# Data Sync

### N/ Data Sync

**N/ Data Sync** leverer en realtidsstrøm af bots, der er detekteret ved hjælp af integrationer med nul-latenstid til logopsamlingsværktøjer og andre trusselfeeds.

Netacea leverer et **N/ Detection Feed** med alle afværgede trusler til kunden til rapporteringsformål. Dette giver kunden indsigt i, hvilken trafik der er blevet blokeret ved integrationspunktet.\
\
Dataene kan derefter bruges i korrelation med andre SIEM-feeds for at opnå bedre indsigt i kundens overordnede sikkerhedsposition.

Dataene kan leveres til kunden enten ved at placere beskeder på en Kinesis-strøm eller ved at placere oplysningerne i en S3-bucket, som kunden kan indlæse.

På baggrund af at dette vil være til forensiske formål og ikke realtidsblokering, vil Data Sync-oplysninger typisk blive opdateret periodisk snarere end øjeblikkeligt.

<figure><img src="https://4249910968-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FUvBdg0TpfmPcaNVS4gPi%2Fuploads%2Fgit-blob-4be91bff87c49d6d2fedb4e8feab343d74b9ed0f%2FGitbook_diagrams_Data%20sync.jpg?alt=media" alt=""><figcaption><p>Data Sync Flow</p></figcaption></figure>

1. Den besøgende anmoder om websitet, der er beskyttet af Netacea.
2. Netacea-pluginet forespørger Netacea Protector API-tjenesten for at kontrollere, om den besøgende er kendt som ondsindet eller sikker.
3. En kopi af webanmodningen videregives som logdata til analyse ved hjælp af vores kollektive trusselsintelligens, maskinlæring og adfærdsanalyse for at afgøre, om anmodningen er sikker.
4. N/ Detection Engine analyserer hver anmodning og revurderer status for hver besøgende. Alle besøgende/potentielle besøgende, der er identificeret som trusler af N/ Detection Engine, tilføjes til Targeted Threat List klar til den næste anmodning fra den pågældende besøgende.
5. Analyseresultaterne offentliggøres, så Netacea-pluginet kan læse dem og afgøre, hvilken afværgningsstrategi der skal bruges for denne trafik.
6. Netacea distribuerer derefter listen over alle afværgende handlinger til kunden. Alle detekterede trusler gøres tilgængelige enten som en regelmæssig filoverførsel eller via en Kinesis-strøm.
7. Oplysningerne importeres i eksisterende trusselhåndteringssystemer til rapporteringsformål.
8. Hvis anmodningerne er godartede, videregives de til origin som normalt.
9. Hvis anmodningerne kræver en afværgningshandling, udføres den passende handling og serveres til klienten.
