Choose a country or area to see content specific to your location
Che cosa sta cercando?
WirelessPro ti consente di modellare, simulare e analizzare vari aspetti delle reti 5G, Advanced 5G Advanced e wireless futuri wireless 6G con una facilità e una precisione senza pari.
Ottieni informazioni più rapide e chiare con il nostro nuovo oscilloscopio multicore a 12 bit fino a 33 GHz.
Emula ogni parte dell'infrastruttura del tuo data center. Emula qualsiasi cosa. Ottimizza tutto.
Accelerate i test di analisi del segnale con il software VSA di Keysight. Visualizzate, demodulate e risolvete i problemi con oltre 75 standard di segnale con precisione.
Grazie alla memoria e allo spazio di archiviazione aggiuntivi, questi NPB potenziati eseguono il software di sicurezza e monitoraggio delle prestazioni AI di Keysight e lo stack AI.
Ottieni test rapidi e accurati a livello di scheda con un solido ICT in linea e offline progettato per la produzione moderna.
Esplorate i piani di assistenza curati, con priorità per mantenere la velocità dell'innovazione.
Individuare le interferenze con il software di gestione dello spettro di post-elaborazione in laboratorio.
I nostri alimentatori ATE ad alta densità mettono fine ai compromessi tra produttività e precisione dei test.
Esplorate i contenuti scritti dagli ingegneri e una vasta base di conoscenze con migliaia di opportunità di apprendimento.
Keysight Learn offre contenuti coinvolgenti su argomenti di interesse, tra cui soluzioni, blog, eventi e altro ancora.
Traccia. Scoprire. Personalizzare.
Tutto in un unico posto.
Accesso rapido alle attività di auto-aiuto relative al supporto.
Contenuti aggiuntivi per supportare le vostre esigenze di prodotto.
Esplorate i servizi per accelerare ogni fase del vostro percorso di innovazione.
Dallo sviluppo dei prodotti alla valutazione delle vulnerabilità della sicurezza informatica
Sistemi cyber range scalabili per una formazione realistica sulle operazioni di sicurezza
Alta risoluzione per misurazioni side-channel altamente affidabili
Il simulatore di formazione informatica di Keysight è stato appositamente progettato per fornire una formazione realistica e pratica sulla sicurezza informatica in una piattaforma flessibile e portatile. Progettato per programmi di formazione, difesa e preparazione aziendale, il simulatore di formazione informatica di Keysight integra scenari di attacco reali, emulazione di rete scalabile e collaborazione multiruolo, consentendo agli studenti di sviluppare competenze critiche in operazioni offensive, difensive, forensi e di ricerca delle minacce. Con il supporto integrato per la simulazione di protocolli, l'esecuzione di malware e il punteggio in tempo reale, il simulatore di formazione informatica semplifica l'esecuzione di complesse esercitazioni informatiche, eliminando la necessità di infrastrutture esterne. Vuoi saperne di più su questa soluzione? Esplora le risorse riportate di seguito.
L'analisi delle vulnerabilità dei dispositivi Keysight è progettata per fornire una convalida della sicurezza avanzata e altamente precisa per i moderni sistemi embedded. Combina più strumenti in un'unica piattaforma integrata, tra cui analisi dei canali laterali, iniezione di guasti, analisi logica, monitoraggio dell'alimentazione e decodifica dei protocolli. L'analisi delle vulnerabilità dei dispositivi Keysight semplifica i test di sicurezza hardware, dalla configurazione del laboratorio alla valutazione dettagliata. Progettata per i ricercatori nel campo della sicurezza hardware, i team di sviluppo dei prodotti e i valutatori di conformità, consente misurazioni precise della potenza e delle emissioni elettromagnetiche per i test di attacco side-channel (SCA) e il controllo della tensione, del clock e dei glitch elettromagnetici per gli studi di iniezione di guasti. Il supporto integrato per i protocolli SPI, I²C, UART e JTAG consente l'attivazione basata sugli eventi e i test sincronizzati durante l'esecuzione del firmware. Hai bisogno di aiuto per scegliere? Consulta le risorse riportate di seguito.
Il simulatore di formazione informatica di Keysight è stato appositamente progettato per fornire una formazione realistica e pratica sulla sicurezza informatica in una piattaforma flessibile e portatile. Progettato per programmi di formazione, difesa e preparazione aziendale, il simulatore di formazione informatica di Keysight integra scenari di attacco reali, emulazione di rete scalabile e collaborazione multiruolo, consentendo agli studenti di sviluppare competenze critiche in operazioni offensive, difensive, forensi e di ricerca delle minacce. Con il supporto integrato per la simulazione di protocolli, l'esecuzione di malware e il punteggio in tempo reale, il simulatore di formazione informatica semplifica l'esecuzione di complesse esercitazioni informatiche, eliminando la necessità di infrastrutture esterne. Vuoi saperne di più su questa soluzione? Esplora le risorse riportate di seguito.
L'analisi delle vulnerabilità dei dispositivi Keysight è progettata per fornire una convalida della sicurezza avanzata e altamente precisa per i moderni sistemi embedded. Combina più strumenti in un'unica piattaforma integrata, tra cui analisi dei canali laterali, iniezione di guasti, analisi logica, monitoraggio dell'alimentazione e decodifica dei protocolli. L'analisi delle vulnerabilità dei dispositivi Keysight semplifica i test di sicurezza hardware, dalla configurazione del laboratorio alla valutazione dettagliata. Progettata per i ricercatori nel campo della sicurezza hardware, i team di sviluppo dei prodotti e i valutatori di conformità, consente misurazioni precise della potenza e delle emissioni elettromagnetiche per i test di attacco side-channel (SCA) e il controllo della tensione, del clock e dei glitch elettromagnetici per gli studi di iniezione di guasti. Il supporto integrato per i protocolli SPI, I²C, UART e JTAG consente l'attivazione basata sugli eventi e i test sincronizzati durante l'esecuzione del firmware. Hai bisogno di aiuto per scegliere? Consulta le risorse riportate di seguito.
Il Keysight Cyber Training Simulator (KCTS) è una piattaforma pratica che sviluppa competenze di sicurezza informatica nel mondo reale. Alimentato dal motore BreakingPoint e aggiornato dal team Global Application and Threat Intelligence (ATI) di Keysight, fornisce scenari di attacco quali DDoS, malware e traffico multiprotocollo. In linea con la Cyber Kill Chain, supporta la formazione offensiva e difensiva. Grazie all'integrazione con il Learning Management System (LMS) e la Learning Tools Interoperability (LTI), KCTS consente laboratori flessibili, punteggi e valutazioni.
Innova rapidamente grazie a piani di assistenza personalizzati e tempi di risposta e risoluzione prioritari.
Ottieni abbonamenti prevedibili basati su leasing e soluzioni complete per la gestione dell'intero ciclo di vita, in modo da raggiungere più rapidamente i tuoi obiettivi aziendali.
Beneficia di un servizio di alto livello come abbonato KeysightCare per ottenere assistenza tecnica dedicata e molto altro ancora.
Assicurati che il tuo sistema di test funzioni secondo le specifiche e soddisfi gli standard locali e globali.
Effettua misurazioni rapidamente grazie alla formazione interna con istruttore e all'e-learning.
Scarica il software Keysight o aggiorna il tuo software alla versione più recente.
Una valutazione della vulnerabilità è un processo sistematico volto a identificare, quantificare e classificare in ordine di priorità le debolezze note in materia di sicurezza di un sistema, una rete o un'applicazione. Si concentra sull'individuazione di vulnerabilità quali software obsoleto, configurazioni errate, patch mancanti o meccanismi di autenticazione deboli utilizzando strumenti automatizzati e database delle vulnerabilità. L'obiettivo è fornire un elenco completo dei problemi che devono essere risolti prima che possano essere sfruttati.
A differenza dei test di penetrazione, che simulano attacchi reali per sfruttare le vulnerabilità e valutare l'impatto nel mondo reale, le valutazioni delle vulnerabilità sono non invasive e di ampia portata. Mentre i test di penetrazione mirano a dimostrare fino a che punto potrebbe spingersi un aggressore, le valutazioni delle vulnerabilità sono progettate per il monitoraggio continuo e la gestione dei rischi, rendendole ideali per la routine di sicurezza.
Le valutazioni periodiche delle vulnerabilità sono fondamentali perché forniscono una visibilità continua sullo stato di sicurezza di un'organizzazione. Con la costante comparsa di nuove vulnerabilità e la natura dinamica degli ambienti IT, una valutazione una tantum non è sufficiente. Le scansioni periodiche aiutano a identificare i rischi di nuova introduzione, sia che derivino da aggiornamenti software, modifiche di configurazione o dall'aggiunta di nuove risorse alla rete.
Rilevando tempestivamente le vulnerabilità, le organizzazioni possono dare priorità alle correzioni prima che gli aggressori le sfruttino. Questo approccio proattivo riduce la superficie di attacco, supporta la conformità alle normative sulla sicurezza informatica (ad esempio PCI DSS, NIST, ISO 27001) e aiuta a prevenire incidenti costosi come violazioni dei dati o attacchi ransomware. Serve anche come input chiave per il processo decisionale basato sul rischio nelle operazioni di sicurezza.
Le valutazioni della vulnerabilità rivelano comunemente una serie di punti deboli nella sicurezza su più livelli di un ambiente. Questi includono vulnerabilità del sistema operativo e delle applicazioni, come CVE (Common Vulnerabilities and Exposures), servizi configurati in modo errato, porte aperte, versioni software obsolete, credenziali predefinite e patch di sicurezza mancanti.
Inoltre, le valutazioni possono identificare difetti nelle applicazioni web, come cross-site scripting (XSS), SQL injection o gestione delle sessioni non sicura. Spesso vengono rilevati anche problemi a livello di rete, come protocolli di crittografia deboli (ad esempio SSLv3), interfacce di gestione esposte e regole firewall inadeguate. La valutazione aiuta le organizzazioni a comprendere dove esistono lacune di sicurezza e quanto sono gravi sulla base di sistemi di punteggio standard del settore come CVSS.
Una volta completata la valutazione delle vulnerabilità, le organizzazioni dovrebbero esaminare e dare priorità alle misure correttive in base alla gravità delle vulnerabilità, al potenziale impatto e alla possibilità di sfruttamento. I problemi ad alto rischio, come i sistemi accessibili al pubblico con difetti critici, dovrebbero essere affrontati immediatamente. I risultati a medio e basso rischio possono essere programmati in base all'impatto sul business e alla disponibilità delle risorse.
Oltre alla correzione, le organizzazioni dovrebbero verificare che le correzioni siano state applicate correttamente e rieseguire la scansione dei sistemi per confermare la risoluzione delle vulnerabilità. È inoltre importante integrare i risultati della valutazione in processi di sicurezza più ampi, quali la gestione delle patch, la gestione della configurazione e la pianificazione della risposta agli incidenti. Una reportistica e un monitoraggio chiari garantiscono la responsabilità e dimostrano la dovuta diligenza per gli audit e la conformità normativa.