BreakingPoint QuickTest

BreakingPoint QuickTest アプリケーションおよびセキュリティテスト

ターンキー方式のパフォーマンスとセキュリティテスト

この製品をすでにお持ちですか? テクニカルサポートにアクセスする

ハイライト

  • 数クリックで複雑なテストケースを実行できる、簡略化されたユーザーインタフェース
  • さまざまなインフラストラクチャーのパフォーマンスとセキュリティを評価する自己安定式、ゴールシーキングアルゴリズム
  • アセスメントがインターネットの現在の状態に基づいて行うよう確保されている、継続的に更新されているスイート
  • 問題ベースのテスト手法を事前に作成し、重要なパフォーマンスとセキュリティシナリオをカバー
  • 結果に基づいたすぐに実行可能なインサイトや推奨を提供する、エキスパート・ポスト・アナリシスを各テストランで実施
  • 同一プラットフォームのBreakingPoint、BreakingPoint QuickTest両方を利用可能

実際のアプリケーションと脅威ベクトルを使用して、デバイスとネットワークのセキュリティ体制を検証

問題:サイバーセキュリティテストの複雑さ

適切にアセスメントされたサイバーセキュリティがネットワーク/デバイスパフォーマンスの詳細を提示し、その一方でベーシックなレイヤー2~3からWeb、複雑なアプリケーションミックスまで、脅威ベクトルの有無にかかわらずさまざまな複雑な事柄のトラフィックに対処します。

同様に詳細なセキュリティの有効性評価は脅威ベクトルと、異なる種類の攻撃を検知、許可、ブロックするインフラストラクチャーの機能を正確に測定する回避テクニックを要します。 この検証は高性能とセキュアなネットワークを確保するうえで非常に重要です。

しかし多くの組織が定期的にこのアセスメントを行っていません。理由としてはこのようなテスト機能のあるツールが複雑すぎる、ネットワークの設定変更が多すぎる、もしくはテスト結果を分析するために必要な知識を有する人員が足りないことが挙げられます。

解決法:ターンキー方式のテストでテストを加速、習得時間の大幅な短縮

BreakingPoint QuickTestは必要なテストの種類に応じて個別にテスト手法を提供することでアプリケーションパフォーマンスおよびセキュリティの有効性のアセスメントを簡略化します。 近々予定しているものも含めテストスイートには暗号化性能、NetSecOpen、システム性能、ペリメータアセスメント、およびデバイスセキュリティなどが含まれます。

これらの使いやすいテスト手法は弊社のApplication and Threat Intelligence(ATI)グローバルチームの継続的な研究やキーサイトエンジニアのさまざまなアプリケーションおよびセキュリティデバイス/ネットワークテストの長年の経験を活用しています。

このテストスイートは強力な安定化およびゴールシーキングアルゴリズム、エキスパート解析を採用しています。これにより多様なデバイスやシステムを正確に評価し、今すぐ実行できるインサイトを各テストラン後に提供することが可能となります。

BreakingPoint QuickTestは業界最高峰のBreakingPointすべての機能を提供し、組織はサイバーセキュリティテストの速度を妥協することなく最適化することができます。

BreakingPoint QuickTest スコア

BreakingPoint QuickTestの安定化/校正アルゴリズムは多様なトラフィック条件のセットアップに対応し最適なパフォーマンス/セキュリティ結果を発見

注目のリソース

White Papers 2020.05.21

Making Dollar$ and Sense Out of Enterprise Security Testing

Making Dollar$ and Sense Out of Enterprise Security Testing

If your job involves addressing and responding to the security challenges your organization faces, this paper can help you. We’ll explore traditional approaches to assessing security investments, look at the financial benefits of testing, and debunk the excuses that keep IT organizations from validating their security infrastructure and deployment processes. And last but not least, we’ll introduce new solutions and best practices for staying a step ahead of the evolving threat landscape. Ignoring security resilience testing is a “head-in-the-sand” approach that can cost organizations millions, and individuals their jobs. We’ll look at solutions and technologies that can cost-effectively model and apply the realism found in your company’s one-of-a-kind network, right down to your applications and even a single user’s behavior, including both legitimate enterprise users and malicious attackers. Using this approach and economical new techniques, IT managers can quickly evaluate how specific technologies such as NGFWs, or a layered security architecture, will perform and safeguard application performance in their own unique environments. This paper covers: Opportunities for cost-reduction; Selecting optimized and cost-effective security for your network; Right-sizing investments to meet your company’s business AND security needs; Ensuring your network has the high level of security resilience needed to defend against attacks; Readying company personnel for inevitable attacks.

2020.05.21

ご要望、ご質問はございませんか。