Ansichten:
Die folgenden Token werden bereitgestellt, damit Sie Benachrichtigungen für Administratoren und Benutzer anpassen können.
Token-ID
Beschreibung
%Product_Name%
Name unseres Produkts.
%Security_risk_name%
Name des erkannten Sicherheitsrisikos, z. B. „HEUR_PDFEXP.A", "EXPL_CVE20060022“.
Für nicht durchsuchbare Dateien lauten die Optionen für dieses Token wie folgt:
  • Für Dateien, deren Größe den Grenzwert überschreitet:
    • Beschränkung überschritten (Größe des Nachrichtentextes)
    • Beschränkung überschritten (Dateigröße)
  • Für nicht durchsuchbare komprimierte Dateien:
    • Beschränkung überschritten (Komprimierungsgrad)
    • Beschränkung überschritten (Anzahl der Komprimierungsebenen)
    • Beschränkung überschritten (Größe der dekomprimierten Dateien)
    • Beschränkung überschritten (Anzahl dekomprimierter Dateien)
    • Beschränkung überschritten (Gesamtanzahl der Nachrichten)
    • Beschränkung überschritten (Sonstige)
  • Für kennwortgeschützte komprimierte Dateien: Geschützte komprimierte Datei
  • Für andere kennwortgeschützte Dateien: Andere geschützte Datei
%action%
Nach Erkennung eines Sicherheitsrisikos ergriffene Maßnahmen.
%date% %time%
  • Für Exchange Online und Gmail: Datum und Uhrzeit des Empfangs einer E-Mail-Nachricht, die aufgrund eines enthaltenen Sicherheitsrisikos erkannt wurde
  • Für SharePoint Online, OneDrive, Microsoft Teams (Teams), Box, Dropbox und Google Drive: Datum und Uhrzeit des Uploads oder der letzten Änderung einer Datei, die aufgrund eines enthaltenen Sicherheitsrisikos erkannt wurde
  • Für Salesforce: Datum und Uhrzeit, zu der ein Objektdatensatz, der als ein Sicherheitsrisiko enthaltend erkannt wurde, aktualisiert wurde
%foundin%
Speicherort, in dem ein Sicherheitsrisiko gefunden wurde.
Für Exchange Online ist es \<email address\>\<mailbox folder path\>; für SharePoint Online, OneDrive, Microsoft Teams (Teams), Box, Dropbox und Google Drive ist es der Ordnerpfad oder die Website-URL; für Gmail ist es das Label der E-Mail-Nachricht; für Salesforce die URI des Objekt-Datensatzes; für Teams Chat ist es die private Teams-Chat-URL.
%policy_name%
Name einer konfigurierten Richtlinie, die verletzt wurde.
%sender%
E-Mail-Adresse des Absenders.
%violator%
Betroffener Benutzer im Zusammenhang mit einem Richtlinienverstoß. Für Exchange Online und Gmail ist es das Postfach eines geschützten Benutzers, der eine E-Mail-Nachricht erhalten oder gesendet hat, die gegen eine Richtlinie verstößt; für SharePoint Online, OneDrive, Microsoft Teams (Teams), Box, Dropbox und Google Drive ist es der Benutzer, der eine Datei hochgeladen oder geändert hat, die gegen eine Richtlinie verstößt; für Salesforce ist es der Benutzer, der einen Objekt-Datensatz aktualisiert hat; für Teams Chat ist es der Benutzer, der eine private Chat-Nachricht gesendet hat, die gegen eine Richtlinie verstößt.
%recipient%
E-Mail-Adresse des Empfängers.
%subject%
Betreff einer E-Mail-Nachricht, die gegen eine Richtlinie verstößt.
%attachments%
Name eines Anhangs, der gegen eine Richtlinie verstößt.
%filename%
Name einer Datei, die gegen eine Richtlinie verstößt.
%suspicious_url%
Verdächtige URL erkannt.
%risk_level%
Einer analysierten URL sind fünf Web Reputation-Risikostufen zugewiesen:
  • Gefährlich
  • Äußerst verdächtig
  • Verdächtig
  • Sicher
  • Nicht getestet
Einem analysierten Objekt sind fünf Virtual Analyzer-Risikostufen zugewiesen:
  • Hohes Risiko
  • Mittleres Risiko
  • Niedriges Risiko
  • Kein Risiko
  • Nicht kategorisiert
%url_category%
Kategorie einer erkannten verdächtigen URL.
Es gibt mehr als 90 Kategorien, wie z. B. „Spyware“ und „Crack“.
%dlptemplatename%
Name der Vertraulichkeitsbezeichnung oder der Vorlage zur Einhaltung von Richtlinien, die die Richtlinie für Prävention vor Datenverlust auslöst.
%spam_category%
Kategorie einer erkannten Spam-E-Mail-Nachricht.
Es werden vier Spam-Kategorien unterstützt:
  • BEC
  • Phishing
  • Ransomware
  • Bösartiger Spam
  • Anderer Spam
%detected_by%
Technologie oder Methode, mittels derer E-Mail-Nachrichten und Dateien mit Sicherheitsbedrohungen erkannt wurden. Zu den Optionen gehören:
  • Pattern-basierte Suche
  • Vorausschauendes Maschinenlernen
  • Liste der verdächtigen Objekte
  • Web Reputation
  • Anti-Spam-Engine
  • Schreibstilanalysen
  • Liste der gesperrten Absender
  • Liste der gesperrten URLs
  • Dynamischer URL-Scan
  • Computer Vision
  • Retro-Suche & autom. Wartung
%file_format%
Format einer Datei, die gegen den Sicherheitsfilter „Schlüsselwortextraktion“ in einer Richtlinie zur Prävention vor Datenverlust verstoßen hat.
%violated_keyword%
Schlüsselwörter, die eine Datei dazu veranlasst haben, gegen den Sicherheitsfilter „Schlüsselwortextraktion“ in einer Richtlinie zur Prävention vor Datenverlust zu verstoßen.
%redirected_to%
E-Mail-Adressen, an die E-Mail-Nachrichten, die die Aktion „Empfänger ändern“ auslösen, umgeleitet werden.
Die folgenden Token werden bereitgestellt, damit Sie den Inhalt in Ersetzungstext angeben können.
Dienst
Token-ID
Beschreibung
Exchange Online
Exchange Online (Inline-Modus)
Gmail (Inline-Modus ) – Schutz von eingehenden Daten
[Name des Anhangs]
Name eines Anhangs, der gegen eine Richtlinie verstößt.
SharePoint Online
OneDrive
Microsoft Teams
Box
Dropbox
Google Drive
%action%
Nach Erkennung eines Sicherheitsrisikos ergriffene Maßnahmen.
%policy_name%
Name einer konfigurierten Richtlinie, die verletzt wurde.
%FilterName%
Filter in einer Richtlinie für Advanced Threat Protection oder Prävention vor Datenverlust, der einen Verstoß durch eine Datei in der geschützten Anwendung oder im geschützten Dienst erkennt.
Zu den anwendbaren Filtern gehören:
  • Malware-Suche
  • Dateiblockierung
  • Web Reputation
  • Virtual Analyzer
  • Prävention vor Datenverlust
  • Schlüsselwortextraktion (nur für Box)
%Security_risk_name%
Name des erkannten Sicherheitsrisikos, z. B. „HEUR_PDFEXP.A", "EXPL_CVE20060022“.
Für nicht durchsuchbare Dateien lauten die Optionen für dieses Token wie folgt:
  • Für Dateien, deren Größe den Grenzwert überschreitet:
    • Beschränkung überschritten (Größe des Nachrichtentextes)
    • Beschränkung überschritten (Dateigröße)
  • Für nicht durchsuchbare komprimierte Dateien:
    • Beschränkung überschritten (Komprimierungsgrad)
    • Beschränkung überschritten (Anzahl der Komprimierungsebenen)
    • Beschränkung überschritten (Größe der dekomprimierten Dateien)
    • Beschränkung überschritten (Anzahl dekomprimierter Dateien)
    • Beschränkung überschritten (Gesamtanzahl der Nachrichten)
    • Beschränkung überschritten (Sonstige)
  • Für kennwortgeschützte komprimierte Dateien: Geschützte komprimierte Datei
  • Für andere kennwortgeschützte Dateien: Andere geschützte Datei
%filename%
Name einer Datei, die gegen eine Richtlinie verstößt.
%suspicious_url%
Verdächtige URL erkannt.
%dlptemplatename%
Name der Vertraulichkeitsbezeichnung oder der Vorlage zur Einhaltung von Richtlinien, die die Richtlinie für Prävention vor Datenverlust auslöst.
%risk_level%
Einer analysierten URL sind fünf Web Reputation-Risikostufen zugewiesen:
  • Gefährlich
  • Äußerst verdächtig
  • Verdächtig
  • Sicher
  • Nicht getestet
Einem analysierten Objekt sind fünf Virtual Analyzer-Risikostufen zugewiesen:
  • Hohes Risiko
  • Mittleres Risiko
  • Niedriges Risiko
  • Kein Risiko
  • Nicht kategorisiert
Die folgenden Token werden bereitgestellt, damit Sie Benachrichtigungen für Administratoren und Benutzer in Schreibstilanalyse für BEC anpassen können.
Token-ID
Beschreibung
%expected_sender_displayname%
Anzeigename des High-Profile-Benutzers, der als tatsächlicher Absender einer E-Mail-Nachricht erwartet wird.
%action%
Nach der Erkennung eines wahrscheinlichen BEC-Angriffs ergriffene Maßnahmen, darunter:
  • Betreff mit einem Tag versehen
  • Haftungsausschluss hinzufügen
  • Bestanden
  • In Spam verschieben
%spam_category%
Kategorie einer erkannten Spam-E-Mail-Nachricht mit der Bezeichnung BEC.
%date%
%time%
Datum und Uhrzeit der Erkennung eines vermutlichen BEC-Angriffs.
%foundin%
Speicherort, in dem ein vermutlicher BEC-Angriff gefunden wurde. Bei Exchange Online handelt es sich um <E-Mail-Adresse>\<Ordnerpfad des Postfachs> und bei Gmail um die Bezeichnungen der E-Mail-Nachricht.
%policy_name%
Name einer konfigurierten Richtlinie, die verletzt wurde.
%detected_by%
Technologie oder Methode (hier Schreibstilanalyse), mittels derer eine E-Mail-Nachricht mit einem vermutlichen BEC-Angriff erkannt wurde.
%sender%
E-Mail-Adresse des Absenders.
%recipient%
E-Mail-Adresse des Empfängers.
%subject%
Betreff einer E-Mail-Nachricht, die gegen eine Richtlinie verstößt.
%attachments%
Name eines Anhangs, der gegen eine Richtlinie verstößt.
%expected_sender%
Anzeigename des High-Profile-Benutzers, der als tatsächlicher Absender einer E-Mail-Nachricht erwartet wird.
%origin_mail_message_id%
ID einer E-Mail-Nachricht.
Die folgenden Token werden bereitgestellt, damit Sie den Haftungsausschluss in den umgeleiteten E-Mails anpassen können, die die Aktion „Empfänger ändern“ ausgelöst haben.
Token-ID
Beschreibung
%policy_name%
Name einer konfigurierten Richtlinie, die verletzt wurde.
Die folgenden Token werden bereitgestellt, damit Sie den Haftungsausschluss für Nachrichten anpassen können, die als verdächtige Absender erkannt wurden.
Token-ID
Beschreibung
%detected_risk%
Bestimmtes Risiko, aufgrund dessen der Absender als verdächtig eingestuft wurde.
Die folgenden Token stehen Ihnen zur Verfügung, um die Bestätigungs-E-Mail anzupassen, die an Endbenutzer gesendet wird, sobald eine gemeldete E-Mail eingegangen ist, um deren Feedback zu bestätigen.
Token-ID
Beschreibung
%subject%
Betreff der gemeldeten E-Mail-Nachricht.
%sender%
Sender-E-Mail-Adresse der gemeldeten E-Mail-Nachricht.
%recipients%
Empfänger-E-Mail-Adressen der gemeldeten E-Mail-Nachricht.
%reporter%
E-Mail-Adresse des Melders.