproduce sia il comportamento legittimo degli utenti sia un'ampia gamma di attività dannose. Si basano su librerie di minacce costantemente aggiornate che contengono migliaia di vulnerabilità note, firme di malware e tecniche di elusione. Questi strumenti sono in grado di replicare attacchi a livello di applicazione, attacchi denial-of-service (DoS) di tipo flood, fuzzing dei protocolli, catene di exploit e payload crittografati, tutti elementi utilizzati per valutare in che modo i dispositivi di sicurezza rilevano, bloccano o rispondono a tali minacce. Questo livello di realismo è essenziale per comprendere l'efficacia dei meccanismi di sicurezza in condizioni controllate e ripetibili.
Oltre a simulare vettori di attacco noti, questi strumenti spesso supportano il fuzzing sensibile al protocollo, consentendo ai tester di scoprire vulnerabilità zero-day inviando dati malformati o imprevisti. Alcune piattaforme mappano persino i casi di test su framework di minaccia come MITRE ATT&CK, CVSS o NIST SP 800-53, offrendo un approccio alla convalida basato su standard. Questo test metodico garantisce non solo che i dispositivi rilevano le minacce comuni, ma anche che sono resistenti a tentativi di intrusione più avanzati o furtivi. Il risultato è una valutazione completa delle capacità di rilevamento, prevenzione e ripristino.
Testare i dispositivi di sicurezza prima dell'implementazione è fondamentale perché garantisce che i dispositivi forniranno effettivamente la protezione promessa dai fornitori in condizioni operative. Un firewall o un sistema di rilevamento delle intrusioni potrebbero superare i controlli di configurazione di base, ma non riuscire a riconoscere o bloccare determinati modelli di attacco in ambienti live a causa di limitazioni delle prestazioni, regole configurate in modo errato o bug del firmware. I test di sicurezza aiutano a individuare tempestivamente queste debolezze, consentendo ai team di mettere a punto le impostazioni dei dispositivi, rafforzare le politiche e ottimizzare le prestazioni prima di esporre il sistema a minacce reali.
Inoltre, i test pre-implementazione supportano la conformità alle normative e agli standard di sicurezza informatica, come ISO 27001, GDPR, NIST o SOC 2. Questi framework richiedono spesso prove documentate del rafforzamento del sistema e della convalida della sicurezza. Valutazioni regolari che utilizzano la simulazione del traffico e l'emulazione degli attacchi consentono inoltre alle organizzazioni di costruire e mantenere una solida posizione di sicurezza, riducendo i tempi di inattività, evitando violazioni dei dati e garantendo una fornitura affidabile dei servizi. In definitiva, si tratta di ridurre le incognite, assicurando che, quando si verifica un attacco reale, i dispositivi in uso siano in grado di difendersi efficacemente.