Choose a country or area to see content specific to your location
Che cosa sta cercando?
3D Interconnect Designer offre un ambiente flessibile di modellazione e ottimizzazione per qualsiasi struttura di interconnessione avanzata, inclusi chiplet, chip impilati, contenitori e circuiti stampati.
Ottieni una convalida digitale più rapida a un prezzo inferiore grazie alla permuta.
Emula ogni parte dell'infrastruttura del tuo data center. Emula qualsiasi cosa. Ottimizza tutto.
Utilizza oltre 25 applicazioni della serie X per analizzare, demodulare e risolvere i problemi relativi ai segnali nei settori wireless, aerospaziale/difesa, EMI e rumore di fase.
Grazie alla memoria e allo spazio di archiviazione aggiuntivi, questi NPB potenziati eseguono il software di sicurezza e monitoraggio delle prestazioni AI di Keysight e lo stack AI.
Ottieni test rapidi e accurati a livello di scheda con un solido ICT in linea e offline progettato per la produzione moderna.
Esplorate i piani di assistenza curati, con priorità per mantenere la velocità dell'innovazione.
Raggiungete segnali modulati a più livelli di 200+ Gbaud con AWG ad alta velocità per standard digitali e ottici.
Individuare le interferenze con il software di gestione dello spettro di post-elaborazione in laboratorio.
Utilizza questo strumento di selezione per individuare rapidamente l'alimentatore più adatto alle tue esigenze in materia di ATE nel settore aerospaziale e della difesa.
Esplorate i contenuti scritti dagli ingegneri e una vasta base di conoscenze con migliaia di opportunità di apprendimento.
Keysight Learn offre contenuti coinvolgenti su argomenti di interesse, tra cui soluzioni, blog, eventi e altro ancora.
Traccia. Scoprire. Personalizzare.
Tutto in un unico posto.
Accesso rapido alle attività di auto-aiuto relative al supporto.
Contenuti aggiuntivi per supportare le vostre esigenze di prodotto.
Esplorate i servizi per accelerare ogni fase del vostro percorso di innovazione.
Dallo sviluppo dei prodotti alla valutazione delle vulnerabilità della sicurezza informatica
Sistemi cyber range scalabili per una formazione realistica sulle operazioni di sicurezza
Alta risoluzione per misurazioni side-channel altamente affidabili
Visibilità completa dell'SBOM per tutto il ciclo di vita, per una catena di fornitura software sicura
Il simulatore di formazione informatica di Keysight è stato appositamente progettato per fornire una formazione realistica e pratica sulla sicurezza informatica in una piattaforma flessibile e portatile. Progettato per programmi di formazione, difesa e preparazione aziendale, il simulatore di formazione informatica di Keysight integra scenari di attacco reali, emulazione di rete scalabile e collaborazione multiruolo, consentendo agli studenti di sviluppare competenze critiche in operazioni offensive, difensive, forensi e di ricerca delle minacce. Con il supporto integrato per la simulazione di protocolli, l'esecuzione di malware e il punteggio in tempo reale, il simulatore di formazione informatica semplifica l'esecuzione di complesse esercitazioni informatiche, eliminando la necessità di infrastrutture esterne. Vuoi saperne di più su questa soluzione? Esplora le risorse riportate di seguito.
L'analisi delle vulnerabilità dei dispositivi Keysight è progettata per fornire una convalida della sicurezza avanzata e altamente precisa per i moderni sistemi embedded. Combina più strumenti in un'unica piattaforma integrata, tra cui analisi dei canali laterali, iniezione di guasti, analisi logica, monitoraggio dell'alimentazione e decodifica dei protocolli. L'analisi delle vulnerabilità dei dispositivi Keysight semplifica i test di sicurezza hardware, dalla configurazione del laboratorio alla valutazione dettagliata. Progettata per i ricercatori nel campo della sicurezza hardware, i team di sviluppo dei prodotti e i valutatori di conformità, consente misurazioni precise della potenza e delle emissioni elettromagnetiche per i test di attacco side-channel (SCA) e il controllo della tensione, del clock e dei glitch elettromagnetici per gli studi di iniezione di guasti. Il supporto integrato per i protocolli SPI, I²C, UART e JTAG consente l'attivazione basata sugli eventi e i test sincronizzati durante l'esecuzione del firmware. Hai bisogno di aiuto per scegliere? Consulta le risorse riportate di seguito.
Keysight SBOM Manager è una piattaforma di livello aziendale che offre visibilità end-to-end sulla distinta base del software (SBOM), convalida e monitoraggio continuo della sicurezza lungo l'intero ciclo di vita del software, sia per i produttori che per gli acquirenti. Combina la generazione accurata di SBOM a livello binario con la gestione centralizzata, l'arricchimento, la condivisione e l'analisi dei rischi attraverso i suoi componenti integrati: SBOM Generator, SBOM Studio e SBOM Consumer. La piattaforma consente alle organizzazioni di tracciare componenti open source, proprietari e di terze parti, correlare le vulnerabilità, monitorare le modifiche di versione e supportare la reportistica di conformità. Automatizzando la trasparenza della catena di fornitura del software e la valutazione dei rischi, aiuta i team a individuare dipendenze non sicure, applicare le politiche di sicurezza, rispondere rapidamente alle minacce emergenti e mantenere la prontezza per gli audit, rafforzando in ultima analisi la sicurezza complessiva della catena di fornitura del software.
Il simulatore di formazione informatica di Keysight è stato appositamente progettato per fornire una formazione realistica e pratica sulla sicurezza informatica in una piattaforma flessibile e portatile. Progettato per programmi di formazione, difesa e preparazione aziendale, il simulatore di formazione informatica di Keysight integra scenari di attacco reali, emulazione di rete scalabile e collaborazione multiruolo, consentendo agli studenti di sviluppare competenze critiche in operazioni offensive, difensive, forensi e di ricerca delle minacce. Con il supporto integrato per la simulazione di protocolli, l'esecuzione di malware e il punteggio in tempo reale, il simulatore di formazione informatica semplifica l'esecuzione di complesse esercitazioni informatiche, eliminando la necessità di infrastrutture esterne. Vuoi saperne di più su questa soluzione? Esplora le risorse riportate di seguito.
L'analisi delle vulnerabilità dei dispositivi Keysight è progettata per fornire una convalida della sicurezza avanzata e altamente precisa per i moderni sistemi embedded. Combina più strumenti in un'unica piattaforma integrata, tra cui analisi dei canali laterali, iniezione di guasti, analisi logica, monitoraggio dell'alimentazione e decodifica dei protocolli. L'analisi delle vulnerabilità dei dispositivi Keysight semplifica i test di sicurezza hardware, dalla configurazione del laboratorio alla valutazione dettagliata. Progettata per i ricercatori nel campo della sicurezza hardware, i team di sviluppo dei prodotti e i valutatori di conformità, consente misurazioni precise della potenza e delle emissioni elettromagnetiche per i test di attacco side-channel (SCA) e il controllo della tensione, del clock e dei glitch elettromagnetici per gli studi di iniezione di guasti. Il supporto integrato per i protocolli SPI, I²C, UART e JTAG consente l'attivazione basata sugli eventi e i test sincronizzati durante l'esecuzione del firmware. Hai bisogno di aiuto per scegliere? Consulta le risorse riportate di seguito.
Keysight SBOM Manager è una piattaforma di livello aziendale che offre visibilità end-to-end sulla distinta base del software (SBOM), convalida e monitoraggio continuo della sicurezza lungo l'intero ciclo di vita del software, sia per i produttori che per gli acquirenti. Combina la generazione accurata di SBOM a livello binario con la gestione centralizzata, l'arricchimento, la condivisione e l'analisi dei rischi attraverso i suoi componenti integrati: SBOM Generator, SBOM Studio e SBOM Consumer. La piattaforma consente alle organizzazioni di tracciare componenti open source, proprietari e di terze parti, correlare le vulnerabilità, monitorare le modifiche di versione e supportare la reportistica di conformità. Automatizzando la trasparenza della catena di fornitura del software e la valutazione dei rischi, aiuta i team a individuare dipendenze non sicure, applicare le politiche di sicurezza, rispondere rapidamente alle minacce emergenti e mantenere la prontezza per gli audit, rafforzando in ultima analisi la sicurezza complessiva della catena di fornitura del software.
Il Keysight Cyber Training Simulator (KCTS) è una piattaforma pratica che consente di sviluppare competenze concrete nel campo della sicurezza informatica. Basato sul motore BreakingPoint e aggiornato dal team Global Application and Threat Intelligence (ATI) di Keysight, offre scenari di attacco quali DDoS, malware e traffico multiprotocollo. In linea con la Cyber Kill Chain, supporta la formazione sia offensiva che difensiva. Grazie all’integrazione con il Learning Management System (LMS) e la Learning Tools Interoperability (LTI), KCTS consente laboratori, valutazioni e punteggi flessibili.
Innova rapidamente grazie a piani di assistenza personalizzati e tempi di risposta e risoluzione prioritari.
Ottieni abbonamenti prevedibili basati su leasing e soluzioni complete per la gestione dell'intero ciclo di vita, in modo da raggiungere più rapidamente i tuoi obiettivi aziendali.
Beneficia di un servizio di alto livello come abbonato KeysightCare per ottenere assistenza tecnica dedicata e molto altro ancora.
Assicurati che il tuo sistema di test funzioni secondo le specifiche e soddisfi gli standard locali e globali.
Effettua misurazioni rapidamente grazie alla formazione interna con istruttore e all'e-learning.
Scarica il software Keysight o aggiorna il tuo software alla versione più recente.
Una valutazione delle vulnerabilità è un processo strutturato di sicurezza informatica utilizzato per identificare, analizzare e classificare in ordine di priorità le vulnerabilità note presenti nei sistemi, nelle reti e nelle applicazioni. Si avvale di scansioni automatizzate, informazioni sulle minacce e database delle vulnerabilità, come il Common Vulnerabilities and Exposures (CVE), per fornire una visibilità costante sullo stato di sicurezza di un'organizzazione.
I test di penetrazione, al contrario, sfruttano attivamente vulnerabilità selezionate per simulare attacchi reali. Le valutazioni delle vulnerabilità sono di ampio respiro, ripetibili e non invasive, il che le rende particolarmente adatte alla gestione continua dei rischi, mentre i test di penetrazione sono esercizi mirati e a tempo determinato, concepiti per misurare l'impatto degli exploit. Molte organizzazioni utilizzano entrambe queste pratiche come misure di sicurezza complementari.
Una valutazione della vulnerabilità viene effettuata individuando le risorse, identificando i punti deboli, verificando i risultati, stabilendo le priorità di rischio e monitorando le misure correttive. L'obiettivo è passare dalla semplice visibilità delle vulnerabilità a un miglioramento concreto della sicurezza.
Le fasi tipiche comprendono l'individuazione delle risorse, la scansione, la convalida, la revisione dei falsi positivi, la valutazione del rischio, la pianificazione delle azioni correttive e il ripetere dei test. Questi risultati sono solitamente collegati all'applicazione delle patch, alla gestione delle configurazioni, alla reportistica e alle operazioni di sicurezza in senso lato. Keysight supporta questi flussi di lavoro migliorando la visibilità e la convalida in ambienti complessi.
Gli strumenti di valutazione delle vulnerabilità vengono utilizzati per individuare le risorse, rilevare i punti deboli noti, verificare il grado di esposizione e supportare la pianificazione delle misure correttive. Tra le tecnologie più diffuse figurano gli scanner di vulnerabilità, l'analisi delle configurazioni, l'ispezione di firmware e software, l'analisi dei protocolli e gli strumenti di inventario delle risorse.
Questi strumenti sono spesso integrati con flussi di lavoro di automazione, reporting e convalida per migliorare l'efficienza operativa. Possono inoltre aiutare a individuare patch mancanti, servizi esposti, configurazioni vulnerabili, protocolli non sicuri e difetti delle applicazioni. Keysight consente di effettuare valutazioni delle vulnerabilità in ambienti complessi, dove una visibilità accurata e una convalida ripetibile sono fondamentali.
La classificazione delle vulnerabilità in base alla priorità ordina i risultati in base alla gravità, alla possibilità di sfruttamento, all'esposizione e all'impatto operativo, in modo che i team possano affrontare per primi i rischi più importanti. Un metodo di valutazione comunemente utilizzato è il Common Vulnerability Scoring System (CVSS), che assegna punteggi di gravità utilizzando criteri standardizzati.
In pratica, le organizzazioni tengono conto anche della criticità delle risorse, dell'esposizione a Internet, dell'impatto sul business e della rilevanza delle vie di attacco. La definizione delle priorità facilita l'applicazione delle patch, l'adozione di controlli compensativi e la definizione della sequenza di interventi correttivi, soprattutto quando le risorse sono limitate. Keysight supporta flussi di lavoro di convalida basati sul rischio che collegano i risultati tecnici alle decisioni operative in materia di sicurezza.
Le valutazioni della vulnerabilità dovrebbero essere effettuate regolarmente e ogni volta che si verificano cambiamenti significativi nell'ambiente. La frequenza adeguata dipende dal livello di rischio, dalla criticità delle risorse, dai requisiti di conformità e dal ritmo con cui vengono apportate modifiche al software, all'infrastruttura o alle configurazioni.
Tra i fattori scatenanti più comuni figurano le valutazioni periodiche programmate, le nuove implementazioni, gli aggiornamenti significativi, le vulnerabilità recentemente rese note e la preparazione alle verifiche di sicurezza. Le valutazioni periodiche favoriscono la gestione delle patch, la revisione delle configurazioni e la riduzione continua dei rischi. Keysight supporta flussi di lavoro continui di monitoraggio e convalida che rafforzano progressivamente il livello di sicurezza.