# CloudFront

### **Plugin Netacea CloudFront**

L'intégration Netacea CloudFront permet aux clients qui bénéficient de la puissance du CDN, de la protection DDoS et des services WAF d'Amazon CloudFront d'intégrer de manière transparente les capacités avancées de [gestion des bots](https://netacea.com/bot-management/) de Netacea dans leur infrastructure.

CloudFront peut déclencher des fonctions Lambda qui permettent l'exécution de règles légères sur le CloudFront Edge. Les fonctions Lambda préconstruites de Netacea utilisent Lambda\@Edge pour effectuer des actions d'atténuation et diffuser les données de journalisation.

### Flux de requêtes

Lorsqu'un visiteur accède pour la première fois à un site protégé par Netacea/CloudFront, le plugin interroge le service API Netacea Protector. Si le visiteur est identifié comme malveillant, le plugin effectue l'action d'atténuation appropriée.

Un cookie contenant des informations sur la validité d'un utilisateur est placé sur l'appareil du client pour une identification ultérieure et sa validité est vérifiée périodiquement.\
\
Le plugin diffuse les données de journalisation relatives au visiteur et à la session vers le service Netacea Monitor Ingest où le moteur de détection de Netacea effectue une analyse approfondie pour confirmer s'il s'agit d'un acteur légitime. Cette action est effectuée de manière asynchrone et n'ajoute donc aucune latence à la requête.\
\
Si à un moment donné l'activité du visiteur devient malveillante, le service API Netacea Protector est mis à jour et le plugin effectue l'atténuation appropriée.

Le diagramme ci-dessous et les notes associées expliquent comment le trafic circule dans cette implémentation (à un niveau général).

<figure><img src="https://899558619-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FaRSpZrGcUHd5EHGjrrO5%2Fuploads%2Fgit-blob-686e5e9d2b840184df62a798ae5a904433b3124e%2FGitbook_diagrams_Amazoncloudfront.jpg?alt=media" alt=""><figcaption><p>Flux de trafic de l'intégration CloudFront</p></figcaption></figure>

1. Les requêtes web entrantes sont acheminées vers la distribution CloudFront existante.
2. Le plugin Netacea CloudFront interroge le service API Netacea Protector pour vérifier si le visiteur est identifié comme malveillant ou sûr.
3. Une copie de la requête web est envoyée sous forme de données de journalisation pour analyse à l'aide de notre intelligence collective sur les menaces, de l'apprentissage automatique et de l'analyse comportementale afin de déterminer si la requête est sûre.
4. Les résultats de l'analyse sont publiés pour que le plugin Netacea CloudFront puisse les lire et déterminer quelle stratégie d'atténuation doit être utilisée pour ce trafic.
5. Si les requêtes sont bénignes, elles sont transmises à l'origine normalement.
6. Si les requêtes nécessitent une atténuation, l'action appropriée est effectuée et servie au client.
