Choose a country or area to see content specific to your location
무엇을 찾고 있습니까?
WirelessPro는 탁월한 용이성과 정확성으로 5G 네트워크, 5G Advanced 기술 및 미래 6G 무선 채널의 다양한 측면을 모델링, 시뮬레이션 및 분석할 수 있도록 지원합니다.
키사이트의 VSA 소프트웨어로 신호 분석 테스트를 가속화하십시오. 75개 이상의 신호 표준을 정밀하게 시각화, 복조 및 문제 해결할 수 있습니다.
Keysight Learn은 솔루션, 블로그, 이벤트 등을 포함하여 관심 주제에 대한 몰입형 콘텐츠를 제공합니다.
가장 빈번하게 발생하는 작업 관련 셀프 도움말에 빠르게 액세스할 수 있습니다
제품 요구 사항을 지원하는 추가 콘텐츠
키사이트 Threat Simulator 소프트웨어는 기존 사이버 보안 제어의 효율성을 검증하기 위해 지속적인 침해 및 공격 시뮬레이션(BAS)을 제공합니다. 엔드포인트, 네트워크 및 클라우드 계층 전반에 걸쳐 실제 공격자 행동을 복제함으로써 약점을 사전에 발견하고 위험 노출을 줄이는 데 도움이 됩니다. Threat Simulator는 프로덕션 환경에서 안전하게 작동하며 MITRE ATT&CK와 같은 프레임워크에 매핑된 실행 가능한 개선 통찰력을 제공합니다. 오늘 인기 있는 구성 중 하나에 대한 견적을 요청하십시오. 선택에 도움이 필요하십니까? 아래 리소스를 확인하십시오.
MITRE ATT&CK과 같은 프레임워크에 맞춰 시나리오를 사용하여 공격자 전술, 기술 및 절차(TTP)를 에뮬레이션합니다.
통합된 가시성으로 엔드포인트, 네트워크 및 클라우드 보안 제어 전반의 탐지 및 대응을 테스트하십시오.
공격자가 악용하기 전에 팀이 격차를 해소하도록 돕기 위해 우선순위가 지정된 권장 사항 및 위험 지표를 받으십시오.
기존 보안 운영 플랫폼과의 직접 통합을 통한 테스트 오케스트레이션 및 결과 분석 자동화.
엄선된 지원 플랜과 우선적인 응답 및 처리 시간을 통해 빠르게 혁신하십시오.
예측 가능한 리스 기반 구독 및 전체 수명 주기 관리 솔루션을 통해 비즈니스 목표를 더 빠르게 달성하십시오.
KeysightCare 구독자로서 향상된 서비스를 경험하고 전담 기술 지원 및 더 많은 혜택을 받으세요.
테스트 시스템이 사양에 따라 작동하고 현지 및 글로벌 표준을 충족하는지 확인하십시오.
사내 강사 주도 교육 및 이러닝을 통해 신속하게 측정하십시오.
키사이트 소프트웨어를 다운로드하거나 최신 버전으로 업데이트하십시오.
침해 및 공격 시뮬레이션은 통제된 환경에서 실제 공격자 행동을 안전하게 에뮬레이션하여 보안 방어의 효율성을 지속적으로 테스트하고 검증하는 관행입니다. 실제 침해가 약점을 드러내기를 기다리는 대신, 조직은 자격 증명 도용 및 측면 이동에서 피싱 및 데이터 유출에 이르기까지 악의적인 행위자가 사용하는 동일한 전술, 기술 및 절차를 사전에 시뮬레이션할 수 있습니다. 이러한 시뮬레이션은 이론적이거나 정적인 체크리스트가 아니라, 끊임없이 진화하는 사이버 적의 전략을 반영하며 최신 위협 인텔리전스를 반영하여 업데이트됩니다.
이러한 접근 방식은 최신 보안 팀에 매우 중요합니다. 오늘날의 IT 환경은 온프레미스 데이터 센터, 공용 및 사설 클라우드, 원격 엔드포인트에 분산되어 있기 때문입니다. 기존의 특정 시점 침투 테스트 또는 레드 팀 연습은 귀중한 통찰력을 제공할 수 있지만, 범위와 빈도가 제한되는 경우가 많습니다. 이와 대조적으로 침해 및 공격 시뮬레이션은 지속적인 검증을 제공하여 네트워크, 애플리케이션 및 위협 환경이 변화하더라도 방어가 효과적인지 확인합니다.
이점은 단순히 격차를 찾는 것을 넘어섭니다. 보안 팀은 특정 공격 벡터에 대해 방어가 어떻게 작동하는지에 대한 측정 가능하고 반복 가능한 증거를 얻습니다. 비즈니스 위험을 기반으로 개선 우선순위를 정하고, 사고 대응 준비 태세를 개선하며, 규제 또는 산업 표준 준수를 입증할 수 있습니다. 가장 중요한 것은 이 사전 예방적 전략을 통해 조직이 침해 발생 후에만 대응하는 반응적 자세에서, 약점이 악용되기 전에 식별하고 해결하는 예방적 자세로 전환할 수 있다는 것입니다.
엔드포인트 탐지 검증은 손상이나 시스템 중단 없이 엔드포인트 장치에서 직접 또는 근처에서 실제 적대적 기술을 시뮬레이션하는 것을 포함합니다. Threat Simulator와 같은 BAS 도구는 자격 증명 수집, 프로세스 주입 또는 파일 없는 악성코드 실행과 같은 일반적인 기술을 모방하는 제어된 공격 스크립트를 실행하는 보안 테스트 에이전트를 설치합니다. 이러한 시뮬레이션은 적대적 그룹(예: APT)의 알려진 기술을 사용하여 조직이 직면할 수 있는 실제 위협을 반영하도록 보장합니다.
시뮬레이션이 실행되면 위협 시뮬레이터는 에이전트로부터 원격 측정 데이터를 수집하고 EDR/XDR, 안티바이러스 또는 SIEM이 이벤트를 기록했는지, 차단했는지 또는 경고를 발생시켰는지 확인합니다. 무엇이 탐지되었는지, 무엇이 놓쳤는지, 그리고 격차가 어디에 있는지에 대한 자세한 분석을 얻을 수 있으며, 이를 통해 탐지 규칙, 로깅 구성 또는 에이전트 배포에서 목표 개선이 가능합니다. 이는 엔드포인트 보안을 블랙박스에서 측정 가능하고 조정 가능한 방어 계층으로 전환합니다.
위협의 측면 확산을 제한하는 데 적절한 네트워크 세분화가 중요하지만, 잘못된 구성은 흔하며 종종 간과됩니다. BAS 플랫폼을 사용하면 네트워크 내 공격 경로를 시뮬레이션하여 세분화 적용을 검증할 수 있습니다. 예를 들어, 에이전트는 다양한 VLAN, 서브네트워크 또는 클라우드 VPC에 배포되어 포트 스캔, 측면 이동 또는 자격 증명 기반 액세스 시도를 시뮬레이션할 수 있습니다.
Threat Simulator는 세그먼트를 통과하려는 공격자의 동작을 모방하여 방화벽 규칙, NAC 정책 및 라우팅 ACL을 테스트합니다. 그런 다음 액세스 시도가 차단되었는지 또는 허용되었는지, 그리고 모니터링 시스템이 해당 동작에 플래그를 지정했는지 여부를 보고합니다. 엔지니어는 세분화 제어가 의도와 일치하는지 실시간으로 확인하고 그에 따라 정책을 조정할 수 있습니다. 이는 하이브리드 클라우드, SD-WAN 또는 마이크로 세분화된 데이터 센터와 같이 수동 검증이 거의 불가능한 복잡한 환경에서 특히 유용합니다.
예, BAS 플랫폼은 SOC의 경고 및 분류 시스템의 실제 효과를 검증하는 데 매우 효과적입니다. Threat Simulator는 SIEM, IDS/IPS, 방화벽 및 기타 제어 장치에서 이론적으로 탐지되어야 하는 에뮬레이션된 공격 시퀀스를 트리거할 수 있습니다. 예를 들어, 명령 및 제어 비콘, 측면 이동 시도 또는 권한 남용을 시뮬레이션할 수 있으며, 이 모든 것은 탐지 로직이 포착할 것으로 예상됩니다.
이러한 시뮬레이션이 실행되면 SOC 팀은 적절한 경고가 생성되었는지, 제대로 에스컬레이션되었는지, 그리고 인시던트 대응 프로세스가 얼마나 빨리 시작되었는지 검토할 수 있습니다. 이는 툴링뿐만 아니라 탐지 전략의 기반이 되는 인력과 프로세스도 테스트합니다. 이러한 시뮬레이션을 정기적으로 실행함으로써 탐지 규칙을 강화하고, 경고 피로도를 줄이며(노이즈가 많은 시그니처 튜닝을 통해), SOC 대응 시간을 개선하는 피드백 루프를 생성하는 동시에 중요한 공격 기술에 대한 커버리지를 입증할 수 있습니다.
기존 침투 테스트는 일반적으로 수동적이고 일회성이며 범위가 정해져 있어 1년에 한두 번 수행되며, 기존 방어를 검증하기보다는 취약점을 발견하는 데 중점을 둡니다. 이는 가치가 있지만, 오늘날 빠르게 변화하는 위협 환경에 보조를 맞추는 데 필요한 지속적인 보증을 제공할 수는 없습니다. 반면에 침해 및 공격 시뮬레이션은 자동화되고 반복 가능하며 생산 환경에 안전합니다.
위협 시뮬레이터는 엔드포인트, 네트워크, 클라우드 등 여러 벡터에 걸쳐 매일, 매주 또는 온디맨드로 실행되도록 예약할 수 있으며, 실제 위협을 에뮬레이션하고 보안 스택이 의도한 대로 응답하는지 확인합니다. 시간 제약으로 인해 몇 가지 경로만 테스트할 수 있는 침투 테스터와 달리, BAS 도구는 수백 가지 공격 변형을 실행하고, 알려진 공격자 기술(예: APT29, FIN7)을 시뮬레이션하며, 일관된 비교 보고서를 제공할 수 있습니다. 이를 통해 조직은 반응적이고 간헐적인 테스트에서 SOC 운영 및 위험 관리 워크플로우에 직접 연결되는 지속적이고 데이터 기반의 검증으로 전환할 수 있습니다.