Produits d'expertise en cybersécurité pour les solutions réseau et télécom
Produits d'expertise pour la Cybersécurité

KEYSIGHT - Threat Simulator

Plateforme de simulation de brèches et d'attaques

Threat Simulator est la plateforme de simulation de brèches et d'attaques (BAS) de Keysight . Elle émule en continu les dernières cyberattaques, les logiciels malveillants et les comportements des adversaires afin d'aider les organisations à valider l'efficacité de leurs outils, processus et équipes de sécurité — 24h/24 et 7j/7, dans des environnements de production, sans interruption . En exécutant des campagnes d'attaques sécurisées et automatisées , Threat Simulator fournit aux équipes de sécurité une évaluation continue de leur posture défensive réelle , mettant en évidence les erreurs de configuration, les failles et les angles morts avant que les attaquants ne puissent les exploiter.

Demander un devis
Caractéristiques techniques
  • Simulation continue de brèche et d’attaque
    • Émulation sûre des tactiques, techniques et procédures (TTP) mappées sur MITRE ATT&CK .
    • Couvre les terminaux, les réseaux, les charges de travail cloud et les vecteurs d’hameçonnage/de messagerie.
  • Bibliothèque d’attaques toujours mise à jour
    • Soutenu par les renseignements sur les menaces du centre de recherche Keysight Application and Threat Intelligence (ATI) .
    • De nouveaux logiciels malveillants, exploits et techniques d’évasion sont ajoutés régulièrement.
  • Validation de sécurité de bout en bout
    • Tester les pare-feu, les systèmes IPS, les proxys, la sécurité du courrier électronique, la protection des terminaux (EDR/XDR), les flux de travail SIEM/SOC.
    • Valider le comportement des contrôles face aux menaces connues et émergentes.
  • Recommandations concrètes pour remédier
    • Les rapports détaillés mettent en évidence les erreurs de configuration, les lacunes de couverture et les faux négatifs.
    • Fournit des recommandations claires pour renforcer les défenses.
  • Livraison native du cloud
    • Plateforme SaaS avec déploiement d’agents dans des environnements hybrides et multicloud.
    • Intégration facile avec les outils SOC et SIEM existants.
Cas d'utilisation
  • Vérifiez si les solutions EDR/XDR détectent les campagnes de logiciels malveillants en cours.
  • Testez la sécurité de votre messagerie électronique contre le phishing et les fraudes aux faux ordres de virement (BEC).
  • Vérifiez si les pare-feu, les systèmes de prévention d’intrusion et les proxys bloquent les exploits modernes.
  • Mener des exercices d’équipe rouge en continu sans avoir besoin d’équipes rouges internes.
  • Fournir des rapports prêts pour l’audit pour les cadres de conformité (ISO, NIST, PCI DSS).