Konfigurieren Sie die Kriterien für die Correlated Intelligence-Überprüfung in der Cloud Email Gateway Protection, um Sicherheitsrisiken und Anomalien mithilfe vordefinierter und benutzerdefinierter Korrelationsregeln zu erkennen.
Korrellierte Intelligenz korreliert verdächtige Signale aus der Virensuche und dem
Spam-Filter, um Sicherheitsrisiken und Anomalien zu erkennen, die von einem einzelnen
Sicherheitsfilter möglicherweise unbemerkt bleiben.
Agentic KI-gestützte Erkennung fügt der korrelierten Intelligenz eine weitere Intelligenzebene
hinzu. Agentic KI verwendet Korrelationsregeln zusammen mit KI-gesteuerter Analyse,
um Sicherheitsrisiken, einschließlich Phishing und Spam, effektiver zu erkennen.
Hinweis
|
Um vordefinierte und benutzerdefinierte Korrelationsregeln und Erkennungssignale anzuzeigen
und zu verwalten, gehen Sie zu . Weitere Informationen finden Sie unter Verwalten Sie Korrelationsregeln und Erkennungssignale.
Prozedur
- Klicken Sie auf Scanning Criteria.
- Wählen Sie Enhance with Agentic AI detection, um das Agentic KI-gestützte Erkennungsmodell zur Erkennung von Spam- und Phishing-E-Mails
zu aktivieren.

Hinweis
Derzeit gilt die von Agentic KI-gestützte Erkennung nur für Sicherheitsrisiken. - Konfigurieren Sie die Einstellungen zur Erkennung von Sicherheitsrisiken.Sicherheitsrisiken sind hochzuverlässige Erkennungen durch Correlated Intelligence. Sicherheitsrisiken sind in der Regel ausgeklügelte Angriffe, die mit einer einzelnen Schutzschicht schwer zu erkennen sind.
- Wählen Sie das Kontrollkästchen Phishing und/oder Spam, um die Phishing- oder Spam-Erkennung durch Correlated Intelligence zu aktivieren.
- Optional können Sie das Kontrollkästchen aktivieren, um verdächtige Dateien zur weiteren
Beobachtung und Analyse an den Virtual Analyzer zu senden.Virtual Analyzer führt Beobachtungen und Analysen von Proben in einer geschlossenen Umgebung durch. Die Analyse dauert durchschnittlich 3 Minuten, um das Risiko einer Datei zu identifizieren, und kann bei einigen Dateien bis zu 30 Minuten dauern.Aktionen, die für Virtual Analyzer-Scanausnahme und !!Virtual Analyzer submission quota exception!! unter Virensuche konfiguriert sind, gelten auch für die Correlated Intelligence-Richtlinie.
- Konfigurieren Sie die Einstellungen zur Anomalieerkennung.

Wichtig
Anomalieerkennungen weisen möglicherweise nicht immer auf bösartige Aktivitäten hin. Wir empfehlen, zunächst Aktionen auf !!Tag subject!! oder Stempel in Nachrichtentext einfügen einzustellen, um Ergebnisse zu überwachen, bevor stärkere Maßnahmen ergriffen werden.- Wählen Sie Pre-defined anomalies, um TrendAI™ angegebene Anomalien mithilfe vordefinierter Korrelationsregeln zu erkennen.Wählen Sie Alle vordefinierten Regeln, um alle bestehenden und zukünftigen Regeln durchzusetzen, oder Festgelegte vordefinierte Regeln, um einzelne Regeln auszuwählen. Vordefinierte Regeln sind in drei Aggressivitätsstufen eingeteilt: Moderate, Aggressive und Extra aggressive. Weitere Informationen finden Sie unter Verwalten Sie Korrelationsregeln und Erkennungssignale.
- Optional können Sie Benutzerdefinierte Correlated Intelligence auswählen, um die Anomalieerkennung mithilfe von benutzerdefinierten Korrelationsregeln zu aktivieren, die Sie für Ihre Umgebung erstellt haben.
- Wählen Sie Pre-defined anomalies, um TrendAI™ angegebene Anomalien mithilfe vordefinierter Korrelationsregeln zu erkennen.
- Klicken Sie auf Absenden.Stellen Sie sicher, dass die Richtlinienregel die entsprechende Priorität in Ihrer Richtlinienliste hat. Die Richtlinienregeln der korrelierten Intelligenz werden in der Reihenfolge von oben nach unten ausgewertet.
Siehe auch:
Nächste Schritte
Um KI-Erkennungen von Agentic zu überprüfen, gehen Sie zu den Richtlinien-Ereignisprotokollen
und suchen Sie nach dem Bedrohungsname. Die folgenden Bedrohungsnamen weisen auf KI-Erkennungen
von Agentic hin:
-
SPAM.AI.CS — Spam erkannt durch Agentic KI
-
PHISHING.AI.CS — Phishing erkannt durch Agentic KI
