Choose a country or area to see content specific to your location
何をお探しですか?
3D Interconnect Designerは、チップレット、積層ダイ、パッケージ、PCBなど、あらゆる高度な相互接続構造に対応する柔軟なモデリングおよび最適化環境を提供します。
25種類以上のXシリーズアプリケーションを使用して、ワイヤレス、航空宇宙/防衛、EMI、位相ノイズの各分野で信号の解析、復調、トラブルシューティングを行います。
追加のメモリとストレージにより、これらの強化されたNPBは、キーサイトのAIセキュリティおよびパフォーマンス監視ソフトウェアとAIスタックを実行します。
キーサイト Learnは、ソリューション、ブログ、イベントなど、関心のあるトピックに関する様々なコンテンツを提供しています。
頻繁にお問い合わせされるサポート関連のお役に立つ情報すばやくアクセス
お持ちの製品をサポートするための追加情報
製品開発からサイバーセキュリティの脆弱性評価まで
現実的なセキュリティ運用訓練のための拡張可能なサイバーレンジシステム
高い信頼性のあるサイドチャネル測定のための高分解能。
安全なソフトウェアサプライチェーンを実現するための、ライフサイクル全体にわたるSBOMの可視化
キーサイトのサイバートレーニングシミュレーターは、柔軟でポータブルなプラットフォームで、現実的で実践的なサイバーセキュリティトレーニングを提供するために特別に構築されています。教育、防衛、および企業向けレディネスプログラム向けに設計されたキーサイトのサイバートレーニングシミュレーターは、実世界の攻撃シナリオ、スケーラブルなネットワークエミュレーション、および多役割コラボレーションを統合し、学習者が攻撃、防御、フォレンジック、および脅威ハンティングの各操作において重要なスキルを開発できるようにします。プロトコルシミュレーション、マルウェア実行、およびライブスコアリングの組み込みサポートにより、サイバートレーニングシミュレーターは複雑なサイバー演習の提供を効率化し、外部インフラストラクチャの必要性を排除します。このソリューションについて詳しく知りたいですか?以下のリソースをご覧ください。
キーサイトのデバイス脆弱性解析は、最新の組み込みシステム向けに高度で高精度のセキュリティ検証を提供するために設計されています。サイドチャネル解析、フォールトインジェクション、ロジック解析、電力監視、プロトコルデコードなど、複数のツールを単一の統合プラットフォームに組み合わせることで、キーサイトのデバイス脆弱性解析は、ラボセットアップから詳細な評価まで、ハードウェアセキュリティテストを効率化します。ハードウェアセキュリティ研究者、製品開発チーム、およびコンプライアンス評価者向けに設計されており、サイドチャネル攻撃(SCA)テストのための正確な電力およびEM測定、ならびにフォールトインジェクション研究のための制御された電圧、クロック、およびEMグリッチを可能にします。SPI、I²C、UART、およびJTAGプロトコルに対する組み込みサポートにより、ファームウェア実行中のイベントベースのトリガーと同期テストが可能です。選択でお困りですか?以下のリソースをご確認ください。
キーサイト SBOM Managerは、製品の生産者と購入者の両方に対して、ソフトウェアライフサイクル全体にわたって、エンドツーエンドのソフトウェア部品表(SBOM)の可視化、検証、および継続的なセキュリティ監視を提供するエンタープライズグレードのプラットフォームです。SBOM Generator、SBOM Studio、SBOM Consumerといった統合コンポーネントを通じて、正確なバイナリレベルのSBOM生成と、一元化された管理、エンリッチメント、共有、リスク分析を組み合わせます。このプラットフォームにより、組織はオープンソース、プロプライエタリ、およびサードパーティのコンポーネントを追跡し、脆弱性を関連付け、バージョン変更を監視し、コンプライアンスレポートをサポートすることができます。ソフトウェアサプライチェーンの透明性とリスク評価を自動化することで、チームは安全でない依存関係を検出し、セキュリティポリシーを強制し、新たな脅威に迅速に対応し、監査対応を維持することができます。これにより、最終的にソフトウェアサプライチェーン全体のセキュリティが強化されます。
キーサイトのサイバートレーニングシミュレーターは、柔軟でポータブルなプラットフォームで、現実的で実践的なサイバーセキュリティトレーニングを提供するために特別に構築されています。教育、防衛、および企業向けレディネスプログラム向けに設計されたキーサイトのサイバートレーニングシミュレーターは、実世界の攻撃シナリオ、スケーラブルなネットワークエミュレーション、および多役割コラボレーションを統合し、学習者が攻撃、防御、フォレンジック、および脅威ハンティングの各操作において重要なスキルを開発できるようにします。プロトコルシミュレーション、マルウェア実行、およびライブスコアリングの組み込みサポートにより、サイバートレーニングシミュレーターは複雑なサイバー演習の提供を効率化し、外部インフラストラクチャの必要性を排除します。このソリューションについて詳しく知りたいですか?以下のリソースをご覧ください。
キーサイトのデバイス脆弱性解析は、最新の組み込みシステム向けに高度で高精度のセキュリティ検証を提供するために設計されています。サイドチャネル解析、フォールトインジェクション、ロジック解析、電力監視、プロトコルデコードなど、複数のツールを単一の統合プラットフォームに組み合わせることで、キーサイトのデバイス脆弱性解析は、ラボセットアップから詳細な評価まで、ハードウェアセキュリティテストを効率化します。ハードウェアセキュリティ研究者、製品開発チーム、およびコンプライアンス評価者向けに設計されており、サイドチャネル攻撃(SCA)テストのための正確な電力およびEM測定、ならびにフォールトインジェクション研究のための制御された電圧、クロック、およびEMグリッチを可能にします。SPI、I²C、UART、およびJTAGプロトコルに対する組み込みサポートにより、ファームウェア実行中のイベントベースのトリガーと同期テストが可能です。選択でお困りですか?以下のリソースをご確認ください。
キーサイト SBOM Managerは、製品の生産者と購入者の両方に対して、ソフトウェアライフサイクル全体にわたって、エンドツーエンドのソフトウェア部品表(SBOM)の可視化、検証、および継続的なセキュリティ監視を提供するエンタープライズグレードのプラットフォームです。SBOM Generator、SBOM Studio、SBOM Consumerといった統合コンポーネントを通じて、正確なバイナリレベルのSBOM生成と、一元化された管理、エンリッチメント、共有、リスク分析を組み合わせます。このプラットフォームにより、組織はオープンソース、プロプライエタリ、およびサードパーティのコンポーネントを追跡し、脆弱性を関連付け、バージョン変更を監視し、コンプライアンスレポートをサポートすることができます。ソフトウェアサプライチェーンの透明性とリスク評価を自動化することで、チームは安全でない依存関係を検出し、セキュリティポリシーを強制し、新たな脅威に迅速に対応し、監査対応を維持することができます。これにより、最終的にソフトウェアサプライチェーン全体のセキュリティが強化されます。
キーサイト Cyber Training Simulator (KCTS)は、実世界でのサイバーセキュリティスキルを構築する実践的なプラットフォームです。BreakingPointエンジンを搭載し、キーサイトのGlobal Application and Threat Intelligence (ATI)チームによって更新され、DDoS、マルウェア、マルチプロトコルトラフィックなどの攻撃シナリオを提供します。Cyber Kill Chainに準拠し、攻撃および防御トレーニングをサポートします。Learning Management System (LMS)およびLearning Tools Interoperability (LTI)との統合により、KCTSは柔軟なラボ、採点、評価を可能にします。
厳選されたサポートプランと、優先的な対応および迅速なターンアラウンドタイムにより、迅速なイノベーションを実現します。
予測可能なリースベースのサブスクリプションとフルライフサイクル管理ソリューションにより、ビジネス目標をより迅速に達成できます。
KeysightCareのサブスクライバーとして、コミットされた技術サポートなど、より質の高いサービスをご体験ください。
テストシステムが仕様どおりに動作し、ローカルおよびグローバルな標準に準拠していることを保証します。
社内での講師主導トレーニングやeラーニングにより、迅速に測定を実施できます。
キーサイトのソフトウェアをダウンロードするか、最新バージョンにアップデートしてください。
脆弱性評価は、システム、ネットワーク、アプリケーション全体にわたる既知のセキュリティ脆弱性を特定、分析、優先順位付けするために使用される、構造化されたサイバーセキュリティプロセスです。自動スキャン、脅威インテリジェンス、およびCommon Vulnerabilities and Exposures (CVE)などの脆弱性データベースに依存し、組織のセキュリティ態勢に対する継続的な可視性を提供します。
対照的に、ペネトレーションテストは、選択された脆弱性を積極的に悪用して実世界の攻撃をシミュレートします。脆弱性評価は、広範で、反復可能で、非侵入型であるため、継続的なリスク管理に適しています。一方、ペネトレーションテストは、標的型で時間制限のある演習であり、悪用による影響を測定するように設計されています。多くの組織は、両方を補完的なセキュリティプラクティスとして使用しています。
脆弱性評価は、資産の発見、弱点の特定、調査結果の検証、リスクの優先順位付け、および修復の追跡によって実施されます。その目的は、露出の可視性から実用的なセキュリティ改善へと移行することです。
一般的な手順には、資産の発見、スキャン、検証、誤検知のレビュー、リスクスコアリング、修復計画、および再テストが含まれます。これらの調査結果は、通常、パッチ適用、構成管理、レポート作成、およびより広範なセキュリティ運用に関連付けられています。キーサイトは、複雑な環境全体での可視性と検証を向上させることで、これらのワークフローをサポートします。
脆弱性評価ツールは、資産の発見、既知の弱点の検出、露出の検証、および修復計画のサポートに使用されます。一般的なテクノロジーには、脆弱性スキャナー、構成分析、ファームウェアおよびソフトウェア検査、プロトコル分析、資産インベントリツールなどがあります。
これらのツールは、多くの場合、自動化、レポート作成、および検証ワークフローと組み合わせて使用され、運用効率を向上させます。また、パッチの欠落、露出したサービス、脆弱な構成、安全でないプロトコル、およびアプリケーションの欠陥の検出もサポートする場合があります。キーサイトは、正確な可視性と反復可能な検証が不可欠な複雑な環境全体での脆弱性評価を可能にします。
脆弱性の優先順位付けは、深刻度、悪用可能性、露出、および運用上の影響に基づいて調査結果をランク付けし、チームが最も重要なリスクに最初に対処できるようにします。一般的なスコアリング方法は、標準化された基準を使用して深刻度スコアを割り当てるCommon Vulnerability Scoring System (CVSS)です。
実際には、組織は資産の重要性、インターネットへの露出、ビジネスへの影響、および攻撃経路の関連性も考慮します。優先順位付けは、特にリソースが限られている場合に、パッチ適用、補償制御、および修復の順序付けをサポートします。キーサイトは、技術的な調査結果を運用上のセキュリティ決定に結び付けるリスクベースの検証ワークフローをサポートします。
脆弱性評価は、定期的に、および環境に意味のある変更が発生するたびに実施する必要があります。適切な頻度は、リスクレベル、資産の重要性、コンプライアンスの期待、およびソフトウェア、インフラストラクチャ、または構成変更のペースによって異なります。
一般的なトリガーには、定期的な評価のスケジュール、新規展開、主要な更新、新たに開示された脆弱性、および監査準備が含まれます。定期的な評価は、パッチ管理、構成レビュー、および継続的なリスク削減をサポートします。キーサイトは、時間の経過とともにセキュリティ態勢を強化する継続的な可視性と検証ワークフローをサポートします。