# Anbefalinger

### N/ Data Sync Anbefalinger

N/ Data Sync leverer en realtidsstrøm af registrerede bots ved hjælp af integrationer uden latenstid med logopsamlingsværktøjer og andre trussels- eller risikofeeds.

Netacea leverer et N/ DETECTION FEED med alle aktuelle trusler til kunden, som kan bruges som grundlag for at handle mod besøgende ved hjælp af eksisterende systemer​

Dataene kan derefter bruges i korrelation med andre SIEM-feeds for at opnå bedre indsigt i den overordnede sikkerhedstilstand for Target​

Dataene kan leveres til kundens foretrukne ingest-metode til handling. Eksempler inkluderer placering af beskeder på en Kinesis-stream eller ved at sende informationen til en S3 bucket.<br>

<figure><img src="https://4249910968-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FUvBdg0TpfmPcaNVS4gPi%2Fuploads%2Fgit-blob-e77511c6740c2f7d68b5c000a7f7e0c74c59d678%2Fimage%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

1. Den besøgende anmoder om websitet beskyttet af Netacea.
2. En kopi af webanmodningen sendes som logdata til analyse ved hjælp af vores kollektive trusselsintelligens, maskinlæring og adfærdsanalyse for at afgøre, om anmodningen er sikker.
   1. Netacea Plugin kan sende anmodningen til et ingest API-endpoint.
   2. Kunden kan sende anmodningen via et separat log shipping-job til et endpoint leveret af Netacea.
3. N/ Detection Engine analyserer hver anmodning og revurderer status for hver besøgende. Alle besøgende/potentielle besøgende identificeret som trusler af N/ Detection Engine tilføjes til Targeted Threat List klar til den næste anmodning fra den pågældende besøgende​.
4. Netacea distribuerer derefter listen over alle aktive trusler til kunden for identifikation og handling. Alle registrerede trusler gøres tilgængelige enten som en regelmæssig fillevering eller via en Kinesis-stream.​ Trusler kan importeres til eksisterende trusselhåndteringssystemer (for eksempel til automatiseret oprettelse af WAF-regler eller kontolåsningsflags) eller bruges som datakilde til efterfølgende anmodninger.​
5. Kunden handler på anbefalingerne i overensstemmelse med deres blokeringsstrategi.
6. Hvis anmodningerne er harmløse, videresendes efterfølgende anmodninger til origin som normalt.
7. Hvis anmodningerne kræver en afbødende handling, udføres den passende handling og leveres til klienten ved alle efterfølgende anmodninger.
