# Rekomendacje

### Rekomendacje dotyczące N/ Data Sync

N/ Data Sync dostarcza strumień wykrytych botów w czasie rzeczywistym, wykorzystując integracje o zerowym opóźnieniu z narzędziami do przechwytywania logów oraz innymi źródłami informacji o zagrożeniach lub ryzykach.

Netacea dostarcza klientowi N/ DETECTION FEED zawierający wszystkie bieżące zagrożenia, który stanowi podstawę do podejmowania działań wobec odwiedzających przy użyciu istniejących systemów​

Dane mogą być następnie wykorzystywane w korelacji z innymi źródłami SIEM w celu uzyskania lepszego wglądu w ogólny stan bezpieczeństwa Target​

Dane mogą być dostarczane do preferowanej przez klienta metody pozyskiwania w celu podjęcia działań. Przykłady obejmują umieszczanie wiadomości w strumieniu Kinesis lub wysyłanie informacji do zasobnika S3.<br>

<figure><img src="https://1527802543-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fu9Wa2WiFkCND3fktx8wd%2Fuploads%2Fgit-blob-e77511c6740c2f7d68b5c000a7f7e0c74c59d678%2Fimage%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

1. Odwiedzający wysyła żądanie do witryny chronionej przez Netacea.
2. Kopia żądania sieciowego jest wysyłana jako dane logów do analizy z wykorzystaniem naszej zbiorowej analizy zagrożeń, uczenia maszynowego i analizy behawioralnej w celu określenia, czy żądanie jest bezpieczne.
   1. Netacea Plugin może wysłać żądanie do punktu końcowego API pozyskiwania danych.
   2. Klient może wysłać żądanie za pośrednictwem oddzielnego zadania przesyłania logów do punktu końcowego udostępnionego przez Netacea.
3. N/ Detection Engine analizuje każde żądanie i ponownie ocenia status każdego odwiedzającego. Wszyscy odwiedzający/potencjalni odwiedzający zidentyfikowani jako zagrożenia przez N/ Detection Engine są dodawani do Targeted Theat List, gotowi na kolejne żądanie od tego odwiedzającego​.
4. Następnie Netacea dystrybuuje listę wszystkich aktywnych zagrożeń do klienta w celu identyfikacji i podjęcia działań. Wszystkie wykryte zagrożenia są udostępniane w formie regularnego zrzutu plików lub za pośrednictwem strumienia Kinesis.​ Zagrożenia mogą być importowane do istniejących systemów zarządzania zagrożeniami (na przykład w celu automatycznego tworzenia reguł WAF lub flag blokady kont) lub wykorzystywane jako źródło danych dla kolejnych żądań.​
5. Klient podejmuje działania na podstawie rekomendacji zgodnie ze swoją strategią blokowania.
6. Jeśli żądania są nieszkodliwe, kolejne żądania są przekazywane do serwera źródłowego w normalny sposób.
7. Jeśli żądania wymagają zastosowania środków zaradczych, podejmowane jest odpowiednie działanie i stosowane wobec klienta przy wszystkich kolejnych żądaniach.
