Spirent Avalanche NEXT

"Throughput with Mixed Apps"

YouTube Video laden

Mit dem Laden des Videos erklären Sie sich mit den Datenschutz- und Nutzungsbedingungen von YouTube bzw. Google einverstanden.

Avalanche NEXT ist eine leistungsstarke, einfach zu bedienende Software-Lösung, die einen realistischen Datenverkehr mit authentischen Nutzlasten erzeugt und dabei verschiedenste Angriffe simuliert, um die Leistung, Skalierbarkeit und Sicherheit der Applikationen in der gesamten Netzwerk-Infrastruktur testen zu können.

Im Gegensatz zu anderen Lösungen, deren Prüfung meist auf Basis eines nicht realen Datenverkehrs beruhen,  verwendet Avalanche NEXT 10 Gbps Testszenarien mit authentischen Nutzlasten um das Verhalten der Anwendungen bei tatsächlichen Transaktionen zu überprüfen. Durch simulierte Angriffe werden zudem die aktuellen Sicherheitsrichtlinien für die Applikationen getestet.

Features:

Testen und Erzwingen von Applikations-Richtlinien:

  • Überprüfung der Richtlinien für Applikationen mit Hilfe von Tausenden von beliebten Anwendungsprofilen
  • Bewertung der Auswirkungen von Sicherheitseinstellungen auf die Leistung der Anwendungen mit gemischten Angriffsszenarien
  • Erstellung von Produktivitätsstufen des Applikationsverkehrs und Testen der Effizienz von QoS-Richtlinien.

Benchmarking von Leistung und Kapazität

  • Ermittlung eines Leistungsvergleichs in Punkto Skalierbarkeit und Netzkapazität durch die Simulation Tausender (oder Hunderttausender) echter Benutzer im Netzwerk
  • Durchführung von “Was-wäre-wenn”-Szenarien mit Messung der Auswirkung auf die Leistung bei Architektur- oder Konfigurationsänderungen
  • Validierung des proof-of-concept-Designs durch das Testen mit einem realistischen Mix aus Anwendungsdaten.

Validierung der Netzwerksicherheit

  • Überprüfung der Netzwerk-Geräte bzgl. der Erkennung und Entschärfung von Tausenden bekannten Angriffsversuchen
  • Test der Ausfallsicherheit von Netzwerk-Geräten und Protokollen durch Funktions- und Verhaltensüberprüfungen bei millionenfachen, unerwarteten und böswilligen Eingaben
  • Überprüfung der Kapazitäten von Netzwerkgeräten bei der Erkennung des infizierten Datenverkehrs, unerwünschten URLs und Spam, sowie den entsprechend zu ergreifenden Maßnahmen.