- 03.10.2020
- Fachbeitrag
- Data Center Security, Identity und Access Management
Hack Yourself - effektivere SecOps durch Breach and Attack Simulation
Bereit für den Ernstfall: testen Sie die Wirksamkeit Ihrer Netzwerk-Security — bevor ein Angreifer es tut.
Geschrieben von Coming Soon

Diese Frage war leider noch nie einfach zu beantworten. Trotz zahlreicher Fortschritte auf dem Gebiet der IT-Security kommt es immer häufiger zu immer gravierenderen Datenpannen. Netzwerk-Security Tools werden kontinuierlich weiterentwickelt; all diese Änderungen müssen ständig neu verifiziert werden, um sicherzustellen, dass Angreifer keine Fehlkonfigurationen ausnutzen können. All das macht es extrem schwierig, zu beurteilen, wie es um die Sicherheit des Netzwerks wirklich steht. Nur durch aktiv durchgeführte Tests können belastbare Aussagen getroffen werden. Bisher gab es jedoch keinen gangbaren Weg, entsprechende Tests in einem produktiv genutzten Netzwerk dauerhaft kontrolliert und sicher durchzuführen.
Zumindest bist jetzt.
Hacken Sie...sich selbst?
Anders als bei Penetrationstests und Red Teams (die nur den Zustand zu einem bestimmten Zeitpunkt zeigen), können SecOps Teams durch BAS Tools ihre Security Tools kontinuierlich testen und so anfällige Fehlkonfigurationen lokalisieren und gefundene Probleme beheben. Durch eine akribisch gepflegte Datenbank mit Cyberattacken (darunter Malware, Spear Phishing, Data Exfiltration, Cross-Site-Scripting und Datenbank Exploits) war es noch nie so einfach, auf alle Bedrohungen vorbereitet zu sein.
Messbar sicher
Sicherheit ist ein ständiger Prozess. Es wird auch in Zukunft immer neue Schwachstellen geben und Angreifer werden sie weiterhin ausnutzen. Durch Breach and Attack Simulation haben Sie aber endlich ein Werkzeug an der Hand mit dem Sie auch für zukünftige Bedrohungen gerüstet sind — optimieren Sie Ihre Sicherheitsmaßnahmen und machen Sie Ihr Netzwerk messbar sicherer.
Erfahren Sie mehr unter:
keysight.com/us/en/products/network-security/breach-defense/threat-simulator.html
Für weitere Informationen über Produkte, Anwendungen und Services von Keysight Technologies wenden Sie sich bitte an Ihr nächstes Keysight Office. Eine vollständige Liste finden Sie unter: www.keysight.com/find/contactus.