Especificación

Protocolos

Aplicaciones

300+ application protocols, including Yahoo!® Mail and Messenger, Google® Gmail, Skype®, BitTorrent™, eDonkey, RADIUS, SIP, RTSP, RTP, HTTP, SSL, Facebook®, Twitter Mobile, YouTube®, and Apple® FaceTime®, as well as other mobile, social, and gaming protocols—with Multicast support

Interfaces inalámbricas

  • S1-U (lados de eNodeB y SGW)
  • S1-MME (lado de eNodeB)
  • SGi (lado de PDN)
  • S5/8 (lados de SGW y PGW)
  • S11 (lados de MME y SGW)
  • Gn (lados de SSGN y GGSN)
  • Protocolos inalámbricos compatibles:
    • S1AP
    • GTP-C v1, GTP-C v2, GTP-U v1
    • SCTP (sobre UDP o IP)

Modos operativos inalámbricos

  • Equipo de usuario
  • 3G GGSN
  • 3G SGSN
  • eNodeB/MME (GTPv2)
  • eNodeB/MME/SGW (GTPv2)
  • eNodeB (S1AP/ GTPv1)
  • SGW/PGW
  • MME/SGW/PGW
  • PGW

Acceso a la red

  • Hosts estáticos IPv4/IPv6
  • Hosts externos IPv4/IPv6
  • Hosts DHCP IPv4/IPv6
  • Servidor DHCP IPv4/IPv6
  • IPv6 SLAAC + Stateless DHCPv6
  • DHCP-PD
  • VLAN
  • Enrutador IPv4/IPv6
  • Enrutadores 6rd CE
  • DS-Lite B4 y AFTR
  • DNS IPv4/IPv6
  • IPsec IKEv1/IKEv2
  • NAT Support

Metodologías y laboratorios de prueba

  • Laboratorio RFC 2544
  • DDoS Lab
  • Laboratorio de multidifusión
  • Laboratorio de intercepciones legítimas
  • Laboratorio de remitentes de sesiones
  • Laboratorio LTE
  • Laboratorio de validación de dispositivos
  • Pruebas de multicaja
  • Resiliency Score (Not supported on PerfectStorm 100GE)
  • Resiliencia de centro de datos
  • Laboratorio LTE

 

  • 37,000+ total attacks
  • Más de 6,000 vulnerabilidades
  • Más de 30 000 instancias de malware
  • Más de 100 clases de evasión

Los ataques incluyen:

  • Tipos de ataques de DoS basados en IP:
    • Caso de prueba de congestión ICMP
    • Caso de prueba de fragmentación ICMP
    • Caso de prueba de congestión de ping
  • Tipos de ataques de DoS basados en UDP:
    • Caso de prueba de congestión UDP
    • Caso de prueba de fragmentación UDP
    • Caso de prueba de congestión UDP sin suplantación de identidad
  • Tipos de ataques de DoS basados en TCP:
    • Caso de prueba de congestión SYN
    • Caso de prueba de congestión SYN-ACK
    • Caso de prueba de congestión Ack e inserción de datos
    • Caso de prueba de fragmentación Ack
    • Caso de prueba de ataque de sesión
  • Tipos de ataques de nivel de aplicación:
    • Caso de ataque de congestión DNS
    • Caso de ataque de verbo excesivo
    • Congestiones GET recursivas
    • POST lentos
  • Botnets:
    • Zeus
    • SpyEye
    • BlackEnergy
    • Duqu
    • Pushdo Cutwail
Características Clave
  • Simula más de 3,000 protocolos de aplicación de la vida real
  • Permite la personalización y manipulación de cualquier protocolo, incluyendo los datos sin procesar
  • Genera una combinación de protocolos a alta velocidad con la ponderación realista de los mismos
  • Resiste más de 36,000 ataques y malwares
  • Proporciona todos los tipos de tráfico de manera simultánea desde un solo puerto, incluyendo tráfico legítimo, DDoS y malware
  • Las actualizaciones que se realizan dos veces al mes aseguran que usted esté al corriente con las aplicaciones y las amenazas más recientes

Valide la postura de seguridad de sus redes con aplicaciones reales e intervalos completos de vectores de amenazas.

Problema: Desafíos de tiempo real en las pruebas reales

En la actualidad, las organizaciones dependen de una amplia variedad de soluciones de seguridad con el fin de proteger sus redes de los ataques cibernéticos y de las anomalías del tráfico. No obstante, cuantas más herramientas se implementen, más compleja se torna la infraestructura de seguridad. Como resultado, hay una gran variedad de soluciones de seguridad que son difíciles de verificar y de escalar. Lo que es peor, esas complejas interacciones con los sistemas suponen riesgos en el rendimiento de la seguridad y en la resiliencia de la red.

Breaking Point

Solución: Un ecosistema de pruebas fácil de usar para las necesidades de las redes modernas

Las empresas de hoy requieren de una solución de prueba de aplicaciones y de seguridad que pueda verificar la estabilidad, la precisión y la calidad de las redes y de los dispositivos de red.

Ingrese a BreakingPoint. Al simular el tráfico legítimamente real, los ataques distribuidos de denegación de servicio (DDoS), las vulnerabilidades, el malware y los datos aleatorios, BreakingPoint valida la infraestructura de seguridad de la organización, reduce el riesgo de degradación de la red en casi un 80%, y aumenta la preparación para los ataques en cerca de un 70%. Con la nueva solució-ERR:REF-NOT-FOUND-n TrafficREWIND, obtendrá una validación aún más realista y de alta fidelidad mediante la adición de perspectivas de la red de producción en las configuraciones de tráfico de prueba de BreakingPoint.

¿Cómo resistiría un ataque una configuración o instalación de seguridad en particular? BreakingPoint aborda esa interrogante mediante la simulación de tráfico, tanto legítimo como erróneo, a fin de validar y optimizar las redes bajo las condiciones más realistas. Las infraestructuras de seguridad también se pueden verificar a gran escala, lo cual asegura la facilidad de uso, una mayor agilidad y la rapidez en las pruebas de red.

READ THE CURRENT ATI NEWSLETTER