Ansichten:

Konfigurieren Sie die Kriterien für die Correlated Intelligence-Überprüfung in der Cloud Email Gateway Protection, um Sicherheitsrisiken und Anomalien mithilfe vordefinierter und benutzerdefinierter Korrelationsregeln zu erkennen.

Korrellierte Intelligenz korreliert verdächtige Signale aus der Virensuche und dem Spam-Filter, um Sicherheitsrisiken und Anomalien zu erkennen, die von einem einzelnen Sicherheitsfilter möglicherweise unbemerkt bleiben.
Agentic KI-gestützte Erkennung fügt der korrelierten Intelligenz eine weitere Intelligenzebene hinzu. Agentic KI verwendet Korrelationsregeln zusammen mit KI-gesteuerter Analyse, um Sicherheitsrisiken, einschließlich Phishing und Spam, effektiver zu erkennen.
Hinweis
Hinweis
  • Agentic KI-gestützte Erkennung befindet sich in der privaten Vorschau. Wenn Sie auf diese Funktion zugreifen möchten, bevor sie in die öffentliche Vorschau geht oder offiziell veröffentlicht wird, wenden Sie sich an Ihren Vertriebsmitarbeiter.
  • Korrelierte Intelligenz ist nur für den eingehenden Schutz verfügbar.
Um vordefinierte und benutzerdefinierte Korrelationsregeln und Erkennungssignale anzuzeigen und zu verwalten, gehen Sie zu AdministrationPolicy ObjectsKorrelationsregeln und Erkennungssignale. Weitere Informationen finden Sie unter Verwalten Sie Korrelationsregeln und Erkennungssignale.

Prozedur

  1. Klicken Sie auf Scanning Criteria.
  2. Wählen Sie Enhance with Agentic AI detection, um das Agentic KI-gestützte Erkennungsmodell zur Erkennung von Spam- und Phishing-E-Mails zu aktivieren.
    Hinweis
    Hinweis
    Derzeit gilt die von Agentic KI-gestützte Erkennung nur für Sicherheitsrisiken.
  3. Konfigurieren Sie die Einstellungen zur Erkennung von Sicherheitsrisiken.
    Sicherheitsrisiken sind hochzuverlässige Erkennungen durch Correlated Intelligence. Sicherheitsrisiken sind in der Regel ausgeklügelte Angriffe, die mit einer einzelnen Schutzschicht schwer zu erkennen sind.
    1. Wählen Sie das Kontrollkästchen Phishing und/oder Spam, um die Phishing- oder Spam-Erkennung durch Correlated Intelligence zu aktivieren.
    2. Optional können Sie das Kontrollkästchen aktivieren, um verdächtige Dateien zur weiteren Beobachtung und Analyse an den Virtual Analyzer zu senden.
      Virtual Analyzer führt Beobachtungen und Analysen von Proben in einer geschlossenen Umgebung durch. Die Analyse dauert durchschnittlich 3 Minuten, um das Risiko einer Datei zu identifizieren, und kann bei einigen Dateien bis zu 30 Minuten dauern.
      Aktionen, die für Virtual Analyzer-Scanausnahme und !!Virtual Analyzer submission quota exception!! unter Virensuche konfiguriert sind, gelten auch für die Correlated Intelligence-Richtlinie.
  4. Konfigurieren Sie die Einstellungen zur Anomalieerkennung.
    Wichtig
    Wichtig
    Anomalieerkennungen weisen möglicherweise nicht immer auf bösartige Aktivitäten hin. Wir empfehlen, zunächst Aktionen auf !!Tag subject!! oder Stempel in Nachrichtentext einfügen einzustellen, um Ergebnisse zu überwachen, bevor stärkere Maßnahmen ergriffen werden.
    1. Wählen Sie Pre-defined anomalies, um TrendAI™ angegebene Anomalien mithilfe vordefinierter Korrelationsregeln zu erkennen.
      Wählen Sie Alle vordefinierten Regeln, um alle bestehenden und zukünftigen Regeln durchzusetzen, oder Festgelegte vordefinierte Regeln, um einzelne Regeln auszuwählen. Vordefinierte Regeln sind in drei Aggressivitätsstufen eingeteilt: Moderate, Aggressive und Extra aggressive. Weitere Informationen finden Sie unter Verwalten Sie Korrelationsregeln und Erkennungssignale.
    2. Optional können Sie Benutzerdefinierte Correlated Intelligence auswählen, um die Anomalieerkennung mithilfe von benutzerdefinierten Korrelationsregeln zu aktivieren, die Sie für Ihre Umgebung erstellt haben.
  5. Klicken Sie auf Absenden.
    Stellen Sie sicher, dass die Richtlinienregel die entsprechende Priorität in Ihrer Richtlinienliste hat. Die Richtlinienregeln der korrelierten Intelligenz werden in der Reihenfolge von oben nach unten ausgewertet.

Nächste Schritte

Um KI-Erkennungen von Agentic zu überprüfen, gehen Sie zu den Richtlinien-Ereignisprotokollen und suchen Sie nach dem Bedrohungsname. Die folgenden Bedrohungsnamen weisen auf KI-Erkennungen von Agentic hin:
  • SPAM.AI.CS — Spam erkannt durch Agentic KI
  • PHISHING.AI.CS — Phishing erkannt durch Agentic KI