Spécifications

BreakingPoint - Spécifications

Applications

Prise en charge de plus de 300 protocoles d'application avec état

Composants de test
  • Simulateur d'application
  • Simulateur de clients
  • Envoyeur de sessions
  • Sécurité
  • Sécurité NP
  • Brouilleur de pile
  • Robot de routage
  • Recréer
Accès au réseau
  • Hôtes statiques IPv4/IPv6
  • Hôtes externes IPv4/IPv6
  • VLAN
  • Routeur IPv4/IPv6
  • Hôtes DHCP IPv4
  • Serveur DHCP IPv4

Laboratoires

  • Envoyeur de sessions
  • RFC 2544
  • Multidiffusion
  • Interception légitime

Sécurité : Exploits/Logiciels malveillants

  • Plus de 36 000 attaques
  • Plus de 6 000 exploits
  • Plus de 29 000 logiciels malveillants
  • Plus de 100 classes d'esquive
  • Esquives à plusieurs couches

Sécurité : Dos/DDos

Les attaques comprennent :

  • Types d'attaques DoS basées sur IP :
    • Scénario de test de la saturation ICMP
    • Scénario de test de la fragmentation ICMP
    • Scénario de test de la saturation Ping
  • Types d'attaques DoS basées sur UDP :
  • Scénario de test de la saturation UDP
  • Scénario de test de la fragmentation UDP
  • Scénario de test de la saturation UDP non falsifiée
  • Scénario de test de la saturation SYN Flood
  • Scénario de test de la saturation SYN/ACK
  • Scénario de test de la saturation DATA-ACK et PUSH
  • Scénario de test Fragmented Ack
  • Scénario de test de détournement de sessions
  • Scénario d'attaque par saturation DNS
  • Scénario d'attaque Excessive Verb
  • Saturations Recursive GET
  • Slow POSTs
  • Zeus
  • SpyEye
  • BlackEnergy
  • Duqu
  • Pushdo Cutwail
  • Attaque DoS basée sur TCP
  • Attaque de couche applicative
  • Botnets
PRINCIPALES CARACTÉRISTIQUES
  • Dimensionnement pour des tests complets des performances et de la sécurité
  • Prise en charge des hyperviseurs VMware ESX/ESXi et KVM
  • Modèle de déploiement OVA simple
  • Compatible OpenStack
  • Interface utilisateur de type Web (HTML5) et prise en charge de l'API Restful pour le déploiement de vBlades
Icône BreakingPoint VE

 

Résilience de la sécurité : sortir des stéréotypes

Problème : Atteindre la sécurité virtuelle

Les organisations ont actuellement besoin de tests extrêmement fiables qui simulent les conditions réelles de leur réseau. De tels tests sont le seul moyen de garantir le bon fonctionnement des périphériques de sécurité du réseau en période de pointe. Pour protéger vos applications et rester à jour en matière de renseignements sur les menaces, votre vigilance doit être constante, mais garantir la résilience de la sécurité dans un environnement informatique de plus en plus menaçant n'est que le début. Pour tirer pleinement parti des économies du Cloud et de la virtualisation, les organisations ont besoin d'un modèle pratique de paiement à l'utilisation, qui ne compromette en rien la sécurité des laboratoires d'observation des réseaux et des applications.

 

BreakingPoint

Solution : Le point de rendement supérieur

Ixia BreakingPoint Virtual Edition (VE) simule les applications et menaces réelles afin de tester en profondeur les performances et la sécurité. La souplesse de son modèle de déploiement vous permet d'atteindre la résilience de la sécurité sans compromettre l'évolutivité ou la flexibilité.

Grâce à ses fonctions de test virtualisées, souples et partageables, vous pouvez rapidement déployer et dimensionner BreakingPoint VE dans différents réseaux d'entreprise éloignés géographiquement. Tirer parti de la flexibilité de ses fonctions de test vous permet non seulement de maîtriser rapidement les outils nécessaires, mais aussi de réduire et augmenter la taille du système en fonction des besoins de chaque projet. Par ailleurs, le modèle par abonnement réduit les dépenses d'exploitation du département informatique tout en exploitant au maximum les investissements déjà consentis en matière de sécurité, pour une amélioration significative des résultats financiers.