# Recommandations

### Recommandations N/ Data Sync

N/ Data Sync fournit un flux en temps réel des bots détectés, grâce à des intégrations à latence zéro avec les outils de capture de logs et autres flux de menaces ou de risques.

Netacea fournit un N/ DETECTION FEED de toutes les menaces actuelles au client afin qu'il l'utilise comme base pour prendre des mesures contre les visiteurs à l'aide des systèmes existants​

Les données peuvent ensuite être utilisées en corrélation avec d'autres flux SIEM pour obtenir une meilleure visibilité sur la posture de sécurité globale de la cible​

Les données peuvent être transmises à la méthode d'ingestion préférée du client pour traitement. Les exemples incluent le placement de messages sur un flux Kinesis ou l'envoi des informations vers un bucket S3.<br>

<figure><img src="https://899558619-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FaRSpZrGcUHd5EHGjrrO5%2Fuploads%2Fgit-blob-e77511c6740c2f7d68b5c000a7f7e0c74c59d678%2Fimage%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

1. Le visiteur effectue une requête vers le site protégé par Netacea.
2. Une copie de la requête web est envoyée sous forme de données de log pour analyse à l'aide de notre intelligence collective sur les menaces, de l'apprentissage automatique et de l'analyse comportementale afin de déterminer si la requête est sûre.
   1. Le Plugin Netacea peut envoyer la requête vers un endpoint d'API d'ingestion.
   2. Le client peut envoyer la requête via une tâche d'expédition de logs séparée vers un endpoint fourni par Netacea.
3. N/ Detection Engine analyse chaque requête et réévalue le statut de chaque visiteur. Tous les visiteurs/visiteurs potentiels identifiés comme menaces par N/ Detection Engine sont ajoutés à la Targeted Theat List, prêts pour la prochaine requête de ce visiteur​.
4. Netacea distribue ensuite la liste de toutes les menaces actives au client pour qu'il les identifie et prenne des mesures. Toutes les menaces détectées sont mises à disposition soit sous forme de dépôt de fichier régulier, soit via un flux Kinesis.​ Les menaces peuvent être importées dans les systèmes de gestion des menaces existants (par exemple pour la création automatisée de règles WAF ou d'indicateurs de verrouillage de compte) ou être utilisées comme source de données pour les requêtes suivantes.​
5. Le client prend des mesures sur les recommandations conformément à sa stratégie de blocage.
6. Si les requêtes sont bénignes, les requêtes suivantes sont transmises à l'origine normalement.
7. Si les requêtes nécessitent une mitigation, l'action appropriée est entreprise et appliquée au client pour toutes les requêtes suivantes.
