Specification

Protocols

Applications

300+ application protocols, including Yahoo!® Mail and Messenger, Google® Gmail, Skype®, BitTorrent™, eDonkey, RADIUS, SIP, RTSP, RTP, HTTP, SSL, Facebook®, Twitter Mobile, YouTube®, and Apple® FaceTime®, as well as other mobile, social, and gaming protocols—with Multicast support

Wireless Interfaces

  • S1-U (eNodeB and SGW sides)
  • S1-MME (eNodeB side)
  • SGi (PDN side)
  • S5/8 (SGW and PGW sides)
  • S11 (MME and SGW sides)
  • Gn (SSGN and GGSN sides)
  • Wireless Protocols Supported:
    • S1AP
    • GTP-C v1, GTP-C v2, GTP-U v1
    • SCTP (over UDP or IP)

Wireless Operational Modes

  • User Equipment
  • 3G GGSN
  • 3G SGSN
  • eNodeB/MME (GTPv2)
  • eNodeB/MME/SGW (GTPv2)
  • eNodeB (S1AP/ GTPv1)
  • SGW/PGW
  • MME/SGW/PGW
  • PGW

Network Access

  • IPv4/IPv6 Static Hosts
  • IPv4/IPv6 External Hosts
  • IPv4/IPv6 DHCP Hosts
  • IPv4/IPv6 DHCP Server
  • IPv6 SLAAC + Stateless DHCPv6
  • DHCP-PD
  • VLAN
  • IPv4/IPv6 Router
  • 6rd CE Routers
  • DS-Lite B4 and AFTR
  • IPv4/IPv6 DNS
  • IPsec IKEv1/IKEv2
  • NAT Support

Test Methodologies/Labs

  • RFC 2544 Lab
  • DDoS Lab
  • Multicast Lab
  • Lawful Intercept Lab
  • Session Sender Lab
  • LTE Lab
  • Device Validation Lab
  • MultiBox testing
  • Resiliency Score (Not supported on PerfectStorm 100GE)
  • Data Center Resiliency
  • LTE Lab

Security Exploits and Malware

  • 37,000+ total attacks
  • 6,000+ exploits
  • 30,000+ malware
  • 100+ evasion classes

Attacks include:

  • IP-based DoS attack types:
    • ICMP flood test case
    • ICMP fragmentation test case
    • Ping flood test case
  • UDP-based DoS attack types:
    • UDP flood test case
    • UDP fragmentation test case
    • Non-spoofed UDP flood test case
  • TCP-based DoS attack types:
    • Syn flood test case
    • Syn-ack flood test case
    • Data ack and push flood test case
    • Fragmented ack test case
    • Session attack test case
  • Application-layer attack types:
    • DNS flood attack case
    • Excessive verb attack case
    • Recursive GET Floods
    • Slow POSTs
  • Botnets:
    • Zeus
    • SpyEye
    • BlackEnergy
    • Duqu
    • Pushdo Cutwail

실제 애플리케이션과 전방위 위협 벡터를 통해 네트워크의 보안 상태를 검증합니다.

문제점: 실제 테스팅에 대두되는 실시간 당면 과제

최근 많은 기업들이 사이버 공격과 트래픽 이상으로부터 네트워크를 보호하기 위해 다양한 보안 솔루션을 이용하고 있습니다. 그러나 배포되는 툴이 많아 지고 있어 보안 인프라의 복잡성이 더 커지고 있습니다.. 그 결과, 여러 보안 솔루션이 뒤엉켜 검증이 어려워지고 확장하는 데도 문제가 발생합니다. 특히, 이러한 복잡한 시스템 상호 작용은 보안 성능과 네트워크 복원력에 심각한 위험을 초래합니다.

Ixia BreakingPoint - Network Security Testing

솔루션: 현재 네트워크 요구에 맞는 사용하기 쉬운 테스팅 생태계

오늘날의 기업에는 안정성과 정확성 그리고 네트워크와 네트워크 디바이스의 품질을 검증할 수 있는 애플리케이션과 보안 테스트 솔루션이 필요합니다.

BreakingPoint®를 도입하십시오. BreakingPoint는 실제 합법적 트래픽, 분산 서비스 거부(DDoS), 익스플로잇, 악성 코드, 퍼징 등을 시뮬레이션하여 조직의 보안 인프라를 검증하고, 네트워크 성능 저하 위험을 80% 가까이 줄이고 공격 대비 역량을 거의 70%나 높일 수 있습니다. 또한 새로운 TrafficREWIND 솔루션으로 BreakingPoint 테스트 트래픽 구성에 생산 네트워크 통찰력을 추가함으로써 보다 사실적이고 정확한 검증이 가능합니다.

특정 구성 또는 보안 설정이 어떻게 사이버 공격을 방어해 낼 수 있을까요? BreakingPoint는 양호한 트래픽과 악성 트래픽을 모두 시뮬레이션하여, 가장 현실적인 조건에서 네트워크를 검증 및 최적화하는 방식으로 사이버 공격을 차단합니다. 또한 보안 인프라를 대규모로 검증하여 사용의 용이성, 우수한 민첩성, 빠른 네트워크 테스팅 등을 보장할 수 있습니다.

이제 테스트를 가속화하고 테스트 툴 학습 곡선을 줄이도록 설계된 턴키 테스트 제품군인 BreakingPoint QuickTest 릴리스로 보안 및 성능 테스트를 한층 더 간소화하였습니다

BREAKINGPOINT 애플리케이션 프로토콜

주요 기능

  • 400개가 넘는 실제 애플리케이션 프로토콜을 시뮬레이션합니다
  • 원시 데이터를 포함하여 프로토콜의 맞춤화 및 조작이 가능합니다
  • 실질적인 프로토콜 가중치로 여러 프로토콜을 신속하게 생성합니다
  • 38,000개가 넘는 공격과 악성 코드 차단을 지원합니다
  • 합법적인 트래픽, DDoS 및 악성 코드를 포함하여 단일 포트에서 동시에 모든 Real-World Traffic™을 제공합니다
  • ATI(Application and Threat Intelligence) 구독이 2개월에 한 번씩 업데이트되므로 애플리케이션과 위협에 대한 보안 조치를 최신 상태로 유지할 수 있습니다.
  • BreakingPoint가 CloudStorm™ 플랫폼과 결합되면 섀시가 완전히 채워진 상태(2.4 Tbps / 14억 4천만 개 세션 및 초당 4,200만 개 연결)에서 엔터프라이즈급 네트워크를 대규모의 모바일 캐리어 네트워크로 에뮬레이션할 수 있는 놀라운 성능을 제공합니다
  • Hands-on 사이버 보안 기술 개발을 위한 사이버 레인지 환경을 제공합니다
WATCH TO LEARN MORE

 

 

BreakingPoint, 실제 테스트 과제 해결

  • 차세대 방화벽
  • DDoS 보호
  • 데이터 센터 마이크로세그멘테이션
  • 머신 러닝 및 분석
  • SCADA 네트워크 보안
  • NGFW

    어떤 조직도 해커의 침입에서 자유로울 수 없습니다. 인터넷에 연결만 되어 있으면 해커는 어디라도 침입할 수 있습니다. 이에 대한 대비책은 차세대 방화벽(NGFW)과 침입 탐지 시스템(IDS)을 비롯해 미래의 디바이스가 더 나은 보호 수단을 배포하는 것입니다. 네트워크 성능에 미치는 영향을 최소화하고 복잡한 네트워크 보안 인프라의 정확성을 검증하기 위해서는 기업들이 강력한 테스트 솔루션을 갖춰야 합니다.

    BreakingPoint는 조직의 보안 인프라를 검증하고, 네트워크 성능 저하 위험을 80% 가까이 줄이고 공격 대비 역량을 거의 70%나 높일 수 있습니다. 이 솔루션이 제공하는 Real World Traffic™ 테스트가 합법적인 트래픽, 분산 서비스 거부(DDoS), 익스플로잇, 악성 코드 및 퍼징을 시뮬레이션합니다. 자세히 알아보십시오.

  • DDoS

    오늘날 분산 서비스 거부(DDoS) 공격이 기업의 온라인 활동에 큰 위험이 되고 있습니다. 조직들은 자사의 네트워크가 손상된 수십만 개의 시스템에서 유입되는 트래픽 홍수를 막아내고 정상적인 비즈니스 트래픽을 수신할 수 있는지 알아야 합니다. 네트워크의 모든 업데이트가 DDoS 완화 솔루션의 효능에 영향을 미칠 수 있으므로 지속적인 검증이 필요합니다.

    BreakingPoint는 정상적인 애플리케이션 트래픽과 보안 위협을 규모에 맞게 시뮬레이션하므로 DDoS 완화 솔루션이 몇 개의 패킷을 삭제했는지, 실제 공격에서 솔루션이 어떻게 작동하는지, 공격을 받을 때 사용자에게 제공할 수 있는 서비스 수준은 어떻게 되는지, 그리고 인력과 프로세스가 어떻게 공격에 반응하고 이를 방어할 수 있는지 등 중요한 데이터 포인트를 검증할 수 있습니다. 자세히 알아보십시오.

  • Microsegmentation

    데이터 센터 운영자들은 가상 머신 또는 컨테이너를 사용하여 유의한 워크로드를 기준으로 네트워크를 분류합니다. 조직들은 웹, 애플리케이션, 데이터베이스, 서비스 워크로드 등과 같이 서비스하는 특정한 기능별로 워크로드를 분류하여 각 워크로드 유형에 관련된 보안 조치를 지정할 수 있습니다. 하지만 이러한 전문 워크로드의 보안 및 성능 테스트는 쉽지 않습니다.

    BreakingPoint VE를 사용하면 다양한 워크로드의 특성과 위협 벡터의 전이를 시뮬레이션할 수 있습니다. 또한 이 제품이 제공하는 매끄러운 테스트 기능으로 마이크로세그멘테이션 배포를 평가 및 관리할 수 있습니다. 자세히 알아보십시오.

  • Machine Learning

    보안 팀은 사이버 범죄에 대처하기 위해 머신 러닝과 빅 데이터 분석을 활용할 수 있습니다. 도메인의 기본 동작을 설정하고, 궁극적으로 기본 동작에서 벗어나는 이상현상을 탐지하는 툴의 기능을 이해하는 데 도움이 되도록 이러한 시스템은 의미 있는 도메인별 데이터, 이벤트 및 로그에 액세스할 수 있어야 합니다.

    BreakingPoint는 Real-World Traffic®을 생성하여 솔루션의 효과를 높이고 오류와 위양성을 줄일 수 있도록 도와줍니다. 또한 툴 벤더들이 실질적이고 연관성이 있는 개념 증명(PoC) 데모를 만들고 솔루션을 차별화하는 데에도 도움이 됩니다. 자세히 알아보십시오

  • SCADA

    IP 네트워크에서 작동하는 SCADA를 사용하면서 IT와 OT 간의 경계가 모호해졌지만, ICS 네트워크의 위협을 처리할 준비가 되어 있는 OT 팀은 많지 않습니다. 조직들은 SCADA 네트워크에 대한 위협과 위반이 미칠 영향에 주목하고 있습니다. 또한 표준 네트워크 보안 경계 영역에서 멀리 떨어져 있음에도 불구하고 SCADA 네트워크는 여전히 사이버 공격에 매우 취약합니다.

    BreakingPoint의 실제 애플리케이션 트래픽 및 보안 공격을 사용한 실험실 검증으로 SCADA 네트워크의 탄력성과 안전성을 보장할 수 있습니다. ICS 네트워크와 직원들의 공격 대비 태세를 강화하면 장기적으로 현재와 미래의 SCADA/ICS 시스템 탄력성이 개선됩니다. 자세히 알아보십시오