# Rekommendationer

### N/ Data Sync-rekommendationer

N/ Data Sync levererar en realtidsström av upptäckta bottar, med hjälp av integreringar med noll latens mot loggfångstverktyg och andra hot- eller riskflöden.

Netacea tillhandahåller ett N/ DETECTION FEED med alla aktuella hot till kunden att använda som grund för att vidta åtgärder mot besökare med hjälp av befintliga system​

Data kan sedan användas i korrelation med andra SIEM-flöden för att få bättre insikt i den övergripande säkerhetsställningen för Target​

Data kan levereras till kundens föredragna inmatningsmetod för åtgärder. Exempel inkluderar att placera meddelanden på en Kinesis-ström eller genom att skicka informationen till en S3-bucket.<br>

<figure><img src="https://1757243805-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FYGUMNWETAzwSHwJ2JpW3%2Fuploads%2Fgit-blob-e77511c6740c2f7d68b5c000a7f7e0c74c59d678%2Fimage%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

1. Besökaren begär webbplatsen som skyddas av Netacea.
2. En kopia av webbförfrågan skickas som loggdata för analys med hjälp av vår kollektiva hotintelligens, maskininlärning och beteendeanalys för att avgöra om förfrågan är säker.
   1. Netacea Plugin kan skicka förfrågan till en ingest API-endpoint.
   2. Kunden kan skicka förfrågan via ett separat loggleveransjobb till en endpoint som tillhandahålls av Netacea.
3. N/ Detection Engine analyserar varje förfrågan och omvärderar statusen för varje besökare. Alla besökare/potentiella besökare som identifieras som hot av N/ Detection Engine läggs till i Targeted Threat List redo för nästa förfrågan från den besökaren​.
4. Netacea distribuerar sedan listan över alla aktiva hot till kunden för att identifiera och vidta åtgärder mot. Alla upptäckta hot görs tillgängliga antingen som en regelbunden filleverans eller via en Kinesis-ström.​ Hot kan importeras till befintliga hothanteringssystem (till exempel för automatiserat skapande av WAF-regler eller kontolåsningsflaggor) eller användas som en datakälla för efterföljande förfrågningar.​
5. Kunden vidtar åtgärder baserat på rekommendationerna i enlighet med sin blockeringsstrategi.
6. Om förfrågningarna är godartade skickas efterföljande förfrågningar till ursprungsservern som vanligt.
7. Om förfrågningarna kräver en åtgärd vidtas lämplig åtgärd och serveras till klienten vid alla efterföljande förfrågningar.
