# Cloudflare

### **Netacea Cloudflare Plugin**

Die Netacea Cloudflare-Integration ermöglicht es Kunden, von der Leistungsfähigkeit des Cloudflare CDN, des DDoS-Schutzes und der WAF-Services zu profitieren und die fortschrittlichen [Bot-Management](https://netacea.com/bot-management/)-Funktionen von Netacea nahtlos in ihre Infrastruktur zu integrieren.

Netacea nutzt Cloudflare Workers, um Schutzmaßnahmen durchzuführen und Log-Daten für weitere Analysen zu streamen.

### Ablauf einer Anfrage

Wenn ein Besucher erstmals eine durch Netacea/Cloudflare geschützte Website aufruft, fragt das Plugin den Netacea Protector API-Service ab. Wenn bekannt ist, dass der Besucher bösartig ist, führt das Plugin die entsprechende Abwehrmaßnahme durch.

Ein Cookie mit Informationen über die Gültigkeit eines Benutzers wird auf dem Gerät des Clients platziert und regelmäßig auf seine Gültigkeit überprüft.\
\
Das Plugin streamt Log-Daten über den Besucher und die Sitzung an den Netacea Monitor Ingest Service, wo die Netacea Detection Engine weitere Analysen durchführt, um zu bestätigen, ob es sich um einen legitimen Akteur handelt. Diese Aktion erfolgt asynchron und fügt der Anfrage daher keine Latenz hinzu.\
\
Sobald die Aktivität des Besuchers zu irgendeinem Zeitpunkt bösartig wird, wird der Netacea Protector API-Service aktualisiert und das Plugin führt die entsprechende Abwehrmaßnahme durch.

Das folgende Diagramm und die zugehörigen Erläuterungen erklären, wie der Datenverkehr in dieser Implementierung abläuft (auf hoher Ebene).

<figure><img src="https://1167149896-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F6PpNBgdOJ87TpWxJ29CQ%2Fuploads%2Fgit-blob-5c4c076619fc3576aa9183bb5f0ed5f835fcb6dc%2FTask%201%20CDN&#x27;s%20Diagram%20Presentation%20-%20Frame%2010.jpg?alt=media" alt=""><figcaption><p>Cloudflare Integration Traffic Flow</p></figcaption></figure>

1. Der Besucher ruft die durch Netacea geschützte Website auf.
2. Das Netacea Cloudflare Plugin fragt den Netacea Protector API-Service ab, um zu prüfen, ob der Besucher als bösartig oder sicher bekannt ist.
3. Eine Kopie der Web-Anfrage wird als Log-Daten zur Analyse gesendet. Dabei werden unsere kollektive Bedrohungsintelligenz, maschinelles Lernen und Verhaltensanalyse eingesetzt, um festzustellen, ob die Anfrage sicher ist.
4. Die Analyseergebnisse werden veröffentlicht, damit das Netacea Cloudflare Plugin sie auslesen und bestimmen kann, welche Abwehrstrategie für diesen Datenverkehr angewendet werden soll.
5. Wenn die Anfragen harmlos sind, werden sie wie gewohnt an den Origin weitergeleitet.
6. Wenn die Anfragen eine Abwehrmaßnahme erfordern, wird die entsprechende Aktion durchgeführt und dem Client bereitgestellt.

###
