# Data Sync

### N/ Data Sync

**N/ Data Sync** fornisce un flusso in tempo reale dei bot rilevati utilizzando integrazioni a latenza zero con strumenti di acquisizione log e altri feed di minacce o rischi.

Netacea fornisce un **N/ Detection Feed** di tutte le minacce mitigate al cliente a scopo di reporting. Questo consente al cliente di ottenere visibilità sul traffico che è stato bloccato nel punto di integrazione​.\
\
I dati possono quindi essere utilizzati in correlazione con altri feed SIEM per ottenere una migliore comprensione della postura di sicurezza complessiva del cliente​.

I dati possono essere forniti al cliente inserendo messaggi in un flusso Kinesis oppure collocando le informazioni in un bucket S3 affinché il cliente possa acquisirle.

Sulla base del fatto che questo sarà destinato a scopi forensi e non al blocco in tempo reale, le informazioni di Data Sync verranno tipicamente aggiornate su base periodica anziché istantaneamente.

<figure><img src="https://2460428468-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FMcNTU10K5f93vQq5fvkT%2Fuploads%2Fgit-blob-4be91bff87c49d6d2fedb4e8feab343d74b9ed0f%2FGitbook_diagrams_Data%20sync.jpg?alt=media" alt=""><figcaption><p>Flusso Data Sync</p></figcaption></figure>

1. Il visitatore richiede il sito protetto da Netacea.
2. Il plugin Netacea interrogherà il servizio Netacea Protector API per verificare se il visitatore è noto come malevolo o sicuro.
3. Una copia della richiesta web viene trasmessa come dati di log per l'analisi utilizzando la nostra threat intelligence collettiva, il machine learning e l'analisi comportamentale per determinare se la richiesta è sicura.
4. N/ Detection Engine analizza ogni richiesta e rivaluta lo stato di ogni visitatore. Eventuali visitatori/potenziali visitatori identificati come minacce da N/ Detection Engine vengono aggiunti alla Targeted Threat List pronti per la prossima richiesta da parte di quel visitatore​.
5. I risultati dell'analisi vengono pubblicati affinché il plugin Netacea possa leggerli e determinare quale strategia di mitigazione debba essere utilizzata per questo traffico.
6. Netacea distribuisce quindi l'elenco di tutte le azioni di mitigazione al cliente. Tutte le minacce rilevate vengono rese disponibili come rilascio regolare di file oppure tramite un flusso Kinesis.​
7. Le informazioni vengono importate nei sistemi di gestione delle minacce esistenti a scopo di reporting.
8. Se le richieste sono benigne, vengono inoltrate all'origine normalmente.
9. Se le richieste richiedono l'applicazione di una mitigazione, viene intrapresa l'azione appropriata e servita al client.
