# Raccomandazioni

### Raccomandazioni per N/ Data Sync

N/ Data Sync fornisce un flusso in tempo reale dei bot rilevati, utilizzando integrazioni a latenza zero con strumenti di acquisizione log e altri feed di minacce o rischi.

Netacea fornisce un N/ DETECTION FEED di tutte le minacce attuali al cliente da utilizzare come base per intraprendere azioni contro i visitatori utilizzando i sistemi esistenti​

I dati possono quindi essere utilizzati in correlazione con altri feed SIEM per ottenere una migliore comprensione della postura di sicurezza complessiva del Target​

I dati possono essere forniti al metodo di acquisizione preferito dal cliente per l'elaborazione. Gli esempi includono l'inserimento di messaggi in uno stream Kinesis o l'invio delle informazioni a un bucket S3.<br>

<figure><img src="https://2460428468-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FMcNTU10K5f93vQq5fvkT%2Fuploads%2Fgit-blob-e77511c6740c2f7d68b5c000a7f7e0c74c59d678%2Fimage%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

1. Il visitatore richiede il sito protetto da Netacea.
2. Una copia della richiesta web viene inviata come dati di log per l'analisi utilizzando la nostra threat intelligence collettiva, machine learning e analisi comportamentale per determinare se la richiesta è sicura.
   1. Il Plugin Netacea può inviare la richiesta a un endpoint API di acquisizione.
   2. Il cliente può inviare la richiesta tramite un processo separato di spedizione log a un endpoint fornito da Netacea.
3. N/ Detection Engine analizza ogni richiesta e rivaluta lo stato di ogni visitatore. Tutti i visitatori/potenziali visitatori identificati come minacce da N/ Detection Engine vengono aggiunti alla Targeted Threat List pronti per la prossima richiesta da quel visitatore​.
4. Netacea quindi distribuisce l'elenco di tutte le minacce attive al cliente per identificarle e intraprendere azioni contro di esse. Tutte le minacce rilevate vengono rese disponibili tramite un deposito regolare di file o tramite uno stream Kinesis.​ Le minacce possono essere importate nei sistemi di gestione delle minacce esistenti (ad esempio per la creazione automatizzata di regole WAF o flag di blocco account) o essere utilizzate come fonte di dati per le richieste successive.​
5. Il cliente intraprende azioni sulle raccomandazioni in linea con la propria strategia di blocco.
6. Se le richieste sono benigne, le richieste successive vengono passate all'origine normalmente.
7. Se le richieste richiedono l'applicazione di una mitigazione, viene intrapresa l'azione appropriata e servita al client su tutte le richieste successive.
