# Recomendações

### Recomendações do N/ Data Sync

O N/ Data Sync entrega um fluxo em tempo real de bots detectados, utilizando integrações de latência zero com ferramentas de captura de logs e outros feeds de ameaças ou riscos.

A Netacea fornece um N/ DETECTION FEED de todas as ameaças atuais ao cliente para ser usado como base para tomar ações contra visitantes utilizando sistemas existentes​

Os dados podem então ser utilizados em correlação com outros feeds SIEM para obter melhor percepção sobre a postura geral de segurança do Target​

Os dados podem ser fornecidos ao método de ingestão preferido do cliente para ação. Exemplos incluem colocar mensagens em um stream Kinesis ou enviar as informações para um bucket S3.<br>

<figure><img src="https://3103183613-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FJ0VONni9fqVKgqwRyueW%2Fuploads%2Fgit-blob-e77511c6740c2f7d68b5c000a7f7e0c74c59d678%2Fimage%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

1. O visitante solicita o site protegido pela Netacea.
2. Uma cópia da solicitação web é enviada como dados de log para análise utilizando nossa inteligência coletiva de ameaças, aprendizado de máquina e análise comportamental para determinar se a solicitação é segura.
   1. O Plugin Netacea pode enviar a solicitação para um endpoint de API de ingestão.
   2. O cliente pode enviar a solicitação via um job separado de envio de logs para um endpoint fornecido pela Netacea.
3. O N/ Detection Engine analisa cada solicitação e reavalia o status de cada visitante. Quaisquer visitantes/potenciais visitantes identificados como ameaças pelo N/ Detection Engine são adicionados à Lista de Ameaças Direcionadas prontos para a próxima solicitação daquele visitante​.
4. A Netacea então distribui a lista de todas as ameaças ativas ao cliente para identificar e tomar ação contra. Todas as ameaças detectadas são disponibilizadas seja como um depósito regular de arquivo ou via um stream Kinesis.​ As ameaças podem ser importadas para sistemas de gerenciamento de ameaças existentes (por exemplo, para a criação automatizada de regras WAF ou flags de bloqueio de conta) ou ser usadas como fonte de dados para solicitações subsequentes.​
5. O cliente toma ação sobre as recomendações em conformidade com sua estratégia de bloqueio.
6. Se as solicitações forem benignas, solicitações subsequentes são passadas para a origem normalmente.
7. Se as solicitações exigirem uma mitigação, a ação apropriada é tomada e servida ao cliente em todas as solicitações subsequentes.
