• Keysight liefert die erste sofort skalierbare Zero-Trust-Testlösung
  • Ermöglicht Herstellern von Netzwerk-Equipment die Validierung von Geräten in verteilten Cloud-Netzwerken

Böblingen, 12. April 2022 – Keysight Technologies hat CyPerf 2.0 vorgestellt, eine neue abonnementbasierte Softwarelösung, mit der Hersteller von Netzwerk-Equipment (NEMs) die Leistung und Sicherheit ihrer Angebote validieren können, wenn diese in komplexen verteilten Cloud-Umgebungen unter Verwendung von Zero-Trust-Sicherheitsrichtlinien eingesetzt werden.

Herkömmliche Netzwerke haben sich zu komplexen verteilten Cloud-Umgebungen entwickelt, in denen Anwendungen oder Dienste überall auf Ressourcen zugreifen können – in privaten, öffentlichen oder hybriden Clouds. Die hochdynamische Natur dieser neuen Umgebungen erfordert einen neuen ZTNA-Ansatz (Zero Trust Network Access) für die Sicherheit, der einen adaptiven und dennoch sicheren Zugang für Menschen, ihre Anwendungen und Geräte bietet.

„Die heutigen verteilten Cloud-Netzwerke erfordern, dass Sicherheitsgeräte, wie Firewalls der nächsten Generation, in Zero-Trust-Architekturen gut funktionieren“, sagte Ram Periakaruppan, Vice President und General Manager der Keysight Network Test and Security Solutions Group. „CyPerf ist das erste speziell entwickelte Test Tool, das die Anwendungsleistung und Sicherheitseffizienz von Zero-Trust-Infrastrukturen sowohl für einzelne Komponenten als auch für End-to-End-Architekturen validieren kann. Es bietet Kunden eine Möglichkeit, die Leistung und Sicherheit ihrer Netzwerke und Anwendungen in einer Zero-Trust-Umgebung zu gewährleisten, und gibt ihnen das Vertrauen, Innovationen zu beschleunigen.“

CyPerf von Keysight verfolgt einen ganzheitlichen Ansatz, um NEMs, Service-Provider und Unternehmen bei der Validierung von Leistung und Sicherheit in verteilten Umgebungen schneller und genauer als mit herkömmlichen Testlösungen zu unterstützen. Es bietet die folgenden Kundenvorteile:

  • Hohe Realitätsnähe: Emulation von echtem Anwender- und Anwendungsverhalten, anpassbaren Anwendungen und Angriffen, um eine reale Umgebung nachzubilden, die Datenverkehr über eine komplexe Reihe von Proxies, SD-WAN-Geräten (Software Defined Wide Area Network), Identity-Providern (IdP), SASE-Knoten (Secure Access Service Edge), VPN-Tunneln (Virtual Private Network), TLS-Inspektionsgeräten (Transport Layer Security), elastischen Load Balancern, containerisierten Netzwerken und Web Application Firewalls generiert.
  • Native Authentifizierung: unterstützt Authentifizierung und Autorisierung mit der Möglichkeit, Anwendungs- und Sicherheitsdatenverkehr über authentifizierte Sitzungen zu senden.
  • Hohe Skalierbarkeit: Unterstützt Millionen von gleichzeitigen Anwendern und Millionen von Verbindungen pro Sekunde, die elastisch skaliert werden können, um Ausfallsicherheit und Chaostests sowie die Validierung von VPN-Skala und Leistung zu ermöglichen.
  • Containerisierte Agenten: stellt schlanke Agenten als containerisierte Pods bereit, um eine Reihe von Kubernetes-Bereitstellungen vor Ort oder verwaltete Bereitstellungen zu unterstützen. Traffic-Agenten können auch als virtuelle Maschinen (VMs) oder öffentliche Cloud-Instanzen (AWS, Google Cloud Platform [GCP] und Azure) eingerichtet werden.
  • Ereignisse: Ermöglicht die Erzeugung spezifischer Ereignisse zum Testen von Überwachung, Protokollierung, Orchestrierung und Incident Management für ZTNA.
  • Pre-Deployment Lab und Live Network Testing: erstellt einen digitalen Zwilling von Anwendern, Anwendungen und Bedrohungen, der vertikal und horizontal skaliert wird, um die Leistung zu bewerten, und passt sich automatisch an, um eine hohe Leistung zu erreichen und die gesetzten Ziele innerhalb der gegebenen Testbedingungen ohne Eingreifen des Anwenders zu erreichen.

Vorheriger Beitrag Nächster Beitrag