# Data Sync

### N/ Data Sync

**N/ Data Sync** fornece um fluxo em tempo real de bots detectados utilizando integrações de latência zero com ferramentas de captura de logs e outros feeds de ameaças ou riscos.

A Netacea fornece um **N/ Detection Feed** de todas as ameaças mitigadas ao cliente para fins de relatórios. Isso permite que o cliente obtenha visibilidade sobre qual tráfego foi bloqueado no ponto de integração​.\
\
Os dados podem então ser usados em correlação com outros feeds SIEM para obter uma melhor percepção da postura geral de segurança do cliente​.

Os dados podem ser fornecidos ao cliente colocando mensagens em um stream Kinesis ou depositando as informações em um bucket S3 para o cliente consumir.

Considerando que isso será para fins forenses e não para bloqueio em tempo real, as informações do Data Sync normalmente serão atualizadas periodicamente, em vez de instantaneamente.

<figure><img src="https://3103183613-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FJ0VONni9fqVKgqwRyueW%2Fuploads%2Fgit-blob-4be91bff87c49d6d2fedb4e8feab343d74b9ed0f%2FGitbook_diagrams_Data%20sync.jpg?alt=media" alt=""><figcaption><p>Fluxo do Data Sync</p></figcaption></figure>

1. O visitante solicita o site protegido pela Netacea.
2. O plugin da Netacea consultará o serviço Netacea Protector API para verificar se o visitante é conhecido como malicioso ou seguro.
3. Uma cópia da requisição web é passada como dados de log para análise usando nossa inteligência coletiva de ameaças, machine learning e análise comportamental para determinar se a requisição é segura.
4. O N/ Detection Engine analisa cada requisição e reavalia o status de cada visitante. Quaisquer visitantes/potenciais visitantes identificados como ameaças pelo N/ Detection Engine são adicionados à Lista de Ameaças Direcionadas, prontos para a próxima requisição desse visitante​.
5. Os resultados da análise são publicados para que o plugin da Netacea leia e determine qual estratégia de mitigação deve ser usada para esse tráfego.
6. A Netacea então distribui a lista de todas as ações de mitigação para o cliente. Todas as ameaças detectadas são disponibilizadas como um arquivo regular ou via stream Kinesis.​
7. As informações são importadas para os sistemas de gerenciamento de ameaças existentes para fins de relatórios.
8. Se as requisições forem benignas, elas são passadas para a origem normalmente.
9. Se as requisições exigirem uma mitigação, a ação apropriada é tomada e servida ao cliente.
