# Aanbevelingen

### N/ Data Sync Aanbevelingen

N/ Data Sync levert een realtime stream van gedetecteerde bots, met behulp van integraties met nul latentie met logregistratietools en andere bedreigings- of risicofeeds.

Netacea biedt een N/ DETECTION FEED van alle huidige bedreigingen aan de klant om te gebruiken als basis voor het ondernemen van actie tegen bezoekers met behulp van bestaande systemen​

De gegevens kunnen vervolgens worden gebruikt in correlatie met andere SIEM-feeds om beter inzicht te krijgen in de algehele beveiligingsstatus van Target​

De gegevens kunnen worden geleverd aan de door de klant gewenste ingestmethode voor verwerking. Voorbeelden zijn het plaatsen van berichten op een Kinesis-stream of het verzenden van de informatie naar een S3-bucket.<br>

<figure><img src="https://2008922765-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FKEeLcLvicQ5Zj7Chjz6g%2Fuploads%2Fgit-blob-e77511c6740c2f7d68b5c000a7f7e0c74c59d678%2Fimage%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

1. De bezoeker vraagt de door Netacea beveiligde site aan.
2. Een kopie van het webverzoek wordt als loggegevens verzonden voor analyse met behulp van onze collectieve bedreigingsintelligentie, machine learning en gedragsanalyse om te bepalen of het verzoek veilig is.
   1. De Netacea Plugin kan het verzoek naar een ingest API-eindpunt verzenden.
   2. De klant kan het verzoek via een afzonderlijke logverzendingstaak naar een door Netacea verstrekt eindpunt verzenden.
3. N/ Detection Engine analyseert elk verzoek en herbeoordeelt de status van elke bezoeker. Alle bezoekers/potentiële bezoekers die door N/ Detection Engine als bedreigingen worden geïdentificeerd, worden toegevoegd aan de Targeted Theat List, klaar voor het volgende verzoek van die bezoeker​.
4. Netacea distribueert vervolgens de lijst van alle actieve bedreigingen naar de klant om te identificeren en actie tegen te ondernemen. Alle gedetecteerde bedreigingen worden beschikbaar gesteld als een reguliere bestandsaflevering of via een Kinesis-stream.​ Bedreigingen kunnen worden geïmporteerd in bestaande bedreigingsbeheersystemen (bijvoorbeeld voor de geautomatiseerde aanmaak van WAF-regels of accountvergrendelingsvlaggen) of worden gebruikt als gegevensbron voor volgende verzoeken.​
5. De klant onderneemt actie op de aanbevelingen in lijn met hun blokkeringsstrategie.
6. Als de verzoeken goedaardig zijn, worden volgende verzoeken zoals normaal doorgestuurd naar de origin.
7. Als de verzoeken een mitigatie vereisen, wordt de juiste actie ondernomen en bij alle volgende verzoeken aan de client geserveerd.
