# Data Sync

### N/ Data Sync

**N/ Data Sync** liefert einen Echtzeit-Stream erkannter Bots durch Integrationen ohne Latenz mit Log-Erfassungstools und anderen Bedrohungs- oder Risiko-Feeds.

Netacea stellt einen **N/ Detection Feed** aller abgewehrten Bedrohungen für Berichtszwecke an den Kunden bereit. Dies ermöglicht dem Kunden Einblick in den Traffic, der am Integrationspunkt blockiert wurde.\
\
Die Daten können dann in Korrelation mit anderen SIEM-Feeds verwendet werden, um bessere Erkenntnisse über die gesamte Sicherheitslage des Kunden zu gewinnen.

Die Daten können dem Kunden entweder durch Platzieren von Nachrichten in einem Kinesis-Stream oder durch Ablegen der Informationen in einem S3-Bucket zur Aufnahme durch den Kunden bereitgestellt werden.

Unter der Annahme, dass dies für forensische Zwecke und nicht für Echtzeit-Blockierung verwendet wird, werden Data Sync-Informationen typischerweise periodisch und nicht sofort aktualisiert.

<figure><img src="https://1167149896-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F6PpNBgdOJ87TpWxJ29CQ%2Fuploads%2Fgit-blob-4be91bff87c49d6d2fedb4e8feab343d74b9ed0f%2FGitbook_diagrams_Data%20sync.jpg?alt=media" alt=""><figcaption><p>Data Sync-Ablauf</p></figcaption></figure>

1. Der Besucher ruft die von Netacea geschützte Website auf.
2. Das Netacea-Plugin fragt den Netacea Protector API-Dienst ab, um zu prüfen, ob der Besucher als bösartig oder sicher bekannt ist.
3. Eine Kopie der Webanfrage wird als Protokolldaten zur Analyse unter Verwendung unserer kollektiven Bedrohungsintelligenz, maschinellem Lernen und Verhaltensanalyse übergeben, um festzustellen, ob die Anfrage sicher ist.
4. N/ Detection Engine analysiert jede Anfrage und bewertet den Status jedes Besuchers neu. Alle Besucher/potenziellen Besucher, die von N/ Detection Engine als Bedrohungen identifiziert werden, werden der Targeted Threat List hinzugefügt und stehen für die nächste Anfrage dieses Besuchers bereit.
5. Analyseergebnisse werden veröffentlicht, damit das Netacea-Plugin sie lesen und bestimmen kann, welche Abwehrstrategie für diesen Traffic verwendet werden soll.
6. Netacea verteilt dann die Liste aller Abwehrmaßnahmen an den Kunden. Alle erkannten Bedrohungen werden entweder als regelmäßige Dateiablage oder über einen Kinesis-Stream bereitgestellt.
7. Die Informationen werden in bestehende Bedrohungsmanagementsysteme für Berichtszwecke importiert.
8. Wenn die Anfragen harmlos sind, werden sie wie gewohnt an den Origin weitergeleitet.
9. Wenn die Anfragen eine Abwehrmaßnahme erfordern, wird die entsprechende Aktion durchgeführt und an den Client übermittelt.
