Avalanche Vulnerability Assessment
Downloads
- Avalanche 3100 Datenblatt
- Avalanche Testcenter C100 Datenblatt
- Evolution Infrastructure WAF/LB/RP
- Avalanche CyberSecurity Attack Testing Datenblatt
- Avalanche Security Testing and Application Performance Datenblatt
- Avalanche App Testing and Enhanced HTTP Datenblatt
- Avalanche CIFS Datenblatt
- Avalanche 8021X and NAC Datenblatt
- Avalanche GTP Mobility Firewall Testing Datenblatt
- Avalanche IPSEC Testing Datenblatt
- Avalanche IPv6 Testing Datenblatt
- Avalanche NEXT Datenblatt
- Avalanche SAPEE Datenblatt
- Avalanche SIPNG Datenblatt
- Avalanche Storage Testing with NFS Datenblatt
- Avalanche Streaming Video Test Solution Datenblatt
- Avalanche Virtual Datenblatt
Durch die Verwendung des Avalanche Vulnerability Assessment, können Netzwerk-Sicherheitsexperten potentielle Schwachstellen in ihrem Netzwerk identifizieren. Durch die Simulation von realistischen Angriffen wie z.B.: DDos-Attacken kann das Verhalten einzelner Geräte oder ganzer Netzwerke analysiert werden.
Durch die Fähigkeit an Hand kontrollierter Angriffssequenzen (auch Timing-Angriffe während eines gesamten Testlaufs) das Netzwerk zu testen, kann die Herausforderung zur Schließung der Schwachstellen enorm beschleunigt werden und entsprechende Sicherheitsrichtlinien schneller erstellt werden.
Die neuen Erkenntnisse werden er Definitionen in die laufend aktualisierte Avalanche Knowledge Base geschrieben. Durch die Bereitstellung einer kompletten TCL Scripting-Umgebung lassen sich die Testprozesse automatisieren und helfen dabei den Administratoren sich vor neuen Malware-Überraschungen schneller schützen zu können.
Durch Avalanche können u.a. folgende Angriffsszenarien nachgestellt werden: Distributed Denial of Service (DDoS), ConFickr Wurm, Nimda, SQL Slammer, E-Mail-Viren, VoIP-Attacken, Anwendungs- Penetration, Port Scanning / Korruption, Buffer Overflow und vieles mehr. Bei den Simulationen können Tausende von Angriffe pro Sekunde auf das Netzwerk eingespeist werden.
Diese proaktive Strategie der Schwachstellenbegrenzung reduziert das Risiko von kostspieligen Ausfallzeiten im Netzwerk
- Die Tests bestehen aus einer Mischung von normalen und negativen Netzwerkverkehr – die Security Services können dadurch unter einer hohen Anwendungslast getestet werden
- Risikobegrenzung durch sichere, laborbasierte Überprüfung auf Schwachstellen
- Einspeisung des gefährlichen Datenverkehrs in einer streng kontrollierten Testumgebung
- Reduziert die Notwendigkeit für die Inhouse Support Analyse, da bei Ausbruch neuer Bedrohungen die Updates sofort zur Verfügung gestellt werden
- Neue Hardware Investitionen können sofort auf das bestehende Qualitätslevel hin geprüft werden
- Unterstützung von mehr als 3500 bekannter Angriffe und über Hunderttausende Varianten davon
Intuitive Benutzeroberfläche automatisiert den Prozess zur Erstellung von Testszenarien
Erhältlich auf der Spirent TestCenter ™ Testplattform
Schnittstellen: 10/100/1000 Ethernet, 1GbE, 10Gbe
Protokolle: HTTP, BGP, CDP, EIGRP, MPLS, OSPF, PIM, RIPng, RIPv2, UDP, TCP, IPv6, STP, SMTP, FTP, SIP, SDP, H323, STSP, IGMP, PIM, SCTP
Key Requirements for Selecting an Application-Aware Testing
Firewall Testing White Paper—Securing your App-Aware Network