# 推奨事項

### N/ Data Sync推奨事項

N/ Data Syncは、ログキャプチャツールやその他の脅威・リスクフィードとのゼロレイテンシー統合を使用して、検出されたボットのリアルタイムストリームを配信します。

Netaceaは、既存のシステムを使用して訪問者に対するアクションを実行するための基盤として、お客様に現在のすべての脅威のN/ DETECTION FEEDを提供します。

このデータは、他のSIEMフィードと相関させて使用することで、ターゲット全体のセキュリティ態勢についてより深い洞察を得ることができます。

データは、アクションを実行するためにお客様が希望する取り込み方法に供給できます。例えば、Kinesisストリームへのメッセージの配置や、S3バケットへの情報の送信などがあります。<br>

<figure><img src="https://2885909206-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FKs3gGgxDF9S8O56fhTGU%2Fuploads%2Fgit-blob-e77511c6740c2f7d68b5c000a7f7e0c74c59d678%2Fimage%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

1. 訪問者がNetaceaによって保護されているサイトをリクエストします。
2. Webリクエストのコピーが、当社の集合的脅威インテリジェンス、機械学習、行動分析を使用した分析のためにログデータとして送信され、リクエストが安全かどうかが判定されます。
   1. Netaceaプラグインは、取り込みAPIエンドポイントにリクエストを送信できます。
   2. お客様は、Netaceaが提供するエンドポイントに、別のログ配送ジョブを介してリクエストを送信できます。
3. N/ Detection Engineはすべてのリクエストを分析し、すべての訪問者のステータスを再評価します。N/ Detection Engineによって脅威として識別された訪問者/潜在的な訪問者は、その訪問者からの次のリクエストに備えてTargeted Threat Listに追加されます。
4. 次にNetaceaは、すべてのアクティブな脅威のリストをお客様に配布し、識別してアクションを実行できるようにします。検出されたすべての脅威は、定期的なファイルドロップまたはKinesisストリーム経由で利用可能になります。脅威は、既存の脅威管理システムにインポートできます（例えば、WAFルールやアカウントロックアウトフラグの自動作成用）、または後続のリクエストのデータソースとして使用できます。
5. お客様は、ブロッキング戦略に沿って推奨事項に対するアクションを実行します。
6. リクエストが無害な場合、後続のリクエストは通常どおりオリジンに渡されます。
7. リクエストに軽減措置が必要な場合、適切なアクションが実行され、以降のすべてのリクエストでクライアントに提供されます。
