Specifications

BreakingPoint Specifications

アプリケーション

300以上のステートフルアプリケーションプロトコルへ対応

テスト構成
  • アプリケーションシミュレーター
  • クライアントシミュレーター
  • Session Sender
  • セキュリティ
  • Security NP
  • Stack Scrambler
  • Routing Robot
  • Recreate
Network Access
  • IPv4/IPv6 Static Hosts
  • IPv4/IPv6 External Hosts
  • VLAN
  • IPv4/IPv6 Router
  • IPv4 DHCP Hosts
  • IPv4 DHCP Server

Labs

  • Session Sender
  • RFC 2544
  • Multicast
  • Lawful Intercept

セキュリティ:Exploits/Malware

  • 36,000件以上の攻撃
  • 6,000件以上の侵入
  • 29,000以上のマルウェア
  • 100以上の回避クラス
  • マルチレイヤーでの回避

セキュリティ: Dos/DDos

以下の攻撃を含む:

  • IP-based DoS attack types:
    • ICMP flood test case
    • ICMP fragmentation test case
    • Ping flood test case
  • UDP-based DoS attack types:
  • UDP flood test case
  • UDP fragmentation test case
  • Non-spoofed UDP flood test case
  • Syn flood test case
  • Syn-ack flood test case
  • Data ack and push flood test case
  • Fragmented ack test case
  • Session attack test case
  • DNS flood attack case
  • Excessive verb attack case
  • Recursive GET Floods
  • Slow POSTs
  • Zeus
  • SpyEye
  • BlackEnergy
  • Duqu
  • Pushdo Cutwail
  • TCP-based DoS attack
  • Application-layer attack
  • Botnets
主な特徴
  • 完璧なパフォーマンスとセキュリティテスト向けのスケール
  • VMware ESX/ESXi および KVM ハイパーバイザー サポートを提供
  • シンプルな OVA 展開モデルが特徴
  • OpenStack 互換性を実現
  • vBlades展開向けのウェブベースのユーザーインターフェース(HTML5)とRestful APIサポートが特徴

Breakingpoint ve icon

 

セキュリティ復元力の従来型からの脱皮

問題:仮想セキュリティの検索

現代の企業は、実際の状況をシュミレートした精度の高いネットワークテストを必要としています。 それが、ネットワークのセキュリティデバイスが最大限のパフォーマンスを発揮しているかを確認する唯一の手段なのです。 アプリケーションを保護し、脅威インテリジェンスを最新に保つには、常に警戒を怠ってはいけません。 しかし、危険度が益々高まるIT環境でセキュリティ復元力を保証するのは、まだ始まったばかりです。 クラウドや仮想ネットワークの経済的恩恵を十分に受けるためには、組織は、アプリケーションやネットワークのステージングラボのセキュリティを譲歩することのない便利なペイパーユーズのモデルが必要です。

 

Breaking Point

 

ソリューション:

Ixia BreakingPoint Virtual Edition (VE) は、完璧なパフォーマンスとセキュリティテストのために実際のアプリケーションと脅威のシミュレーションを実現。その弾性のある展開モデルにより拡張性や柔軟性に妥協する事なくセキュリティ復元力を達成可能です。

弾性に富んだ共有可能な仮想化テスト機能のおかげで、地域多様な企業規模のネットワークにわたって BreakingPoint VE を迅速に展開、スケールが可能です。 柔軟なテスト機能を活用することで、必要なツールを素早く入手するとともに、プロジェクトのもつ特有条件に応じたスケールアップ&ダウンを図ることも可能です。 またサブスクリプション形式により、既存のセキュリティ投資を最大化しつつITの運営経費を削減することで最終利益にも大きく貢献します。