# Suosituksetx

### N/ Data Sync -suositukset

N/ Data Sync toimittaa reaaliaikaisen syötteen havaituista boteista käyttäen nollaviiveintegraatioita lokienkeruutyökalujen ja muiden uhka- tai riskisyötteiden kanssa.

Netacea tarjoaa N/ DETECTION FEED -syötteen kaikista nykyisistä uhkista asiakkaalle käytettäväksi toimenpiteiden perustana vierailijoihin kohdistettavaksi olemassa olevia järjestelmiä hyödyntäen​

Dataa voidaan käyttää korrelaatiossa muiden SIEM-syötteiden kanssa paremman näkyvyyden saamiseksi kohteen kokonaisturvallisuustilanteeseen​

Data voidaan toimittaa asiakkaan suosimaan vastaanottokanavaan toimenpiteiden toteuttamista varten. Esimerkkejä ovat viestien asettaminen Kinesis-streamiin tai tietojen lähettäminen S3-bucketiin.<br>

<figure><img src="https://656092103-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFxg3BbZHtg5d2d1nmEzK%2Fuploads%2Fgit-blob-e77511c6740c2f7d68b5c000a7f7e0c74c59d678%2Fimage%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

1. Vierailija pyytää Netacean suojaamaa sivustoa.
2. Kopio verkkopyynnöstä lähetetään lokidatana analysoitavaksi käyttäen kollektiivista uhkatiedustelua, koneoppimista ja käyttäytymisanalyysia sen määrittämiseksi, onko pyyntö turvallinen.
   1. Netacea Plugin voi lähettää pyynnön ingest API -päätepisteeseen.
   2. Asiakas voi lähettää pyynnön erillisen lokienlähetystyön kautta Netacean tarjoamaan päätepisteeseen.
3. N/ Detection Engine analysoi jokaisen pyynnön ja arvioi uudelleen jokaisen vierailijan tilan. Kaikki vierailijat/potentiaaliset vierailijat, jotka N/ Detection Engine tunnistaa uhkiksi, lisätään Targeted Threat List -listalle valmiina kyseisen vierailijan seuraavaa pyyntöä varten​.
4. Netacea jakelee sitten listan kaikista aktiivisista uhkista asiakkaalle tunnistettavaksi ja toimenpiteitä varten. Kaikki havaitut uhat ovat saatavilla joko säännöllisenä tiedostotoimituksena tai Kinesis-streamin kautta.​ Uhat voidaan tuoda olemassa oleviin uhkienhallintajärjestelmiin (esimerkiksi WAF-sääntöjen automaattista luontia tai tilin lukituslippujen asettamista varten) tai käyttää tietolähteenä myöhemmille pyynnöille.​
5. Asiakas toteuttaa toimenpiteet suositusten mukaisesti estostrategiansa mukaan.
6. Jos pyynnöt ovat vaarattomia, seuraavat pyynnöt välitetään origin-palvelimelle normaalisti.
7. Jos pyynnöt edellyttävät rajoitustoimenpiteitä, asianmukainen toimenpide toteutetaan ja palvellaan asiakkaalle kaikissa seuraavissa pyynnöissä.
