Spécification

Protocoles

Applications

Plus de 300 protocoles d'application (Yahoo!® Mail et Messenger, Google® Gmail, Skype®, BitTorrent™, eDonkey, RADIUS, SIP, RTSP, RTP, HTTP, SSL, Facebook®, Twitter Mobile, YouTube® et Apple® FaceTime®), en plus de ceux réservés aux appareils mobiles, aux réseaux sociaux et aux jeux vidéo, avec prise en charge de la multidiffusion

Interfaces sans fil

  • S1-U (côtés eNodeB et SGW)
  • S1-MME (côté eNodeB)
  • SGi (côté PDN)
  • S5/8 (côtés SGW et PGW)
  • S11 (côtés MME et SGW)
  • Gn (côtés SSGN et GGSN)
  • Protocoles sans fil pris en charge :
    • S1AP
    • GTP-C v1, GTP-C v2, GTP-U v1
    • SCTP (sur UDP ou IP)

Modes de fonctionnement sans fil

  • Équipement des utilisateurs
  • 3G GGSN
  • 3G SGSN
  • eNodeB/MME (GTPv2)
  • eNodeB/MME/SGW (GTPv2)
  • eNodeB (S1AP/GTPv1)
  • SGW/PGW
  • MME/SGW/PGW
  • PGW

Accès au réseau

  • Hôtes statiques IPv4/IPv6
  • Hôtes externes IPv4/IPv6
  • Hôtes DHCP IPv4/IPv6
  • Serveur DHCP IPv4/IPv6
  • SLAAC IPv6 + DHCPv6 sans état
  • DHCP-PD
  • VLAN
  • Routeur IPv4/IPv6
  • Routeurs 6rd CE
  • DS-Lite B4 et AFTR
  • DNS IPv4/IPv6
  • IPsec IKEv1/IKEv2
  • Prise en charge NAT

Méthodologies/Laboratoires de test

  • Laboratoire RFC 2544
  • Laboratoire DDoS
  • Laboratoire de multidiffusion
  • Laboratoire Lawful Intercept
  • Laboratoire Session Sender
  • Laboratoire LTE
  • Laboratoire de validation des périphériques
  • Tests MultiBox
  • Score de résilience (Non pris en charge sur PerfectStorm 100GE)
  • Résilience du centre de données
  • Laboratoire LTE

Logiciels malveillants et exploits

  • Plus de 37 000 attaques au total
  • Plus de 6 000 exploits
  • Plus de 30 000 logiciels malveillants
  • Plus de 100 classes d'esquive

Les attaques comprennent :

  • Types d'attaques DoS basées sur IP :
    • Scénario de test de la saturation ICMP
    • Scénario de test de la fragmentation ICMP
    • Scénario de test de la saturation Ping
  • Types d'attaques DoS basées sur UDP :
    • Scénario de test de la saturation UDP
    • Scénario de test de la fragmentation UDP
    • Scénario de test de la saturation UDP non falsifiée
  • Types d'attaques DoS basées sur TCP :
    • Scénario de test de la saturation SYN Flood
    • Scénario de test de la saturation SYN/ACK
    • Scénario de test de la saturation DATA-ACK et PUSH
    • Scénario de test Fragmented Ack
    • Scénario de test de détournement de sessions
  • Types d'attaques de la couche applicative :
    • Scénario d'attaque par saturation DNS
    • Scénario d'attaque Excessive Verb
    • Saturations Recursive GET
    • Slow POSTs
  • Botnets :
    • Zeus
    • SpyEye
    • BlackEnergy
    • Duqu
    • Pushdo Cutwail
PRINCIPALES CARACTÉRISTIQUES
  • Simule plus de 300 protocoles d'application réels
  • Permet de personnaliser et de manipuler n'importe quel protocole, y compris avec des données brutes
  • Génère une combinaison de protocoles à haut débit, avec pondération réaliste
  • Prend en charge plus de 36 000 attaques et logiciels malveillants
  • Livre simultanément tous les types de trafic à partir d'un seul port, y compris le trafic légitime, DDoS et les logiciels malveillants
  • Mises à jour bimensuelles pour toujours être à l'abri des dernières menaces

Validez le niveau de sécurité de vos réseaux à l'aide d'applications réelles et d'une gamme complète de vecteurs de menaces.

Problème : difficultés concrètes des tests pratiques

À l'heure actuelle, les organisations protègent leurs réseaux contre les cyber-attaques et les anomalies du trafic à l'aide d'une vaste gamme de solutions de sécurité. Pour autant, plus elles déploient d'outils, plus leur infrastructure de sécurité devient complexe. Il en résulte alors une prolifération de solutions de sécurité hétérogènes et difficiles à contrôler et encore plus difficiles à faire évoluer. Pire encore, les interactions entre ces systèmes complexes menacent sérieusement les performances de sécurité et la résilence des réseaux.

Breaking Point

Solution : un écosystème de test facile à utiliser et répondant aux besoins des réseaux modernes

Les entreprises ont actuellement besoin d'une solution pour tester leurs applications et leur niveau de sécurité, et qui soit capable de vérifier la stabilité, la précision et la qualité des réseaux et de leurs périphériques.

Optez pour BreakingPoint. En simulant du trafic légitime réel, des attaques par déni de service distribué (DDoS), des exploits et logiciels malveillants et des tests à données aléatoires (fuzzing), BreakingPoint valide l'infrastructure de sécurité des entreprises, réduit de près de 80 % les risques de dégradation du réseau et augmente les capacités de réponse aux attaques de 70 % environ. Notre nouvelle solution TrafficREWIND vous garantira une validation plus réaliste et à haute fidélité grâce à de précieux renseignements sur votre réseau de production dans les configurations de trafic de test de BreakingPoint.

Comment une certaine configuration ou installation de sécurité peut-elle faire face à une cyber-attaque ? BreakingPoint résout le problème en simulant à la fois du trafic légitime et nuisible afin de valider et d'optimiser les réseaux dans les conditions les plus réalistes possibles. Comme les infrastructures de sécurité peuvent également être contrôlées à grande échelle, vous bénéficiez de sa facilité d'utilisation, d'une plus grande agilité et de tests rapides du réseau.

READ THE CURRENT ATI NEWSLETTER