# Data Sync

### N/ Data Sync

**N/ Data Sync** dostarcza strumień danych w czasie rzeczywistym o wykrytych botach przy użyciu integracji o zerowym opóźnieniu z narzędziami do przechwytywania logów oraz innymi źródłami informacji o zagrożeniach i ryzykach.

Netacea dostarcza klientom **N/ Detection Feed** zawierający wszystkie zneutralizowane zagrożenia w celach raportowych. Pozwala to klientowi uzyskać wgląd w ruch, który został zablokowany w punkcie integracji.\
\
Dane te mogą być następnie wykorzystywane w korelacji z innymi źródłami SIEM, aby uzyskać lepszy wgląd w ogólny stan bezpieczeństwa klienta.

Dane mogą być dostarczane klientowi poprzez umieszczanie wiadomości w strumieniu Kinesis lub poprzez umieszczanie informacji w zasobniku S3 do pobrania przez klienta.

Biorąc pod uwagę, że dane te będą wykorzystywane do celów analityki śledczej, a nie blokowania w czasie rzeczywistym, informacje Data Sync będą zazwyczaj aktualizowane okresowo, a nie natychmiastowo.

<figure><img src="https://1527802543-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fu9Wa2WiFkCND3fktx8wd%2Fuploads%2Fgit-blob-4be91bff87c49d6d2fedb4e8feab343d74b9ed0f%2FGitbook_diagrams_Data%20sync.jpg?alt=media" alt=""><figcaption><p>Przepływ Data Sync</p></figcaption></figure>

1. Odwiedzający wysyła żądanie do witryny chronionej przez Netacea.
2. Wtyczka Netacea wysyła zapytanie do usługi Netacea Protector API, aby sprawdzić, czy odwiedzający jest znany jako złośliwy lub bezpieczny.
3. Kopia żądania internetowego jest przekazywana jako dane logów do analizy z wykorzystaniem naszej zbiorowej inteligencji o zagrożeniach, uczenia maszynowego i analizy behawioralnej w celu określenia, czy żądanie jest bezpieczne.
4. N/ Detection Engine analizuje każde żądanie i ponownie ocenia status każdego odwiedzającego. Wszyscy odwiedzający/potencjalni odwiedzający zidentyfikowani jako zagrożenia przez N/ Detection Engine są dodawani do listy celowanych zagrożeń (Targeted Threat List), gotowej na następne żądanie od tego odwiedzającego.
5. Wyniki analizy są publikowane, aby wtyczka Netacea mogła je odczytać i określić, jaka strategia neutralizacji powinna być zastosowana dla tego ruchu.
6. Następnie Netacea dystrybuuje listę wszystkich działań neutralizujących do klienta. Wszystkie wykryte zagrożenia są udostępniane jako regularny plik lub za pośrednictwem strumienia Kinesis.
7. Informacje są importowane do istniejących systemów zarządzania zagrożeniami w celach raportowych.
8. Jeśli żądania są nieszkodliwe, są przekazywane do serwera źródłowego w normalny sposób.
9. Jeśli żądania wymagają podjęcia działań neutralizujących, odpowiednie działanie jest wykonywane i dostarczane do klienta.
