Choose a country or area to see content specific to your location
何をお探しですか?
WirelessProは、比類のない容易さと精度で、5Gネットワーク、5G Advancedテクノロジー、および将来の6Gワイヤレスチャネルのさまざまな側面をモデル化、シミュレーション、および解析することを可能にします。
キーサイトのVSAソフトウェアで信号解析テストを加速します。75以上の信号規格に対応し、高精度で視覚化、復調、トラブルシューティングを行います。
追加のメモリとストレージにより、これらの強化されたNPBは、キーサイトのAIセキュリティおよびパフォーマンス監視ソフトウェアとAIスタックを実行します。
キーサイト Learnは、ソリューション、ブログ、イベントなど、関心のあるトピックに関する様々なコンテンツを提供しています。
頻繁にお問い合わせされるサポート関連のお役に立つ情報すばやくアクセス
お持ちの製品をサポートするための追加情報
キーサイト スレットシミュレータ ソフトウェアは、継続的な侵害および攻撃シミュレーション (BAS) を提供し、既存のサイバーセキュリティ制御の有効性を検証します。エンドポイント、ネットワーク、クラウドの各レイヤーで実際の攻撃者の行動を再現することで、お客様は脆弱性をプロアクティブに発見し、リスクエクスポージャーを低減できます。スレットシミュレータは、本番環境で安全に動作し、MITRE ATT&CKなどのフレームワークにマッピングされた、実用的な修復に関するインサイトを提供します。人気の構成のいずれかの見積もりを今すぐご依頼ください。選択でお困りですか?以下のリソースをご確認ください。
MITRE ATT&CKのようなフレームワークに準拠したシナリオを使用して、攻撃者の戦術、技術、手順(TTP)をエミュレートします。
統合された可視性により、エンドポイント、ネットワーク、クラウドのセキュリティ制御全体で検出と対応をテストします。
攻撃者が悪用する前にチームがギャップを解消できるよう、優先順位付けされた推奨事項とリスク指標を受け取ります。
既存のセキュリティ運用プラットフォームと直接統合することで、テストオーケストレーションと結果分析を自動化します。
983-2010
キーサイト スレットシミュレータには、エージェント5個と1年間SaaSサブスクリプションを含むベースバンドルが付属しています。
983-2011
キーサイト スレットシミュレータには、エージェント10個と1年間SaaSサブスクリプションを含むベーシックバンドルが付属しています。
983-2012
KeysightThreat Simulator 、25エージェントの標準バンドルと1年間のSaaSサブスクリプションThreat Simulator 。
厳選されたサポートプランと、優先的な対応および迅速なターンアラウンドタイムにより、迅速なイノベーションを実現します。
予測可能なリースベースのサブスクリプションとフルライフサイクル管理ソリューションにより、ビジネス目標をより迅速に達成できます。
KeysightCareのサブスクライバーとして、コミットされた技術サポートなど、より質の高いサービスをご体験ください。
テストシステムが仕様どおりに動作し、ローカルおよびグローバルな標準に準拠していることを保証します。
社内での講師主導トレーニングやeラーニングにより、迅速に測定を実施できます。
キーサイトのソフトウェアをダウンロードするか、最新バージョンにアップデートしてください。
侵害および攻撃シミュレーションとは、制御された環境下で実際の攻撃者の行動を安全にエミュレートすることにより、セキュリティ防御策の有効性を継続的にテストおよび検証する手法です。実際の侵害によって弱点が露呈するのを待つのではなく、組織は、認証情報の窃取やラテラルムーブメントから、フィッシングやデータ流出に至るまで、悪意のあるアクターが使用するのと同じ戦術、技術、手順を積極的にシミュレートできます。これらのシミュレーションは理論的なものでも静的なチェックリストでもなく、サイバー攻撃者の絶えず進化する戦略を反映し、最新の脅威インテリジェンスに合わせて更新されます。
このアプローチは、今日のIT環境がオンプレミスデータセンター、パブリッククラウド、プライベートクラウド、およびリモートエンドポイントに分散しているため、現代のセキュリティチームにとって極めて重要です。従来の、ある時点での侵入テストやレッドチーム演習は貴重な洞察を提供するかもしれませんが、その範囲と頻度はしばしば限定的です。対照的に、侵害および攻撃シミュレーションは継続的な検証を提供し、ネットワーク、アプリケーション、および脅威の状況が変化しても防御が効果的であることを保証します。
そのメリットは、単にギャップを発見するだけにとどまりません。セキュリティチームは、特定の攻撃ベクトルに対して防御策がどのように機能するかについて、測定可能で再現性のある証拠を得ることができます。ビジネスリスクに基づいて修復の優先順位を付け、インシデント対応の準備を改善し、規制または業界標準への準拠を実証できます。最も重要なのは、このプロアクティブな戦略により、組織が侵害発生後にのみ対応する受動的な姿勢から、弱点が悪用される前に特定され対処される予防的な姿勢へと移行できることです。
エンドポイント検出の検証には、エンドポイントデバイス上またはその近傍で直接、損害やシステムの中断を引き起こすことなく、実際の攻撃手法をシミュレートすることが含まれます。スレットシミュレータのようなBASツールは、セキュアなテストエージェントをインストールし、クレデンシャルハーベスティング、プロセスインジェクション、ファイルレスマルウェア実行などの一般的な手法を模倣した制御された攻撃スクリプトを実行します。これらのシミュレーションでは、攻撃者グループ (APTなど) の既知の手法を使用し、お客様の組織が直面する可能性のある実際の脅威を確実に反映します。
シミュレーションが実行されると、スレットシミュレータはエージェントからテレメトリを収集し、お客様のEDR/XDR、アンチウイルス、またはSIEMがイベントを記録したか、ブロックしたか、またはアラートを生成したかを確認します。検出されたもの、見逃されたもの、およびギャップがどこにあるかの詳細な内訳が得られ、検出ルール、ロギング構成、またはエージェント展開における的を絞った改善を可能にします。これにより、エンドポイントセキュリティはブラックボックスから、測定可能で調整可能な防御レイヤーへと変わります。
適切なネットワークセグメンテーションは、脅威のラテラル拡散を制限するために不可欠ですが、設定ミスはよく発生し、見過ごされがちです。BASプラットフォームを使用すると、ネットワーク内の攻撃パスをシミュレートすることで、セグメンテーションの適用を検証できます。例えば、異なるVLAN、サブネットワーク、またはクラウドVPCにエージェントをデプロイして、ポートスキャン、ラテラルムーブメント、または認証情報ベースのアクセス試行をシミュレートできます。
Threat Simulatorは、セグメントを横断しようとする攻撃者の行動を模倣し、ファイアウォールルール、NACポリシー、ルーティングACLをテストします。その後、アクセス試行がブロックされたか許可されたか、および監視システムがその行動をフラグ付けしたかどうかを報告します。エンジニアは、セグメンテーション制御が意図と一致しているかをリアルタイムで確認し、それに応じてポリシーを調整できます。これは、ハイブリッドクラウド、SD-WAN、マイクロセグメント化されたデータセンターなど、手動検証がほぼ不可能な複雑な環境で特に役立ちます。
はい、BASプラットフォームは、SOCのアラートおよびトリアージシステムの実際の有効性を検証するために非常に効果的です。スレットシミュレータは、理論的にはお客様のSIEM、IDS/IPS、ファイアウォール、およびその他の制御によって検出されるはずのエミュレートされた攻撃シーケンスをトリガーできます。例えば、コマンド&コントロールビーコニング、ラテラルムーブメントの試行、または特権の悪用をシミュレートすることができ、これらはすべて、お客様の検出ロジックが捕捉することを期待されています。
これらのシミュレーションが実行されると、SOCチームは、適切なアラートが生成されたか、適切にエスカレートされたか、インシデント対応プロセスがどれだけ迅速に開始されたかを確認できます。これは、ツールだけでなく、検出戦略を支える人材とプロセスもテストします。これらのシミュレーションを定期的に実行することで、検出ルールの精度を高め、アラート疲労を軽減し(ノイズの多いシグネチャを調整することで)、SOCの応答時間を改善するフィードバックループが作成され、同時に重要な攻撃手法に対するカバレッジを証明できます。
従来のペネトレーションテストは、通常、手動で、特定の時点に限定され、範囲が定められており、年に1回または2回実施され、既存の防御策を検証するよりも脆弱性の発見に重点を置くことがよくあります。これは価値があるものの、今日の急速に変化する脅威の状況に対応するために必要な継続的な保証を提供することはできません。対照的に、侵害および攻撃シミュレーションは自動化されており、再現性があり、本番環境で安全に実行できます。
Threat Simulatorは、エンドポイント、ネットワーク、クラウドといった複数のベクトルにわたって、毎日、毎週、またはオンデマンドで実行するようにスケジュールでき、実際の脅威をエミュレートし、セキュリティスタックが意図したとおりに応答することを確認します。時間の制約により少数のパスしかテストできないペンテスターとは異なり、BASツールは何百もの攻撃バリエーションを実行し、既知の敵対的技術(APT29、FIN7など)をシミュレートし、一貫性のある比較レポートを提供できます。これにより、組織は受動的で一時的なテストから、SOC運用とリスク管理ワークフローに直接フィードバックされる継続的なデータ駆動型検証へと移行できます。