仕様

プロトコル

Applications

Yahoo!® MailおよびMessenger、Google® Gmail、Skype®、BitTorrent™、eDonkey、RADIUS、SIP、RTSP、RTP、HTTP、SSL、Facebook®、Twitter Mobile、YouTube®、Apple® FaceTime®など300以上のアプリケーションプロトコルに対応し、その他のモバイル、ソーシャル、ゲームプロトコルとマルチキャストにも対応

ワイヤレスインターフェイス

  • S1-U (eNodeB and SGW sides)
  • S1-MME (eNodeB side)
  • SGi (PDN side)
  • S5/8 (SGW and PGW sides)
  • S11 (MME and SGW sides)
  • Gn (SSGN and GGSN sides)
  • 対応ワイヤレスプロトコル:
    • S1AP
    • GTP-C v1, GTP-C v2, GTP-U v1
    • SCTP (over UDP or IP)

Wireless Operational Modes

  • User Equipment
  • 3G GGSN
  • 3G SGSN
  • eNodeB/MME (GTPv2)
  • eNodeB/MME/SGW (GTPv2)
  • eNodeB (S1AP/ GTPv1)
  • SGW/PGW
  • MME/SGW/PGW
  • PGW

Network Access

  • IPv4/IPv6 Static Hosts
  • IPv4/IPv6 External Hosts
  • IPv4/IPv6 DHCP Hosts
  • IPv4/IPv6 DHCP Server
  • IPv6 SLAAC + ステートレスDHCPv6
  • DHCP-PD
  • VLAN
  • IPv4/IPv6 Router
  • 6rd CE Routers
  • DS-Lite B4 and AFTR
  • IPv4/IPv6 DNS
  • IPsec IKEv1/IKEv2
  • NATサポート

Test Methodologies/Labs

  • RFC 2544 Lab
  • DDoSラボ
  • Multicast Lab
  • Lawful Intercept Lab
  • Session Sender Lab
  • LTE Lab
  • Device Validation Lab
  • MultiBox testing
  • 復元力スコア(PerfectStorm 100GEではサポートされていません)
  • Data Center Resiliency
  • LTE Lab

セキュリティの弱点及びマルウェア

  • 合計3万7千件以上の攻撃
  • 6,000+ exploits
  • 30,000+ malware
  • 100+ evasion classes

Attacks include:

  • IP-based DoS attack types:
    • ICMP flood test case
    • ICMP fragmentation test case
    • Ping flood test case
  • UDP-based DoS attack types:
    • UDP flood test case
    • UDP fragmentation test case
    • Non-spoofed UDP flood test case
  • TCP-based DoS attack types:
    • Syn flood test case
    • Syn-ack flood test case
    • Data ack and push flood test case
    • Fragmented ack test case
    • Session attack test case
  • Application-layer attack types:
    • DNS flood attack case
    • Excessive verb attack case
    • Recursive GET Floods
    • Slow POSTs
  • Botnets:
    • Zeus
    • SpyEye
    • BlackEnergy
    • Duqu
    • Pushdo Cutwail
主な特徴
  • 300以上の現実のアプリケーションプロトコルのシミュレーション
  • 生データを含むあらゆるプロトコルのカスタマイズと操作
  • 現実的なプロトコル加重でハイスピードのプロトコルのミックスを作成
  • 36,000以上の攻撃とマルウェアへ対応
  • 適正なトラフィック、DDoS、マルウェアを含むシングルポートから同時にすべてのタイプのトラフィックを配信
  • 2ヶ月に1度の更新で最新のアプリケーションや攻撃へ対応可能

実際のアプリケーションとあらゆる側面からの脅威を利用して、ネットワークの安全性を検証

問題点:即効性が求められる現実環境でのテスト

昨今の企業や組織は、ネットワークをサイバー攻撃や異常なトラフィックから守るために多種のセキュリティソリューションに依存しています。 しかし、展開するツールが多くなるほど、セキュリティのためのインフラが複雑になります。 結果:検証しにくく、処理能力が試される、寄せ集めのセキュリティソリューションができてしまいます。 さらに、これらの複雑なシステムの副作用として、セキュリティの性能やネットワーク回復力に重大なリスクを課します。

Ixia Breaking Point

ソリューション:昨今のネットワークに求められる、使いやすいテスト用エコシステム

今日のビジネスでは、安定性や精度、またネットワークとネットワークデバイスの品質を検証できるアプリケーションとセキュリティテストが行えるソリューションを必要としています。

そこでBreakingPointです。 BreakingPointは、現実社会の正当なトラフィックや、DDoS攻撃、セキュリティ上の弱点となる攻撃、マルウェア、ファジングのシミュレーションを行うことができ、企業組織のセキュリティインフラを検証して、ネットワークの機能低下の危険性を約80%減らし、攻撃への準備態勢を約70%向上させることができます。 当社の新しいTrafficREWINDソリューションがあれば、 BreakingPointテストトラフィック設定に製品ネットワークの洞察を追加して、より現実に即した精度の高い検証が可能になります。

特定の設定やセキュリティセットアップが、どのようにサイバー攻撃に耐えられるでしょうか。BreakingPointは、正当なトラフィックと悪質なトラフィックの両方のシミュレーションを行い、現実的な環境下でネットワークを検証し、最適化します。 セキュリティインフラを高水準で検証することができ、使いやすく、機敏性の高い、即効性が求められるネットワークテストを確実に実行します。

最新のATIニュースレターを読む