当前位置: 首页 » 政策法规 » 工程师园地 » 正文

干货:边缘到云网络需要进行的九项测试


  来源: 是德科技 时间:2021-12-01 编辑:仪器仪表WXF
分享到:



Keysight CyPerf 是是德科技第一款云原生软件测试解决方案,可以跨越物理环境和云环境全方位重现真实的工作负载,从而在用户体验和安全性之间保持平衡。


测试九:端到端应用QoE和网络安全性


网络运营商必须在网络性能、成本和安全性之间找到平衡。无论在哪一个指定网络中,他们都可以将访问控件、微分段和安全控件叠加起来。然而,每个额外的限制都有可能影响网络性能和最终用户体验。设备厂商如何确保他们的安全解决方案能够在安全性和性能之间找到最佳平衡?


安全性不会随着时间的推移变得更简单。您的产品必须能够识别传统黑客和个人或组织不严密的犯罪威胁行为人。它们还必须能够发现越来越复杂的高级持续性威胁(APT),这些威胁能够在数据中心内部、分布式拒绝服务(DDoS)和勒索软件攻击中横向移动。国家级的APT尤其令人忧心,因为它们更悄无声息、更持之以恒。


关键测试要求

创建网络安全解决方案的NEM需要借助测试工具来验证性能、功能和安全功效,从而防范可能升级为大型DDoS攻击的真实应用和安全流量。他们还需要为流量特性最相关的潜在客户执行概念验证(PoC)。在这些使用场景中,真实性对于保证测试有效性非常关键。


 安全性测试要求

安全性测试要求


1.真实的应用流量

在验证安全设备时,您选择仿真的工作负载和流量组合要能够代表真正的生产网络。正确地打造这种组合有助于了解安全解决方案对特定类型客户起到的作用。


2.真实的内容

确保工作负载仿真中的有效负载包含真实的动态内容,因为这样可以验证安全解决方案的深度数据包检查、内容规则和数据防泄漏等功能。此外,仿真流量的真实性会对观察到的安全设备的CPU 和存储器性能产生巨大影响。不真实的仿真流量也可能无法以公平的方式显示器件的隐蔽特性。有效负载中的一串零可能会导致入侵防御系统引擎认为存在可疑情况,从而增加应用软件延迟并降低整体性能。


3.真实的威胁

威胁的种类比以前更加多样,数量和速度不断提高,这让您很难正确地衡量安全解决方案的有效性。为了真正验证安全效果,您需要通过威胁仿真来模拟各种各样的真实技术、威胁向量和整合了合法用户和应用特性的杀伤链模型。每天的恶意软件更新还让您的测试始终能够检测到新出现的威胁。


测试解决方案

Keysight BreakingPoint 应用软件和安全测试解决方案是仿真合法真实流量、DDoS、漏洞利用、恶意软件和模糊测试,从而赋能安全基础设施验证的佼佼者之一。


Keysight CyPerf 是是德科技第一款云原生软件测试解决方案,可以跨越物理环境和云环境全方位重现真实的工作负载,从而在用户体验和安全性之间保持平衡。


是德科技的威胁仿真器端点安全验证功能可以检验您的安全控件,验证其防御签名和基于行为的攻击的安全效果。


是德科技的应用和威胁情报研究中心确保您能够访问我们的安全解决方案组合中的最新应用、流量概况、威胁向量和漏洞仿真功能。

关键词:边缘 云网络 测试项目    浏览量:7145

声明:凡本网注明"来源:仪商网"的所有作品,版权均属于仪商网,未经本网授权不得转载、摘编使用。
经本网授权使用,并注明"来源:仪商网"。违反上述声明者,本网将追究其相关法律责任。
本网转载并注明自其它来源的作品,归原版权所有人所有。目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。如有作品的内容、版权以及其它问题的,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。
本网转载自其它媒体或授权刊载,如有作品内容、版权以及其它问题的,请联系我们。相关合作、投稿、转载授权等事宜,请联系本网。
QQ:2268148259、3050252122。


让制造业不缺测试测量工程师

最新发布
行业动态
政策法规
国际资讯
仪商专题
按分类浏览
Copyright © 2023- 861718.com All rights reserved 版权所有 ©广州德禄讯信息科技有限公司
本站转载或引用文章涉及版权问题请与我们联系。电话:020-34224268 传真: 020-34113782

粤公网安备 44010502000033号

粤ICP备16022018号-4