Skip to main content
Arrow Electronics, Inc.
Artifical_Intelligence_Project
Articolo

La Rivoluzione CyPerf 2.5

maggio 09, 2024

CyPerf 2.5 rappresenta un passo importante con nuove capacità di test Zero Trust, un migliore controllo del motore di traffico, statistiche granulari, nuove funzionalità di applicazione e attacco, oltre a numerosi altri miglioramenti per soddisfare le crescenti richieste dei clienti e le tendenze di mercato.

A partire dalla versione CyPerf 2.5, il test Zero Trust è stato semplificato grazie all'introduzione del simulatore IdP (Identity Provider), un servizio IdP simulato interno di CyPerf che si concentra sui punti di applicazione della politica (PEP) e non dipende da costosi IdP esterni che limitano le prestazioni. Con questa versione, gli utenti hanno un migliore controllo del motore di traffico e del comportamento dei test grazie a nuovi obiettivi di test di connessioni concorrenti e alla possibilità di allocare automaticamente risorse CPU per il traffico in streaming tramite l'opzione di calibrazione automatica.

È stata introdotta una nuova serie di statistiche granulari, consentendo agli utenti di ispezionare statistiche dettagliate basate su ogni voce dell'elenco di riproduzione e acquisire le informazioni necessarie durante l'iterazione attraverso un lungo elenco di voci per campi come gli identificativi degli utenti, i percorsi URL o le diverse varianti di attacco.

Un'altra importante innovazione è rappresentata dall'aggiunta della nuova applicazione UDP Stream, che soddisfa gli scenari di test per generare flussi di traffico UDP ad alte prestazioni e configurabili, come i test iMIX, il traffico UDP di fondo con miscele di applicazioni realistiche e le prestazioni di trasferimento grezze utilizzando dimensioni di pacchetti UDP standard.

La libreria di contenuti CyPerf è stata potenziata con nuove applicazioni IoT (ad esempio MQTT, Modbus, S7comm, Profinet), applicazioni di database/archiviazione (ad esempio MSSQL, PostgresSQL, SMBv2, NFS) così come nuove applicazioni web, consentendo ai clienti di creare un insieme più diversificato di combinazioni di applicazioni per vari ambienti di produzione. Inoltre, sono stati inclusi nuovi campioni di malware recenti e un insieme diversificato di exploit miranti alle vulnerabilità SMTP e FTP. 

Maggiori Info