# Akamai

### Wtyczka Netacea Akamai

Integracja Netacea Akamai umożliwia klientom korzystającym z zalet CDN firmy Akamai, ochrony przed atakami DDoS oraz usług WAF, bezproblemowe zintegrowanie zaawansowanych funkcji [zarządzania botami](https://netacea.com/bot-management/) oferowanych przez Netacea ze swoją infrastrukturą.

Netacea wykorzystuje Akamai EdgeWorkers do wykonywania działań ochronnych oraz Akamai DataStream 2 do przesyłania strumieniowego danych dziennika w celu dalszej analizy.

### Przepływ żądań

Gdy odwiedzający po raz pierwszy trafia na stronę chronioną przez Netacea/Akamai, wtyczka wysyła zapytanie do usługi Netacea Protector API. Jeśli odwiedzający jest uznany za złośliwego, wtyczka wykonuje odpowiednie działanie mitygacyjne.

Na urządzeniu klienta umieszczane jest ciasteczko zawierające informacje o ważności użytkownika, służące do dalszej identyfikacji i okresowo sprawdzane pod kątem ważności.\
\
DataStream 2 przesyła strumieniowo dane dziennika dotyczące odwiedzającego i sesji do usługi Netacea Monitor Ingest Service, gdzie silnik detekcji Netacea przeprowadza dalszą analizę w celu potwierdzenia, czy użytkownik jest prawidłowym aktorem. Działanie to jest wykonywane asynchronicznie, więc nie dodaje opóźnienia do żądania.\
\
Jeśli w dowolnym momencie aktywność odwiedzającego stanie się złośliwa, usługa Netacea Protector API zostanie zaktualizowana, a wtyczka wykona odpowiednie działanie mitygacyjne.

Poniższy diagram wraz z uwagami objaśniającymi przedstawia przepływ ruchu w tej implementacji (na wysokim poziomie).

<figure><img src="https://1527802543-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fu9Wa2WiFkCND3fktx8wd%2Fuploads%2Fgit-blob-3df91407b275af1326be3dbbc9c44806391a0997%2FGitbook_diagrams_Akamai.jpg?alt=media" alt=""><figcaption><p>Przepływ ruchu integracji Akamai</p></figcaption></figure>

1. Odwiedzający wysyła żądanie do strony chronionej przez Netacea/Akamai.
2. Wtyczka Netacea Akamai wysyła zapytanie do usługi Netacea Protector API, aby sprawdzić, czy odwiedzający jest uznany za złośliwego czy bezpiecznego.
3. DataStream 2 przekazuje kopię żądania internetowego jako dane dziennika do analizy wykorzystującej naszą zbiorową inteligencję o zagrożeniach, uczenie maszynowe i analizę behawioralną w celu określenia, czy żądanie jest bezpieczne.
4. Wyniki analizy są publikowane, aby wtyczka Netacea Akamai mogła je odczytać i określić, jaka strategia mitygacji powinna zostać zastosowana dla tego ruchu.
5. Jeśli żądania są nieszkodliwe, są przekazywane do serwera źródłowego w normalny sposób.
6. Jeśli żądania wymagają przeprowadzenia mitygacji, podejmowane jest odpowiednie działanie i przekazywane klientowi.
