Cisco Cisco Traffic Anomaly Detector XT 5600A Scheda Tecnica

Pagina di 7
 
Cisco Systems, Inc.  
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. 
Page 1 of 6 
 
 
DATA SHEET 
CISCO TRAFFIC ANOMALY DETECTOR XT 5600 
 
 
PRODUCT OVERVIEW 
The Cisco
®
 Traffic Anomaly Detector XT 5600 from Cisco Systems
®
 is a complete solution to help large organizations protect against 
distributed denial-of-service (DDoS) or other cyber attacks, enabling users to quickly initiate mitigation services to block the attack before 
business is adversely affected. 
Based on a unique, patented multiverification process (MVP) architecture, the Cisco Traffic Anomaly Detector XT utilizes the latest behavioral 
analysis and attack recognition technology to proactively detect and identify all types of cyber assaults. 
By constantly monitoring traffic destined for a protected device, such as a Web or e-commerce application server, the Cisco Traffic Anomaly 
Detector XT compiles detailed profiles that indicate how individual devices behave under “normal” operating conditions. If the Cisco Traffic 
Anomaly Detector XT detects any per-flow deviations from the profile, it considers the anomalous behavior of a potential attack and responds 
based on user preference: by sending an operator alert to initiate a manual response, by triggering an existing management system, or by 
launching the Cisco Guard XT DDoS Mitigation Appliance to immediately begin mitigation services. 
Combined with the Cisco Guard XT, the Cisco Traffic Anomaly Detector XT contributes to the industry’s most comprehensive DDoS defense 
system. Through the MVP architecture, the Cisco Traffic Anomaly Detector XT and Cisco Guard XT detect, divert, isolate, and remove 
malicious attack flows without impacting legitimate transactions, helping to deliver robust protection to networks and business-critical traffic. 
APPLICATIONS 
Cyber attacks are on the rise, with DDoS assaults representing the fastest-growing threat facing online businesses today. These attacks, which 
have evolved from simple acts of publicity-seeking vandalism to highly focused events designed to disrupt the business operations of targeted 
victims, have grown increasingly relentless and malicious, driving many businesses to the brink of ruin. 
Attack techniques are also growing more sophisticated. Attackers mimic valid requests, spoof source identification, and use armies of 
compromised “zombie” hosts to overwhelm Internet data centers and existing defenses, while making identification and blocking of the 
malicious traffic flows virtually impossible.