Bild: CC0 - pixabay.com
Mit BreakingPoint Cloud lassen sich Belastungstests durchführen.
Bild: CC0 - pixabay.com

Ixia BreakingPoint Cloud

Cyberangriffs-Simulation aus der Cloud

BreakingPoint Cloud ist eine SaaS-Lösung, mit der man seine Infrastruktur realistischen Belastungsproben aussetzen kann, um ihre Schwachstellen zu erkennen.

von: Rudolf Felser

Ixia (kürzlich von Keysight Technologies übernommen) ist ein Spezialist für Netzwerktest-, Visibility- und Sicherheitslösungen. Die historischen Wurzeln liegen im Netzwerktesting und zwar in der Bereitstellung von Equipment, um die praktische Leistungsfähigkeit von Netzwerk-Hardware wie zum Beispiel Switches zu prüfen. Zu den Kunden zählen Unternehmen, Service Provider sowie Hersteller von Netzwerkequipment.

Eine der Produktfamilien des Unternehmens ist BreakingPoint. Der Name ist Programm: Die Appliances simulieren "normalen" Datenverkehr, DDoS-Attacken, Exploits oder Malware im großen Stil, im Extremfall bis zu dem Punkt, an dem die Infrastruktur der Sache nicht mehr Herr wird – dem breaking point eben. So lässt sich überprüfen, was die eigene Infrastruktur tatsächlich auszuhalten in der Lage ist, ohne sich dabei auf Schätzungen, Produktblätter und Versprechungen der Hersteller stützen zu müssen. Diese Stresstest-Hardware ist hochentwickelt, hochspezialisiert und deswegen auch nicht gerade billig.

Um ein anderes Preismodell anbieten zu können, sowie um auch Cloud-Umgebungen sowie gemischte Umgebungen abzudecken, hat Ixia jetzt BreakingPoint Cloud angekündigt. Dabei handelt es sich um eine Software as a Service (SaaS)-Lösung, die so wie die Appliances (allerdings nicht in deren vollem Funktionsumfang) Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierender Daten und Anwendungen zu liefern. BreakingPoint Cloud arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.

"Unternehmen nutzen Clouds aus einer Vielzahl guter Gründe, aber sie wollen wissen, dass ihre Daten und Anwendungen sicher und geschützt sind", so Christian Hirsch, System Engineer bei Ixia. "BreakingPoint Cloud ist eine proaktive Lösung zur Risikobewertung für öffentliche Clouds und lokale und hybride Netzwerke, mit der Kunden sicherstellen können, dass ihre Sicherheitstools kontinuierlich mit optimaler Kapazität arbeiten und auch aktuellste Angriffe zu mitigieren."

BreakingPoint Cloud ermöglicht es Unternehmen, ihre Prozesse und Prozeduren zur Sicherung von Daten und Anwendungen in der Cloud zu optimieren. Mit realistischen Angriffssimulationen können sie einen proaktiven Ansatz bei der Daten- und Anwendungssicherheit verfolgen, während sie gleichzeitig die Effizienz ihrer Prozesse und die Expertise der verantwortlichen Mitarbeiter erhöhen. Die BreakingPoint Cloud-Plattform geht über die Simulation nicht-volumetrischer Angriffe hinaus und versetzt Anwender auch in die Lage, DDoS-Mitigations-Lösungen zu validieren.

Basierend auf einem Threat Intelligence Feed, den das Application Threat Intelligence (ATI) Research Center von Ixia bereitstellt, liefert BreakingPoint Cloud unmittelbar verwertbare Informationen, die zur Beseitigung von Schwachstellen und Fehlkonfigurationen erforderlich sind. Zudem helfen diese dabei, die potenziellen Auswirkungen neuer Risiken schon vor deren Eintritt zu verstehen. Schließlich liefert BreakingPoint Cloud auch wichtige Daten für Security Audits.

Das ATI Research Center von Ixia führt seit weit über einem Jahrzehnt fortschrittliche Sicherheitsforschung durch und stellt seinen Kunden weltweit Updates zu Schwachstellen und Angriffsvektoren zur Verfügung. BreakingPoint Cloud nutzt diese Erfahrung beim Testen von Netzwerken, um die Effektivität der Sicherheitsmaßnahmen in hybriden Umgebungen zu bewerten.

Übrigens, bevor da noch jemand auf dumme Gedanken kommt: Ixia prüft natürlich im Vorfeld, ob der Nutzer auch das Recht hat, die jeweilige Infrastruktur zu testen. Es wäre sonst vielleicht doch zu verlockend, die Ausfallsicherheit der Server der Konkurrenz zu testen...

Mehr Artikel zum Thema: Netzwerk Hardware Security

Trend Micro: Unterschweiger ist ACH-Chef

Michael Unterschweiger verantwortet seit Beginn des Jahres...

Weiterlesen

Aus der Schule direkt auf den Arbeitsmarkt

Mit dem Programm Fortinet Network Security Academy (FNSA)...

Weiterlesen

Huawei Mate10 Pro ist "Smartphone of the year"

Huaweis aktuelles Flaggschiff Mate10 Pro wurde vom...

Weiterlesen

Prozessorlücken: Wer ist betroffen und was ist zu tun?

"Meltdown" und "Spectre" sorgen für Ratlosigkeit bei...

Weiterlesen

Alle Jahre wieder – kommt der DR-Test

Die Zeit zwischen Weihnachten und Neujahr ist für manche...

Weiterlesen

Gute Security-Vorsätze für 2018

Security-Hersteller ESET lenkt die Aufmerksamkeit auf drei...

Weiterlesen

Das digitale Klassenzimmer managen

Computergestützter Unterricht ist längst Standard in vielen...

Weiterlesen

Weihnachten - auch ein Fest für Hacker

Die Weihnachtsfeiertage sind auch für die IT-Security eine...

Weiterlesen

Doppelt gemoppelt schützt besser

Die neue Datenschutzgrundverordnung kennt kein Pardon: Neben...

Weiterlesen

Sicherheitsrisiko Fachkräftemangel

Die Bekämpfung von Wirtschaftskriminalität im digitalen...

Weiterlesen

Atos will Gemalto

Insgesamt würde sich der IT-Dienstleister den...

Weiterlesen

Handeln mit Tinte

Vor der Entscheidung für oder wider eine bestimmte...

Weiterlesen

Verlässlicher Meeting-Profi

Selten erhält man die Gelegenheit, ein Testgerät so...

Weiterlesen

Sicherheit bleibt bei der Digitalen Transformation nahezu unberücksichtigt

Eine Vielzahl von Unternehmen beschäftigt sich momentan mit...

Weiterlesen

Paradigmenwechsel

Helmut Leopold beschäftigt sich am AIT Austrian Institute of...

Weiterlesen

Hacking-Angriffe auf Flugzeuge

Wie vor kurzem bekannt wurde, hat es ein Team von...

Weiterlesen

5 Mythen der Datenverschlüsselung

Unternehmen sehnen sich nach Lösungen interne Daten so...

Weiterlesen

T-Mobile startet Narrowband-IoT

Die niederösterreichische Landeshauptstadt St. Pölten soll...

Weiterlesen

Das Ziel ist, die User zu beschützen

Ist es für einen IT-Security-Anbieter ein Vor- oder ein...

Weiterlesen

Viren sind keine Magie

Juraj Malcho ist der Chief Technology Officer von ESET. Wir...

Weiterlesen