# Datasynkronisering

### N/ Datasynkronisering

**N/ Datasynkronisering** leverer en sanntidsstrøm av oppdagede boter ved hjelp av integrasjoner uten ventetid med loggfangstverktøy og andre trussel- eller risikofeeder.

Netacea tilbyr en **N/ Deteksjonsfeed** med alle mitigerte trusler til kunden for rapporteringsformål. Dette gir kunden innsyn i hvilken trafikk som har blitt blokkert ved integrasjonspunktet.\
\
Dataene kan deretter brukes i korrelasjon med andre SIEM-feeder for å få bedre innsikt i kundens samlede sikkerhetssituasjon.

Dataene kan leveres til kunden enten ved å plassere meldinger på en Kinesis-strøm eller ved å plassere informasjonen i en S3-bøtte som kunden kan innhente.

På bakgrunn av at dette vil være for etterforskningsmessige formål og ikke sanntidsblokkering, vil datasynkroniseringsinformasjon vanligvis oppdateres periodisk i stedet for umiddelbart.

<figure><img src="https://1593596135-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FDPjN4x7oK4SzQBOlw6MQ%2Fuploads%2Fgit-blob-4be91bff87c49d6d2fedb4e8feab343d74b9ed0f%2FGitbook_diagrams_Data%20sync.jpg?alt=media" alt=""><figcaption><p>Datasynkroniseringsflyt</p></figcaption></figure>

1. Besøkende ber om tilgang til nettstedet som er beskyttet av Netacea.
2. Netacea-pluginen spør Netacea Protector API-tjenesten for å sjekke om den besøkende er kjent som ondsinnet eller trygg.
3. En kopi av webforespørselen overføres som loggdata for analyse ved hjelp av vår kollektive trusselintelligens, maskinlæring og atferdsanalyse for å avgjøre om forespørselen er trygg.
4. N/ Detection Engine analyserer hver forespørsel og revurderer statusen til hver besøkende. Eventuelle besøkende/potensielle besøkende som identifiseres som trusler av N/ Detection Engine, legges til i listen over målrettede trusler, klar for neste forespørsel fra den besøkende.
5. Analyseresultater publiseres slik at Netacea-pluginen kan lese dem og avgjøre hvilken mitigeringsstrategi som skal brukes for denne trafikken.
6. Netacea distribuerer deretter listen over alle mitigerende tiltak til kunden. Alle oppdagede trusler gjøres tilgjengelige enten som en regelmessig fillevering eller via en Kinesis-strøm.
7. Informasjonen importeres inn i eksisterende trusselhåndteringssystemer for rapporteringsformål.
8. Hvis forespørslene er godartede, sendes de videre til opprinnelsesserveren som normalt.
9. Hvis forespørslene krever at en mitigering skal utføres, iverksettes riktig tiltak og sendes til klienten.
