
Die skalierbare Testplattform generiert sowohl legitimen als auch bösartigen Datenverkehr im Multi-Terabit-Maßstab und emuliert so realistisch die Abwehr von DDoS-Angriffen auf Carrier-Grade-Netzwerke
Keysight Technologies hat bekannt gegeben, dass Fortinet die Keysight Cybersecurity-Testplattform APS-M8400 ausgewählt hat, um die Hyperscale Distributed Denial of Service (DDoS)-Abwehrfähigkeiten und die Carrier-Grade-Leistung seiner FortiGate 4800F Next Generation Firewall (NGFW) zu validieren. Der APS-M8400 ist die branchenweit erste und dichteste 8-Port 400GE QSFP-DD (Quad Small Form Factor Pluggable Double Density) Testplattform für Netzwerksicherheit.
Carrier-Netzwerke, Betreiber von Rechenzentren und Service-Provider sind mit einem exponentiellen Anstieg von Cyber-Attacken konfrontiert, einschließlich DDoS-Angriffen, die in den vergangenen sechs Monaten um 40 % zugenommen haben. Auch der Umfang und das Ausmaß dieser DDoS-Angriffe nehmen zu, wie der jüngste, rekordverdächtige Rapid-Reset-Angriff zeigt, der mit 398 Millionen Anfragen pro Sekunde (RPS) seinen Höhepunkt erreichte.
Fortinet entwickelte die FortiGate 4800F NGFW, die mit 16 NP7-Netzwerkprozessoren ausgestattet ist, um Carriern, Betreibern von Rechenzentren und Service-Providern dabei zu helfen, ihre kritische Netzwerkinfrastruktur und -services vor DDoS-Angriffen im großen Stil und anderen Cybersecurity-Bedrohungen zu schützen und gleichzeitig den legitimen Kundenverkehr im Multi-Terabit-Bereich zu verarbeiten, der durch die zunehmende Nutzung von 400GE entsteht. Fortinet benötigte eine Anwendungs- und Sicherheitstestlösung, die leistungsfähig genug ist, um die Carrier-Grade-Leistung und die Sicherheitsfähigkeiten der FortiGate 4800F NGFW zu validieren, bevor sie in einem Live-Kundennetzwerk eingerichtet wird, und entschied sich für das APS-M8400 von Keysight.
Mit dem Keysight APS-M8400 hat Fortinet die Cybersecurity-Funktionen der FortiGate 4800F NGFW validiert:
- Generierung von Datenverkehr der Carrier-Klasse – Die APS-M8400-Plattform generierte in einem einzigen Test 3 Tbps an legitimem und bösartigem Datenverkehr und bestätigte damit den Hyperscale-Firewall-Schutz der FortiGate 4800F, die erfolgreich einen DDoS-Angriff mit 800 Gbps auf Layer 2-3 abwehrte und gleichzeitig weiterhin 2,2 Tbps legitimen Datenverkehr auf Layer 4-7 lieferte, ohne die CPU, die Speichernutzung oder die Reaktionsfähigkeit des Systems zu belasten.
- Port-Dichte und Flexibilität – Fortinet nutzte alle 8x400GE QSFD-DD-Schnittstellen des APS-M8400, um den Datenverkehr über alle verfügbaren 400GE-Testports des FortiGate 4800F zu senden. Jede der 8x400GE QSFD-DD-Schnittstellen des APS-M8400 kann auf 200/100/50/40/25/10GE aufgefächert werden, was Fortinet die Flexibilität bietet, mehrere Port-Konfigurationen wie die 12x200GE/100GE/40GE und bis zu 12x50GE/25GE/10GE Testports zu testen, die von der FortiGate 4800F unterstützt werden.
- Hyperscale-Durchsatz und Skalierbarkeit – Die erweiterbare Aggregation von Rechenknoten-Ressourcen und FPGA-Ressourcen (Field-Programmable Gate Array) des APS-M8400 ermöglichte Fortinet die Skalierung des Prüfstands, um die 3 Tbps Datenverkehr zu erzeugen, die für einen effektiven Test des FortiGate 4800F erforderlich sind. Das APS-M8400 basiert auf einem „Pay-as-you-grow“-Modell, das es Anwendern ermöglicht, im Multi-Chassis-Modus zu skalieren, um mehr als 12 Tbps an Layer-4-7-Verkehr, 3,2 Tbps an Layer-2-3-Verkehr, 9,6 Tbps an Transport Layer Security (TLS)-Verkehr, 20 Milliarden simultane Verbindungen und 220 Millionen Verbindungen pro Sekunde an legitimem und bösartigem Testverkehr in einem einzigen Test zu erzeugen.
- Einfaches Management – Das intuitive, übersichtliche Management des APS-M8400 ermöglichte es Fortinet, die verschiedenen Rechenknoten und FPGA-Ressourcen, die für die Durchführung eines Hyperscale-Tests mit mehreren Terabits erforderlich sind, einfach und problemlos zu konfigurieren. Dadurch wurden die Gesamttestzeit und die Systemwartung reduziert, sodass sich die Anwender auf andere wichtige Aufgaben konzentrieren können.
Weitere Informationen
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







