产品详情

返回上一级
BreakingPoint 网络脆弱点检测系统
点击数:5185 推荐等级:★★★★★  发布时间:2013-6-9

 

当前网络流量不断增加,越来越多的恶意网络攻击,BreakingPoint Storm CTM是一台网络X线断层摄影机,在您关键网络架构的脆弱点被利用,发生大瘫痪之前,它是能够帮助您定位网络部件中以前难以发现的脆弱点的唯一产品,如路由器、交换机、防火墙、服务器以及数据中心等。
为什要用网络X射线断层摄影仪?为什么现在用?
用网络X射线断层摄影机这样的术语来描述一个网络安全设备或许听起来不同寻常,考虑一下如下的类似点:X射线计算机扫描仪(CT),或是医用CAT扫描,是一项重大的突破,它可以帮助医生肉眼观察到处于负荷下的人体中复杂内部情况,得以发现以前不可能看到的异常病变。象CAT扫描需要注入染料并以能量波的方式扩散到人体内一样,BreakingPoint网络X射线断层摄影机(CTM)向网络设备或是网络系统中注入极端应用流与恶意流,同时记录显示随时间的效果。基于网络处理器技术的突破以及面向未来的产品架构,只有BreakingPoint Storm CTM能够提供这个前所未有的网络洞察力,通过产生如下这些真实世界的网络状况:
为您网络以每秒40G定制带状态应用流与恶意流的混合流
网络应用和网络攻击的真实世界混合,总保持最新
空前的可扩展性,产生真正的全球网络场景和来自数百万用户的数据流
以如此的性能水平来模拟真实世界网络状况,只有BreakingPoint Storm CTM能够真正地测试深度数据包检测技术(DPI)产品的弹性与精度,如网络设备、合法性监听系统、数据丢失保护方案,以及其他。通过测试在压力与被攻击状态下互不相连的网络部件的弹性(性能、安全以及稳定性),BreakingPoint能够帮助您发现关键网络中的隐藏的“应力性骨折点”(脆弱点)
全面的网络应用、攻击、服务与支持
BreakingPoint还提供由安全专家团队支持的BreakingPoint 网络应用与网络威胁情报(ATI)TM项目,该项目让您的BreakingPoint Storm CTM始终拥有最新的攻击手段与网络应用,还包括新产品特性与性能升级。

 

处于与网络犯罪斗争前沿的企业、政府机构、以及服务外包商、运营商以及网络设备制造商依靠BreakingPoint产品与专家来进行如下工作:
加固网络架构用定制的全球最新的带状态的应用流、真正的安全攻击以及极端负荷来冲击网络架构来测量网络的弹性。观察到您网络中前所未见的区域,探测到每一个脆弱点与漏洞,定位易发生“应力性骨折”点
优化数据中心弹性:模拟数百万用户的行为,发出真实世界的网络应用与真正的安全攻击流,确保数据中心在恶劣环境下能够保持弹性---所有的这些都不必采用成机架的高速服务器与昂贵的软件
评估网络设备:采用标准化、可重复、可确定的评估方法,为您的网络架构挑选最适合的网络设备。在设备部署之前、打补丁或是更改配置之后,将路由器、交换机、防火墙、IPSUTM及其他设备置于真实的网络环境下,测试并加固设备的弹性
保持弹性与一致性:识别出通过调整与配置变化而受益的网络设备或网络系统,在网络产品和网络系统的生命周期内,审计并保持他们与标准的一致性
研究与培训安全专家:重新制作全球规模的网络环境与一直变化的攻击场景,分析流量对网络设备与网络系统的影响,研究与培训下一代网络专家

 

BreakingPoint Storm CTM网络安全优势
真实世界的网络应用与网络模型
·为一定范围内的网络预先配置带状态的应用流模型,如:移动网、运营商网、企业网、政府网、高教网以及其他网络
·混合了超过150种的全球网络应用,例如AOL® IM, Google® Gmail, FIX, Gnutella, IBM DB2, VMware® VMotion, HTTP, Microsoft® CIFS/SMB, MAPI, Oracle, Encrypted BitTorrent, eDonkey, MSN® Nexus, RADIUS, SIP, Skype, Windows Live Messenger, 魔兽世界®, Yahoo!® Mail, Yahoo!® Messenger 以及其他协议
·混合应用协议时,仪表性能不下降
·带状态地重新制作所捕获数据流,含业界领先的每端口2Gb的捕捉缓冲区
·为私有应用可选的定制应用工具包
真正的安全攻击
·可查询到的超过4500种的真正安全攻击库,经常升级
·全部的微软星期二漏洞覆盖
·超过80种的网络躲避技术,验证公共安全防御
·为定制攻击的可选的定制攻击工具包
All-in-One 网络应用与网络威胁情报
·最新的攻击与网络应用,以及新产品特性、升级、维护、服务以及支持
·专门的网络应用与网络攻击研究团队支持
深度数据包检测(DPI)、数据损失保护、异常检测以及合法监听验证
·“大海捞针“式的场景来进行DPI验证
·能够在数千万的数据流中嵌入异常流量模式以及多语种关键词
容易使用,易于扩展
·启发式的以目标为导向的用户界面,制作真实仿真
·向导式labs, 以加速配置
·能够扩展到无限制级性能水平
单机箱空前的性能
·40Gbps带状态的应用流
·单个机箱每秒8万多的SSL会话
·3000万并发TCP连接
·每秒150TCP新建连接
·每秒60steady-state完整TCP会话
完整的IPv6符合性验证
·大多数最新的完整的IPv4/IPv6双栈

 

BreakingPoint Storm CTM测量您的网络或数据中心能否经受住如下方式的网络攻击或高压力数据流的冲击:
广泛性:模拟真实世界网络场景
BreakingPoint Storm CTM为任何情况下提供全面的模拟:
·网络模型---采用预先配置的数据流模型来代表一定范围网络场景---移动网、全球运营商、企业网、政府网以及其他网络
·网络应用仿真---测量网络设备精确地处理不同应用层数据流的能力
·客户端仿真---通过模拟数百万并发用户的行为来测量一个服务器或服务器群有效地处理极端数据流的能力
·安全性---将设备置入数千的唯一的安全攻击中,以验证设备的阻拦能力或证实设备的稳定性
·Session Sender---通过产生并保持大量的带有人为数据的有效TCP连接来测试设备处理并发TCP连接的能力
·协议栈扰码器---测量面对无效IPUDP以及TCP数据包时设备的运行能力
·Re-Create---捕获并重新制作独立于网络拓扑的数据流
·Routing Robot---产生带UDP负载的IP数据包来测量设备正确转发IP数据包的能力
真实性与适应性:超过4500种安全攻击以及130多种网络应用,经常升级
BreakingPoint Storm CTM通过最新的网络应用以及最新的安全攻击,适应经常变化的网络状况
·真正的安全攻击---BreakingPoint提供全面的最新的4500多种真实攻击库,由我们专门的安全研究团队来提供更新。采用先进的安全协处理器技术,这些攻击是随机的、模糊的,通过模式匹配入侵防护系统(IPS)算法所不能察觉
·Microsoft每周二升级---确保您的网络或网络设备被Microsoft周二升级全覆盖
·真实世界网络应用---从超过130多种的业界最流行的应用库中挑选并混合为带状态的应用流:AOL® IM, Google® Gmail, FIX, Gnutella, IBM DB2, VMware® VMotion™, HTTP, Microsoft® CIFS/SMB, MAPI, Oracle, Encrypted BitTorrent™, eDonkey, MSN® Nexus, RADIUS, SIP, Skype™, Windows Live™ Messenger, 魔兽世界®, Yahoo!® Mail, Yahoo!® Messenger 以及其他应用协议

·定制工具包---可选的定制工具包以加速攻击和私有协议的开发

上一条:没有了 下一条:IxLoad-Attack 安全测试仪