# Anbefalinger

### N/ Data Sync-anbefalinger

N/ Data Sync leverer en sanntidsstrøm av oppdagede roboter, ved bruk av integrasjoner uten latens med loggfangstverktøy og andre trussel- eller risikostrømmer.

Netacea leverer en N/ DETECTION FEED med alle aktuelle trusler til kunden som grunnlag for å iverksette tiltak mot besøkende ved bruk av eksisterende systemer​

Dataene kan deretter brukes i korrelasjon med andre SIEM-strømmer for å få bedre innsikt i den overordnede sikkerhetsstatusen til Target​

Dataene kan leveres til kundens foretrukne innhentingsmetode for håndtering. Eksempler inkluderer plassering av meldinger på en Kinesis-strøm eller ved å sende informasjonen til en S3-bøtte.<br>

<figure><img src="https://1593596135-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FDPjN4x7oK4SzQBOlw6MQ%2Fuploads%2Fgit-blob-e77511c6740c2f7d68b5c000a7f7e0c74c59d678%2Fimage%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

1. Den besøkende ber om nettstedet som er beskyttet av Netacea.
2. En kopi av webforespørselen sendes som loggdata for analyse ved bruk av vår kollektive trusselintelligens, maskinlæring og atferdsanalyse for å avgjøre om forespørselen er trygg.
   1. Netacea-pluginen kan sende forespørselen til et innhentings-API-endepunkt.
   2. Kunden kan sende forespørselen via en separat loggforsendingsjobb til et endepunkt levert av Netacea.
3. N/ Detection Engine analyserer hver forespørsel og revurderer statusen til hver besøkende. Alle besøkende/potensielle besøkende som identifiseres som trusler av N/ Detection Engine, legges til i Targeted Threat List klar for neste forespørsel fra den besøkende​.
4. Netacea distribuerer deretter listen over alle aktive trusler til kunden for identifisering og iverksetting av tiltak. Alle oppdagede trusler gjøres tilgjengelige enten som en vanlig fillevering eller via en Kinesis-strøm.​ Trusler kan importeres til eksisterende trusselhåndteringssystemer (for eksempel for automatisk opprettelse av WAF-regler eller kontoutestengingsflagg) eller brukes som datakilde for påfølgende forespørsler.​
5. Kunden iverksetter tiltak basert på anbefalingene i samsvar med sin blokkeringsstrategi.
6. Hvis forespørslene er godartede, sendes påfølgende forespørsler til opprinnelsen som normalt.
7. Hvis forespørslene krever at et mottiltak iverksettes, utføres den passende handlingen og leveres til klienten ved alle påfølgende forespørsler.
