# Empfehlungen

### N/ Data Sync Empfehlungen

N/ Data Sync liefert einen Echtzeitstrom erkannter Bots unter Verwendung von Integrationen ohne Latenz mit Log-Erfassungstools und anderen Bedrohungs- oder Risiko-Feeds.

Netacea stellt einen N/ DETECTION FEED aller aktuellen Bedrohungen für den Kunden bereit, der als Grundlage für Maßnahmen gegen Besucher unter Verwendung bestehender Systeme dient​

Die Daten können dann in Korrelation mit anderen SIEM-Feeds verwendet werden, um bessere Einblicke in die gesamte Sicherheitslage des Ziels zu erhalten​

Die Daten können an die vom Kunden bevorzugte Aufnahmemethode zur Verarbeitung geliefert werden. Beispiele hierfür sind das Platzieren von Nachrichten in einem Kinesis-Stream oder das Senden der Informationen an einen S3-Bucket.<br>

<figure><img src="https://1167149896-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F6PpNBgdOJ87TpWxJ29CQ%2Fuploads%2Fgit-blob-e77511c6740c2f7d68b5c000a7f7e0c74c59d678%2Fimage%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

1. Der Besucher ruft die von Netacea geschützte Website auf.
2. Eine Kopie der Webanfrage wird als Log-Daten zur Analyse gesendet, wobei unsere kollektive Bedrohungsintelligenz, maschinelles Lernen und Verhaltensanalyse verwendet werden, um festzustellen, ob die Anfrage sicher ist.
   1. Das Netacea Plugin kann die Anfrage an einen Ingest-API-Endpunkt senden.
   2. Der Kunde kann die Anfrage über einen separaten Log-Shipping-Job an einen von Netacea bereitgestellten Endpunkt senden.
3. N/ Detection Engine analysiert jede Anfrage und bewertet den Status jedes Besuchers neu. Alle Besucher/potenziellen Besucher, die von N/ Detection Engine als Bedrohungen identifiziert werden, werden der Targeted Threat List hinzugefügt und stehen für die nächste Anfrage dieses Besuchers bereit​.
4. Netacea verteilt dann die Liste aller aktiven Bedrohungen an den Kunden zur Identifizierung und Ergreifung von Maßnahmen. Alle erkannten Bedrohungen werden entweder als regelmäßige Dateiablage oder über einen Kinesis-Stream bereitgestellt.​ Bedrohungen können in bestehende Bedrohungsmanagementsysteme importiert werden (z. B. für die automatisierte Erstellung von WAF-Regeln oder Kontosperr-Flags) oder als Datenquelle für nachfolgende Anfragen verwendet werden.​
5. Der Kunde ergreift Maßnahmen basierend auf den Empfehlungen gemäß seiner Blocking-Strategie.
6. Wenn die Anfragen harmlos sind, werden nachfolgende Anfragen wie gewohnt an den Origin weitergeleitet.
7. Wenn die Anfragen eine Mitigation erfordern, wird die entsprechende Maßnahme ergriffen und dem Client bei allen nachfolgenden Anfragen bereitgestellt.
