사양

프로토콜

애플리케이션

Yahoo!® Mail 및 Messenger, Google® Gmail, Skype®, BitTorrent™, eDonkey, RADIUS, SIP, RTSP, RTP, HTTP, SSL, Facebook®, Twitter Mobile, YouTube® 및 Apple® FaceTime®과 멀티캐스트를 지원하는 다른 모바일, 소셜 및 게임 프로토콜을 포함한 300개 이상의 애플리케이션 프로토콜

무선 인터페이스

  • S1-U(eNodeB 및 SGW 사이드)
  • S1-MME(eNodeB 사이드)
  • SGi(PDN 사이드)
  • S5/8(SGW 및 PGW 사이드)
  • S11(MME 및 SGW 사이드)
  • Gn(SSGN 및 GGSN 사이드)
  • 지원되는 무선 프로토콜:
    • S1AP
    • GTP-C v1, GTP-C v2, GTP-U v1
    • SCTP(UDP 또는 IP에서 실행)

무선 작동 모드

  • 사용자 장비
  • 3G GGSN
  • 3G SGSN
  • eNodeB/MME(GTPv2)
  • eNodeB/MME/SGW(GTPv2)
  • eNodeB(S1AP/ GTPv1)
  • SGW/PGW
  • MME/SGW/PGW
  • PGW

네트워크 액세스

  • IPv4/IPv6 정적 호스트
  • IPv4/IPv6 외부 호스트
  • IPv4/IPv6 DHCP 호스트
  • IPv4/IPv6 DHCP 서버
  • IPv6 SLAAC + 스테이트리스 DHCPv6
  • DHCP-PD
  • VLAN
  • IPv4/IPv6 라우터
  • 6rd CE 라우터
  • DS-Lite B4 및 AFTR
  • IPv4/IPv6 DNS
  • IPsec IKEv1/IKEv2
  • NAT 지원

테스트 방법/랩

  • RFC 2544 랩
  • DDoS 랩
  • 멀티캐스트 랩
  • Lawful Intercept 랩
  • Session Sender 랩
  • LTE 랩
  • 디바이스 검증 랩
  • MultiBox 테스트
  • 복원력 점수(PerfectStorm 100GE 지원 안 함)
  • 데이터 센터 복원력
  • LTE 랩

보안 익스플로잇 및 악성 코드

  • 37,000개 이상의 총 공격 수
  • 6,000개 이상의 익스플로잇
  • 30,000개 이상의 악성 코드
  • 100개 이상의 우회 등급

공격의 종류에는 다음이 포함됩니다.

  • IP 기반 DoS 공격 유형:
    • ICMP 플러드 테스트 사례
    • ICMP 조각화 테스트 사례
    • 핑 플러드 테스트 사례
  • UDP 기반 DoS 공격 유형:
    • UDP 플러드 테스트 사례
    • UDP 조각화 테스트 사례
    • 비스푸핑 UDP 플러드 테스트 사례
  • TCP 기반 DoS 공격 유형:
    • Syn 플러드 테스트 사례
    • Syn-ack 플러드 테스트 사례
    • 데이터 ack and push 플러드 테스트 사례
    • 조각화된 ack 테스트 사례
    • 세션 공격 테스트 사례
  • 애플리케이션 레이어 공격 유형:
    • DNS 플러드 공격 사례
    • Excessive verb 공격 사례
    • 재귀 GET 플러드
    • Slow POST
  • 봇넷:
    • Zeus
    • SpyEye
    • BlackEnergy
    • Duqu
    • Pushdo Cutwail
주요 기능
  • 300개가 넘는 실제 애플리케이션 프로토콜을 시뮬레이션합니다
  • 원패턴이터를 포함하여 프로토콜의 맞춤화 및 조작이 가능합니다
  • 실질적인 프로토콜 가중치로 여러 프로토콜을 신속하게 생성합니다
  • 36,000개가 넘는 공격와 악성 코드 차단을 지원합니다
  • 정상 서비스 트래픽, DDoS 및 악성 코드를 포함하여 단일 포트에서 동시에 모든 유형의 트래픽을 제공합니다
  • 2 주 마다 업데이트되므로 최신 애플리케이션과 위협에 대한 보안 조치를 최신 상태로 유지할 수 있습니다

실제 애플리케이션과 전체 위협 벡터로 네트워크의 보안 상태를 검증합니다.

문제점: 실제 테스팅에 대두되는 실시간 당면 과제

최근 조직들은 사이버 공격과 트래픽 어노멀리로부터 네트워크를 보호하기 위해 다양한 보안 솔루션을 이용하고 있습니다. 그러나 배포되는 도구가 많아짐에 따라 보안 인프라의 복잡성이 더 커지게 됩니다. 그 결과, 여러 보안 솔루션이 뒤엉켜 검증이 어려워지고 확장하는 데도 문제가 발생합니다. 특히, 이러한 복잡한 시스템 상호 작용은 보안 성능과 네트워크 복원력에 심각한 위험을 초래합니다.

Breaking Point

해결책: 현대의 네트워크 요구에 맞는 사용하기 쉬운 테스팅 생태계

오늘날의 기업에는 안정성과 정확성 그리고 네트워크와 네트워크 디바이스의 품질을 검증할 수 있는 애플리케이션과 보안 테스트 솔루션이 필요합니다.

BreakingPoint를 도입하십시오. BreakingPoint는 실제 합법적 트래픽, 분산 서비스 거부(DDoS), 익스플로잇, 악성 코드, 퍼징 등을 시뮬레이션하여 조직의 보안 인프라를 검증하고, 네트워크 성능 저하 위험을 80% 가까이 줄이고 공격 대비 역량을 거의 70%나 높일 수 있습니다. 또한 새로운 TrafficREWIND 솔루션으로 BreakingPoint 테스트 트래픽 구성에 생산 네트워크 통찰력을 추가함으로써 보다 사실적이고 정확한 검증이 가능합니다.

특정 구성 또는 보안 설정이 어떻게 사이버 공격을 방어해낼 수 있을까요? BreakingPoint는 양호한 트래픽과 불량 트래픽을 모두 시뮬레이션하여 가장 현실적인 조건에서 네트워크를 검증 및 최적화하는 방식으로 사이버 공격을 차단합니다. 또한 보안 인프라를 대규모로 검증하여 사용의 용이성, 우수한 민첩성, 빠른 네트워크 테스팅 등을 보장할 수 있습니다.

READ THE CURRENT ATI NEWSLETTER