Entdecken Sie die exklusiven Funktionen, die nur in Cloud-E-Mail- und Zusammenarbeitsschutz verfügbar sind, und verstehen Sie den Mehrwert des Updates mit einer Liste leistungsstarker
Fähigkeiten, die darauf ausgelegt sind, die Sicherheit von E-Mails und Zusammenarbeit
zu verbessern.
|
Erkennungsverbesserungen
|
-
Analyse und Reaktion auf Benutzermeldungen
Cloud-E-Mail- und Zusammenarbeitsschutz unterstützt erweiterte Funktionen zur Analyse und Reaktion auf von Benutzern gemeldete
E-Mails. Das System identifiziert automatisch Bedrohungen wie Phishing oder Spam,
durchsucht historische E-Mails erneut nach ähnlichen Risiken und ermöglicht manuelle
oder automatische Maßnahmen zur Minderung und Verhinderung zukünftiger Bedrohungen.
Sicherheitsteams können auch wichtige Indikatoren aus gemeldeten E-Mails zu überwachten
Listen in den Correlated Intelligence-Richtlinien hinzufügen, um die Erkennung zu
verbessern und den manuellen Aufwand zu reduzieren.
|
|
Plattform-gestützte Funktionen
|
-
Zentralisiertes Richtlinienressourcenmanagement in E-Mail- und Kollaborationssicherheit
E-Mail- und Kollaborationssicherheit bietet einen zentralen Ort zur Verwaltung von
richtlinienbezogenen Ressourcen und zur Durchführung von E-Mail-Sicherheitsoperationen
über unterstützte Lösungen hinweg. Diese Funktion ermöglicht es Administratoren, genehmigte
und gesperrte Absender und Inhalte einmal zu definieren und die Einstellungen konsistent
über unterstützte Lösungen hinweg anzuwenden, einschließlich Cloud-E-Mail- und Zusammenarbeitsschutz und Cloud Email Gateway Protection. Dies reduziert den doppelten Einrichtungsaufwand und gewährleistet eine einheitliche
Durchsetzung. Für lösungsspezifische Steuerungen können Konfigurationen weiterhin
individuell vorgenommen werden.
-
E-Mail-Tracking-Protokolle und Prüfprotokolle integriert mit Trend Vision One
Cloud-E-Mail- und Zusammenarbeitsschutz unterstützt das Hochladen von E-Mail-Tracking-Protokollen und Audit-Protokollen zu
Trend Vision One, sodass Sie diese Protokolle direkt im XDR Data Explorer und in den Audit-Protokollen
abfragen und über Third-Party Integrations mit Drittanbieterplattformen integrieren
können.
|