# Data Sync

### N/ Data Sync

**N/ Data Sync** toimittaa reaaliaikaisen virran havaituista boteista käyttäen nollaviive-integraatioita lokienkeruutyökalujen ja muiden uhka- tai riskisyötteiden kanssa.

Netacea tarjoaa **N/ Detection Feed** -syötteen kaikista torjutuista uhkista asiakkaalle raportointitarkoituksiin. Tämä mahdollistaa asiakkaalle näkyvyyden siihen, mikä liikenne on estetty integraatiopisteessä.\
\
Tietoja voidaan sitten käyttää korrelaatiossa muiden SIEM-syötteiden kanssa paremman näkemyksen saamiseksi asiakkaan kokonaisturvallisuustilanteesta.

Tiedot voidaan toimittaa asiakkaalle joko sijoittamalla viestit Kinesis-virtaan tai sijoittamalla tiedot S3-säilöön asiakkaan käsiteltäväksi.

Sillä perusteella, että tämä on tarkoitettu forensisiin tarkoituksiin eikä reaaliaikaiseen estoon, Data Sync -tiedot päivitetään tyypillisesti säännöllisesti eikä välittömästi.

<figure><img src="https://656092103-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFxg3BbZHtg5d2d1nmEzK%2Fuploads%2Fgit-blob-4be91bff87c49d6d2fedb4e8feab343d74b9ed0f%2FGitbook_diagrams_Data%20sync.jpg?alt=media" alt=""><figcaption><p>Data Sync -kulku</p></figcaption></figure>

1. Vierailija pyytää Netacean suojaamaa sivustoa.
2. Netacea-liitännäinen kyselee Netacea Protector API -palvelulta tarkistaakseen, onko vierailija tunnetusti haitallinen vai turvallinen.
3. Kopio verkkopyynnöstä välitetään lokitietona analysoitavaksi käyttäen kollektiivista uhkatiedustelua, koneoppimista ja käyttäytymisanalyysiä sen määrittämiseksi, onko pyyntö turvallinen.
4. N/ Detection Engine analysoi jokaisen pyynnön ja arvioi uudelleen jokaisen vierailijan tilan. Kaikki vierailijat/potentiaaliset vierailijat, jotka N/ Detection Engine tunnistaa uhkiksi, lisätään kohdennettujen uhkien listalle odottamaan kyseisen vierailijan seuraavaa pyyntöä.
5. Analyysitulokset julkaistaan Netacea-liitännäisen luettavaksi, jotta se voi määrittää, mitä torjuntastrategiaa tulisi käyttää tälle liikenteelle.
6. Netacea jakaa sitten listan kaikista torjuntatoimista asiakkaalle. Kaikki havaitut uhat ovat saatavilla joko säännöllisenä tiedostotoimituksena tai Kinesis-virran kautta.
7. Tiedot tuodaan olemassa oleviin uhkienhallintajärjestelmiin raportointitarkoituksiin.
8. Jos pyynnöt ovat vaarattomia, ne välitetään alkuperäiselle palvelimelle normaalisti.
9. Jos pyynnöt vaativat torjuntatoimenpiteitä, asianmukainen toimenpide suoritetaan ja toimitetaan asiakkaalle.
