# Data Sync

### N/ Data Sync

**N/ Data Sync** levert een realtime stream van gedetecteerde bots met behulp van zero-latency integraties met log capture tools en andere threat of risk feeds.

Netacea biedt een **N/ Detection Feed** van alle gemitigeerde bedreigingen aan de klant voor rapportagedoeleinden. Dit stelt de klant in staat om inzicht te krijgen in welk verkeer is geblokkeerd op het integratiepunt​.\
\
De data kan vervolgens worden gebruikt in correlatie met andere SIEM-feeds om beter inzicht te krijgen in de algehele beveiligingsstatus van de klant​.

De data kan aan de klant worden geleverd door berichten op een Kinesis stream te plaatsen of door de informatie in een S3 bucket te plaatsen zodat de klant deze kan opnemen.

Op basis van het feit dat dit voor forensische doeleinden zal zijn en niet voor realtime blokkering, zal Data Sync-informatie doorgaans periodiek worden bijgewerkt in plaats van onmiddellijk.

<figure><img src="https://2008922765-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FKEeLcLvicQ5Zj7Chjz6g%2Fuploads%2Fgit-blob-4be91bff87c49d6d2fedb4e8feab343d74b9ed0f%2FGitbook_diagrams_Data%20sync.jpg?alt=media" alt=""><figcaption><p>Data Sync Flow</p></figcaption></figure>

1. De bezoeker vraagt de site op die door Netacea wordt beschermd.
2. De Netacea plugin zal de Netacea Protector API service bevragen om te controleren of de bezoeker bekend staat als kwaadaardig of veilig.
3. Een kopie van het webverzoek wordt doorgegeven als logdata voor analyse met behulp van onze collective threat intelligence, machine learning en gedragsanalyse om te bepalen of het verzoek veilig is.
4. N/ Detection Engine analyseert elk verzoek en herevalueert de status van elke bezoeker. Bezoekers/potentiële bezoekers die door N/ Detection Engine als bedreigingen worden geïdentificeerd, worden toegevoegd aan de Targeted Threat List, klaar voor het volgende verzoek van die bezoeker​.
5. Analyseresultaten worden gepubliceerd zodat de Netacea plugin kan lezen en bepalen welke mitigatiestrategie moet worden gebruikt voor dit verkeer.
6. Netacea distribueert vervolgens de lijst met alle mitigerende acties naar de klant. Alle gedetecteerde bedreigingen worden beschikbaar gesteld als een reguliere file drop of via een Kinesis stream.​
7. De informatie wordt geïmporteerd in bestaande threat management systemen voor rapportagedoeleinden.
8. Als de verzoeken goedaardig zijn, worden ze op normale wijze doorgegeven aan de origin.
9. Als de verzoeken een mitigatie vereisen, wordt de gepaste actie ondernomen en aan de client geserveerd.
