# Synchronisation des données

### N/ Data Sync

**N/ Data Sync** fournit un flux en temps réel des bots détectés grâce à des intégrations sans latence avec des outils de capture de logs et d'autres flux de menaces ou de risques.

Netacea fournit un **N/ Detection Feed** de toutes les menaces atténuées au client à des fins de reporting. Cela permet au client d'obtenir une visibilité sur le trafic qui a été bloqué au point d'intégration.\
\
Les données peuvent ensuite être utilisées en corrélation avec d'autres flux SIEM pour obtenir une meilleure compréhension de la posture de sécurité globale du client.

Les données peuvent être fournies au client soit en plaçant des messages sur un flux Kinesis, soit en plaçant les informations dans un bucket S3 que le client peut ingérer.

Partant du principe que ces données seront utilisées à des fins d'analyse forensique et non de blocage en temps réel, les informations de Data Sync seront généralement mises à jour de manière périodique plutôt qu'instantanément.

<figure><img src="https://899558619-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FaRSpZrGcUHd5EHGjrrO5%2Fuploads%2Fgit-blob-4be91bff87c49d6d2fedb4e8feab343d74b9ed0f%2FGitbook_diagrams_Data%20sync.jpg?alt=media" alt=""><figcaption><p>Flux Data Sync</p></figcaption></figure>

1. Le visiteur effectue une requête vers le site protégé par Netacea.
2. Le plugin Netacea interroge le service API Netacea Protector pour vérifier si le visiteur est connu comme malveillant ou sûr.
3. Une copie de la requête web est transmise sous forme de données de log pour analyse en utilisant notre intelligence collective sur les menaces, l'apprentissage automatique et l'analyse comportementale afin de déterminer si la requête est sûre.
4. N/ Detection Engine analyse chaque requête et réévalue le statut de chaque visiteur. Tous les visiteurs/visiteurs potentiels identifiés comme menaces par N/ Detection Engine sont ajoutés à la liste des menaces ciblées, prêts pour la prochaine requête de ce visiteur.
5. Les résultats d'analyse sont publiés pour que le plugin Netacea puisse les lire et déterminer quelle stratégie d'atténuation doit être utilisée pour ce trafic.
6. Netacea distribue ensuite la liste de toutes les actions d'atténuation au client. Toutes les menaces détectées sont rendues disponibles soit sous forme de dépôt de fichier régulier, soit via un flux Kinesis.
7. Les informations sont importées dans les systèmes de gestion des menaces existants à des fins de reporting.
8. Si les requêtes sont bénignes, elles sont transmises à l'origine normalement.
9. Si les requêtes nécessitent une atténuation, l'action appropriée est effectuée et servie au client.
