Produits d'expertise pour la Cybersécurité
KEYSIGHT - Threat Simulator
Plateforme de simulation de brèches et d'attaques
Threat Simulator est la plateforme de simulation de brèches et d'attaques (BAS) de Keysight . Elle émule en continu les dernières cyberattaques, les logiciels malveillants et les comportements des adversaires afin d'aider les organisations à valider l'efficacité de leurs outils, processus et équipes de sécurité — 24h/24 et 7j/7, dans des environnements de production, sans interruption . En exécutant des campagnes d'attaques sécurisées et automatisées , Threat Simulator fournit aux équipes de sécurité une évaluation continue de leur posture défensive réelle , mettant en évidence les erreurs de configuration, les failles et les angles morts avant que les attaquants ne puissent les exploiter.
Demander un devisCaractéristiques techniques
- Simulation continue de brèche et d’attaque
- Émulation sûre des tactiques, techniques et procédures (TTP) mappées sur MITRE ATT&CK .
- Couvre les terminaux, les réseaux, les charges de travail cloud et les vecteurs d’hameçonnage/de messagerie.
- Bibliothèque d’attaques toujours mise à jour
- Soutenu par les renseignements sur les menaces du centre de recherche Keysight Application and Threat Intelligence (ATI) .
- De nouveaux logiciels malveillants, exploits et techniques d’évasion sont ajoutés régulièrement.
- Validation de sécurité de bout en bout
- Tester les pare-feu, les systèmes IPS, les proxys, la sécurité du courrier électronique, la protection des terminaux (EDR/XDR), les flux de travail SIEM/SOC.
- Valider le comportement des contrôles face aux menaces connues et émergentes.
- Recommandations concrètes pour remédier
- Les rapports détaillés mettent en évidence les erreurs de configuration, les lacunes de couverture et les faux négatifs.
- Fournit des recommandations claires pour renforcer les défenses.
- Livraison native du cloud
- Plateforme SaaS avec déploiement d’agents dans des environnements hybrides et multicloud.
- Intégration facile avec les outils SOC et SIEM existants.
Cas d'utilisation
- Vérifiez si les solutions EDR/XDR détectent les campagnes de logiciels malveillants en cours.
- Testez la sécurité de votre messagerie électronique contre le phishing et les fraudes aux faux ordres de virement (BEC).
- Vérifiez si les pare-feu, les systèmes de prévention d’intrusion et les proxys bloquent les exploits modernes.
- Mener des exercices d’équipe rouge en continu sans avoir besoin d’équipes rouges internes.
- Fournir des rapports prêts pour l’audit pour les cadres de conformité (ISO, NIST, PCI DSS).
Pour aller plus loin