# Data Sync

### N/ Data Sync

**N/ Data Sync** levererar en realtidsström av detekterade bottar med hjälp av integrationer utan latens med loggfångstverktyg och andra hot- eller riskflöden.

Netacea tillhandahåller ett **N/ Detection Feed** med alla mitigerade hot till kunden för rapporteringsändamål. Detta gör det möjligt för kunden att få insyn i vilken trafik som har blockerats vid integrationspunkten.\
\
Datan kan sedan användas i korrelation med andra SIEM-flöden för att få bättre insikt i kundens övergripande säkerhetsläge.

Datan kan levereras till kunden antingen genom att placera meddelanden på en Kinesis-ström eller genom att placera informationen i en S3-bucket för kunden att hämta.

Baserat på att detta kommer att användas för forensiska ändamål och inte realtidsblockering, kommer Data Sync-information vanligtvis att uppdateras periodiskt snarare än omedelbart.

<figure><img src="https://1757243805-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FYGUMNWETAzwSHwJ2JpW3%2Fuploads%2Fgit-blob-4be91bff87c49d6d2fedb4e8feab343d74b9ed0f%2FGitbook_diagrams_Data%20sync.jpg?alt=media" alt=""><figcaption><p>Flöde för Datasynkronisering</p></figcaption></figure>

1. Besökaren begär webbplatsen som skyddas av Netacea.
2. Netacea-pluginen frågar Netacea Protector API-tjänsten för att kontrollera om besökaren är känd som skadlig eller säker.
3. En kopia av webbförfrågan skickas som loggdata för analys med hjälp av vår kollektiva hotintelligens, maskininlärning och beteendeanalys för att avgöra om förfrågan är säker.
4. N/ Detection Engine analyserar varje förfrågan och omvärderar statusen för varje besökare. Alla besökare/potentiella besökare som identifieras som hot av N/ Detection Engine läggs till i den riktade hotlistan redo för nästa förfrågan från den besökaren.
5. Analysresultat publiceras för Netacea-pluginen att läsa och avgöra vilken mitigeringsstrategi som ska användas för denna trafik.
6. Netacea distribuerar sedan listan över alla mitigeringsåtgärder till kunden. Alla detekterade hot görs tillgängliga antingen som en regelbunden filleverans eller via en Kinesis-ström.
7. Informationen importeras till befintliga hothanteringssystem för rapporteringsändamål.
8. Om förfrågningarna är godartade skickas de till ursprungsservern som vanligt.
9. Om förfrågningarna kräver en mitigering vidtas lämplig åtgärd och skickas till klienten.
