Choose a country or area to see content specific to your location
何をお探しですか?
3D Interconnect Designerは、チップレット、積層ダイ、パッケージ、PCBなど、あらゆる高度な相互接続構造に対応する柔軟なモデリングおよび最適化環境を提供します。
25種類以上のXシリーズアプリケーションを使用して、ワイヤレス、航空宇宙/防衛、EMI、位相ノイズの各分野で信号の解析、復調、トラブルシューティングを行います。
追加のメモリとストレージにより、これらの強化されたNPBは、キーサイトのAIセキュリティおよびパフォーマンス監視ソフトウェアとAIスタックを実行します。
キーサイト Learnは、ソリューション、ブログ、イベントなど、関心のあるトピックに関する様々なコンテンツを提供しています。
頻繁にお問い合わせされるサポート関連のお役に立つ情報すばやくアクセス
お持ちの製品をサポートするための追加情報
製品開発からサイバーセキュリティの脆弱性評価まで
現実的なセキュリティ運用訓練のための拡張可能なサイバーレンジシステム
高い信頼性のあるサイドチャネル測定のための高分解能。
安全なソフトウェアサプライチェーンを実現するための、ライフサイクル全体にわたるSBOMの可視化
キーサイトのサイバートレーニングシミュレーターは、柔軟でポータブルなプラットフォームで、現実的で実践的なサイバーセキュリティトレーニングを提供するために特別に構築されています。教育、防衛、および企業向けレディネスプログラム向けに設計されたキーサイトのサイバートレーニングシミュレーターは、実世界の攻撃シナリオ、スケーラブルなネットワークエミュレーション、および多役割コラボレーションを統合し、学習者が攻撃、防御、フォレンジック、および脅威ハンティングの各操作において重要なスキルを開発できるようにします。プロトコルシミュレーション、マルウェア実行、およびライブスコアリングの組み込みサポートにより、サイバートレーニングシミュレーターは複雑なサイバー演習の提供を効率化し、外部インフラストラクチャの必要性を排除します。このソリューションについて詳しく知りたいですか?以下のリソースをご覧ください。
キーサイトのデバイス脆弱性解析は、最新の組み込みシステム向けに高度で高精度のセキュリティ検証を提供するために設計されています。サイドチャネル解析、フォールトインジェクション、ロジック解析、電力監視、プロトコルデコードなど、複数のツールを単一の統合プラットフォームに組み合わせることで、キーサイトのデバイス脆弱性解析は、ラボセットアップから詳細な評価まで、ハードウェアセキュリティテストを効率化します。ハードウェアセキュリティ研究者、製品開発チーム、およびコンプライアンス評価者向けに設計されており、サイドチャネル攻撃(SCA)テストのための正確な電力およびEM測定、ならびにフォールトインジェクション研究のための制御された電圧、クロック、およびEMグリッチを可能にします。SPI、I²C、UART、およびJTAGプロトコルに対する組み込みサポートにより、ファームウェア実行中のイベントベースのトリガーと同期テストが可能です。選択でお困りですか?以下のリソースをご確認ください。
Keysight SBOM Managerは、製品メーカーと購入者の双方に対し、ソフトウェアのライフサイクル全体にわたるエンドツーエンドのソフトウェア部品表(SBOM)の可視化、検証、および継続的なセキュリティ監視を実現するエンタープライズグレードのプラットフォームです。このプラットフォームは、統合コンポーネントである「SBOM Generator」、「SBOM Studio」、「SBOM Consumer」を通じて、正確なバイナリレベルのSBOM生成と、一元的な管理、情報補完、共有、リスク分析を組み合わせています。 このプラットフォームにより、組織はオープンソース、独自開発、およびサードパーティ製コンポーネントの追跡、脆弱性の相関分析、バージョン変更の監視、コンプライアンス報告のサポートが可能になります。ソフトウェアサプライチェーンの透明性とリスク評価を自動化することで、チームはセキュリティ上の問題を抱える依存関係を検出、セキュリティポリシーを適用、新たな脅威に迅速に対応し、監査への備えを維持できるようになり、最終的にはソフトウェアサプライチェーン全体のセキュリティを強化します。
キーサイトのサイバートレーニングシミュレーターは、柔軟でポータブルなプラットフォームで、現実的で実践的なサイバーセキュリティトレーニングを提供するために特別に構築されています。教育、防衛、および企業向けレディネスプログラム向けに設計されたキーサイトのサイバートレーニングシミュレーターは、実世界の攻撃シナリオ、スケーラブルなネットワークエミュレーション、および多役割コラボレーションを統合し、学習者が攻撃、防御、フォレンジック、および脅威ハンティングの各操作において重要なスキルを開発できるようにします。プロトコルシミュレーション、マルウェア実行、およびライブスコアリングの組み込みサポートにより、サイバートレーニングシミュレーターは複雑なサイバー演習の提供を効率化し、外部インフラストラクチャの必要性を排除します。このソリューションについて詳しく知りたいですか?以下のリソースをご覧ください。
キーサイトのデバイス脆弱性解析は、最新の組み込みシステム向けに高度で高精度のセキュリティ検証を提供するために設計されています。サイドチャネル解析、フォールトインジェクション、ロジック解析、電力監視、プロトコルデコードなど、複数のツールを単一の統合プラットフォームに組み合わせることで、キーサイトのデバイス脆弱性解析は、ラボセットアップから詳細な評価まで、ハードウェアセキュリティテストを効率化します。ハードウェアセキュリティ研究者、製品開発チーム、およびコンプライアンス評価者向けに設計されており、サイドチャネル攻撃(SCA)テストのための正確な電力およびEM測定、ならびにフォールトインジェクション研究のための制御された電圧、クロック、およびEMグリッチを可能にします。SPI、I²C、UART、およびJTAGプロトコルに対する組み込みサポートにより、ファームウェア実行中のイベントベースのトリガーと同期テストが可能です。選択でお困りですか?以下のリソースをご確認ください。
Keysight SBOM Managerは、製品メーカーと購入者の双方に対し、ソフトウェアのライフサイクル全体にわたるエンドツーエンドのソフトウェア部品表(SBOM)の可視化、検証、および継続的なセキュリティ監視を実現するエンタープライズグレードのプラットフォームです。このプラットフォームは、統合コンポーネントである「SBOM Generator」、「SBOM Studio」、「SBOM Consumer」を通じて、正確なバイナリレベルのSBOM生成と、一元的な管理、情報補完、共有、リスク分析を組み合わせています。 このプラットフォームにより、組織はオープンソース、独自開発、およびサードパーティ製コンポーネントの追跡、脆弱性の相関分析、バージョン変更の監視、コンプライアンス報告のサポートが可能になります。ソフトウェアサプライチェーンの透明性とリスク評価を自動化することで、チームはセキュリティ上の問題を抱える依存関係を検出、セキュリティポリシーを適用、新たな脅威に迅速に対応し、監査への備えを維持できるようになり、最終的にはソフトウェアサプライチェーン全体のセキュリティを強化します。
Keysight Cyber Training Simulator(KCTS)は、実社会で通用するサイバーセキュリティスキルを養うための実践型プラットフォームです。 BreakingPointエンジンを搭載し、キーサイトのグローバル・アプリケーション・アンド・スレット・インテリジェンス(ATI)チームによって更新される本プラットフォームは、DDoS、マルウェア、マルチプロトコル・トラフィックなどの攻撃シナリオを提供します。サイバーキルチェーンに準拠しており、攻撃および防御のトレーニングをサポートします。学習管理システム(LMS)および学習ツール相互運用性(LTI)との統合により、KCTSは柔軟な実習、採点、評価を実現します。
厳選されたサポートプランと、優先的な対応および迅速なターンアラウンドタイムにより、迅速なイノベーションを実現します。
予測可能なリースベースのサブスクリプションとフルライフサイクル管理ソリューションにより、ビジネス目標をより迅速に達成できます。
KeysightCareのサブスクライバーとして、コミットされた技術サポートなど、より質の高いサービスをご体験ください。
テストシステムが仕様どおりに動作し、ローカルおよびグローバルな標準に準拠していることを保証します。
社内での講師主導トレーニングやeラーニングにより、迅速に測定を実施できます。
キーサイトのソフトウェアをダウンロードするか、最新バージョンにアップデートしてください。
脆弱性評価とは、システム、ネットワーク、アプリケーション全体にわたる既知のセキュリティ上の弱点を特定、分析、優先順位付けするために用いられる、体系的なサイバーセキュリティプロセスです。これは、自動スキャン、脅威インテリジェンス、およびCommon Vulnerabilities and Exposures(CVE)などの脆弱性データベースを活用し、組織のセキュリティ態勢を継続的に可視化するものです。
一方、侵入テストでは、特定の脆弱性を積極的に悪用して、現実世界の攻撃をシミュレートします。脆弱性評価は広範囲にわたり、繰り返し実施可能で、システムへの影響も最小限に抑えられるため、継続的なリスク管理に適しています。一方、侵入テストは、悪用による影響を測定することを目的とした、対象を絞った期間限定の演習です。多くの組織では、これらを互いに補完し合うセキュリティ対策として併用しています。
脆弱性評価は、資産の特定、弱点の特定、調査結果の検証、リスクの優先順位付け、および是正措置の追跡を通じて実施されます。その目的は、脆弱性の可視化から、具体的なセキュリティ改善策へとつなげることにあります。
一般的な手順には、資産の検出、スキャン、検証、誤検知の確認、リスク評価、是正措置の計画、および再テストが含まれます。これらの結果は、通常、パッチ適用、構成管理、レポート作成、およびより広範なセキュリティ運用と連携しています。キーサイトは、複雑な環境全体における可視性と検証機能を強化することで、これらのワークフローを支援します。
脆弱性評価ツールは、資産の特定、既知の脆弱性の検出、リスクの検証、および是正措置計画の策定を支援するために使用されます。一般的な技術としては、脆弱性スキャナ、設定分析、ファームウェアおよびソフトウェアの検査、プロトコル分析、資産インベントリツールなどが挙げられます。
これらのツールは、業務効率の向上を図るため、自動化、レポート作成、検証のワークフローと組み合わせて使用されることがよくあります。また、適用されていないパッチ、外部からアクセス可能なサービス、脆弱な設定、セキュリティ上の問題があるプロトコル、およびアプリケーションの欠陥の検出にも対応しています。キーサイトは、正確な可視性と再現性のある検証が不可欠な複雑な環境において、脆弱性評価を実現します。
脆弱性の優先順位付けでは、深刻度、悪用可能性、影響範囲、および運用への影響に基づいて発見事項をランク付けし、チームが最も重要なリスクから優先的に対処できるようにします。一般的な評価手法として、標準化された基準を用いて深刻度スコアを割り当てる「共通脆弱性評価システム(CVSS)」があります。
実際には、組織は資産の重要度、インターネットへの露出度、ビジネスへの影響、および攻撃経路との関連性も考慮します。優先順位付けは、特にリソースが限られている場合、パッチ適用、代替対策、および是正措置の実施順序の決定を支援します。キーサイトは、技術的な調査結果を運用上のセキュリティ判断に結びつける、リスクベースの検証ワークフローをサポートしています。
脆弱性評価は、定期的に、また環境に重要な変更が生じた際には実施する必要があります。適切な実施頻度は、リスクレベル、資産の重要度、コンプライアンス要件、およびソフトウェア、インフラストラクチャ、あるいは構成の変更ペースによって異なります。
一般的なトリガーとしては、定期的な評価、新規導入、大規模なアップデート、新たに公表された脆弱性、および監査の準備などが挙げられます。定期的な評価は、パッチ管理、設定の確認、および継続的なリスク低減を支援します。キーサイトは、長期的にセキュリティ態勢を強化する、継続的な可視化と検証のワークフローをサポートしています。