Korrelierte Intelligenz in Cloud Email and Collaboration Protection erkennt Sicherheitsrisiken und Anomalien, indem sie Signale aus verschiedenen Quellen mithilfe vordefinierter und benutzerdefinierter Korrelationsregeln korreliert.
Korrelierte Intelligenz korreliert verdächtige Signale aus dem erweiterten Spam-Schutz,
der Malware-Überprüfung und der Web Reputation, um Sicherheitsrisiken und Anomalien
zu erkennen, die von einem einzelnen Sicherheitsfilter möglicherweise nicht bemerkt
werden.
Agentic KI-gestützte Erkennung fügt der korrelierten Intelligenz eine weitere Intelligenzschicht
hinzu. Agentic KI verwendet Korrelationsregeln zusammen mit KI-gesteuerter Analyse,
um Sicherheitsrisiken, einschließlich Phishing und Spam, effektiver zu erkennen.
Hinweis
|
Um vordefinierte und benutzerdefinierte Korrelationsregeln und Erkennungssignale anzuzeigen
und zu verwalten, siehe Korrelationsregeln und Erkennungssignale verwalten.
Um Correlated Intelligence einzurichten, siehe Konfigurieren von Correlated Intelligence.
Correlated Intelligence konfigurieren
Konfigurieren Sie die korrelierte Intelligenz in Cloud Email and Collaboration Protection, um Sicherheitsrisiken und Anomalien durch die Korrelation von Signalen aus verschiedenen Quellen zu erkennen.
Prozedur
- Wählen Sie Korrelierte Intelligenzaus.
- Wählen Sie Mit agentischer KI-Erkennung verbessern.Diese Option aktiviert das Agentic KI-gestützte Erkennungsmodell in Correlated Intelligence, um Spam und mehr Phishing-E-Mails zu erkennen.

Hinweis
Derzeit gilt die Agentic KI-gestützte Erkennung nur für Sicherheitsrisiken. - Einstellungen auf der Sicherheitsrisiken-Registerkarte konfigurieren.Sicherheitsrisiken sind hochvertrauenswürdige Erkennungen durch korrelierte Intelligenz. Hierbei handelt es sich in der Regel um ausgeklügelte Angriffe, die mit einer einzigen Schutzschicht nur schwer zu erkennen sind. Correlated Intelligence kombiniert Signale aus verschiedenen Quellen und nutzt ein agentisches, KI-gestütztes Erkennungsmodul (falls aktiviert), um fortgeschrittene Angriffe zu identifizieren, die darauf abzielen, traditionelle, schichtweise aufgebaute Verteidigungsmaßnahmen zu umgehen.
- Konfigurieren Sie die Einstellungen für die Aktion für jeden Sicherheitstyp.Sie können mit den Standardeinstellungen arbeiten oder die Einstellungen an Ihre Anforderungen anpassen.Nähere Informationen zu den Aktionen finden Sie unter Für verschiedene Dienste verfügbare Aktionen.
- Benachrichtigung aktivieren fürCloud-E-Mail- und Zusammenarbeitsschutz um bei Erkennung eines Sicherheitsrisikos Benachrichtigungs-E-Mails zu senden.
- (Nur Exchange Online) Aktivieren Sie Warnhinweis-Banner, um eine Warnmeldung am Anfang des E-Mail-Textes anzuzeigen, wenn Endbenutzer eine
E-Mail erhalten, die durch vordefinierte Korrelationsregeln oder Agentic KI als Phishing
oder Spam markiert wurde.Das Banner erklärt den Grund für die Warnung und rät den Endbenutzern, Vorsicht walten zu lassen, wenn sie mit der E-Mail interagieren. Klicken Sie auf Vorschau, um zu sehen, wie das Warnbanner in den Postfächern der Endbenutzer erscheinen wird.Nach der Konfiguration kann Cloud-E-Mail- und Zusammenarbeitsschutz die Optionen im Warnbanner aktivieren, damit Endbenutzer E-Mails als Spam, Phishing, erwünscht oder nicht als Risiko für TrendAI™ oder angegebene Administratoren melden können. Dies dient als eine weitere Methode, zusätzlich zum Add-in für Outlook, um die Bedrohungserkennung zu verbessern, indem Endbenutzer E-Mails melden können. Beim Empfang einer gemeldeten E-Mail kann Cloud-E-Mail- und Zusammenarbeitsschutz eine Bestätigungs-E-Mail an den Endbenutzer senden.Sie können auch wählen, Endbenutzer über potenzielle Risiken zu informieren, ohne die Berichterstattungsaktionen zu aktivieren. Um diese Aktionen zu deaktivieren, deaktivieren Sie Report to TrendAI und Bericht an Administratoren senden in . Weitere Informationen finden Sie unter Berichte von E-Mail-Berichte.Für die Anzeige von E-Mails, die von Endbenutzern gemeldet wurden, navigieren Sie zu . Einzelheiten dazu finden Sie unter Von Benutzern gemeldete E-Mails.
- Konfigurieren Sie die Einstellungen für die Aktion für jeden Sicherheitstyp.
- Einstellungen auf der Anomalien-Registerkarte konfigurieren.
- Bestimmen Sie, ob alle oder teilweise vordefinierte Korrelationsregeln durchgesetzt
werden sollen, um Anomalien zu erkennen.
-
All pre-defined rulesDiese Option wird automatisch ausgewählt, wenn Sie den Korrelierte Intelligenz-Schalter aktivieren.TrendAI™ classifies its predefined correlation rules for anomaly detection into three aggressive levels: Moderate, Aggressive, and Extra aggressive. For details about these rules and what scenarios that rules of each aggressive level are suitable for, see Korrelationsregeln und Erkennungssignale anzeigen.Durch die Auswahl von Alle vordefinierten Regeln werden alle bestehenden und zukünftigen vordefinierten Korrelationsregeln erzwungen, um Anomalien automatisch zu erkennen.
-
Klicken Sie auf die Ziffer neben jeder aggressiven Stufe, um die zugehörigen vordefinierten Regeln anzuzeigen.
-
Wählen Sie eine Aktion zur Anomalieerkennung für jede Bedrohungsart unter jedem Aggressivitätsgrad aus.Wenn Sie die Regeln eines bestimmten aggressiven Niveaus für eine bestimmte Bedrohungsart nicht durchsetzen möchten, wählen Sie Übergehen ohne Protokollierung als Aktion.Nähere Informationen zu den Aktionen finden Sie unter Für verschiedene Dienste verfügbare Aktionen.
-
Wenn Sie bestimmte vordefinierte Regeln während der Anomalieerkennung ausschließen möchten, wählen Sie die Regeln im Bereich Ausnahmen aus.
-
-
Specified pre-defined rulesWählen Sie eine oder mehrere Regeln aus und wählen Sie dann eine Aktion für jede Regel.

Wichtig
Anomalieerkennung durch Korrelationsregeln der Correlated Intelligence weist möglicherweise nicht immer auf bösartige Aktivitäten hin; sie stimmen mit bestimmten verdächtigen Signalen überein und können in ihrer Wirksamkeit und Erwartung variieren. Wir empfehlen, zunächst Aktionen auf Betreff mit einem Tag versehen, Haftungsausschluss hinzufügen oder E-Mail bezeichnen einzustellen, um Ergebnisse zu überwachen, bevor stärkere Maßnahmen angewendet werden. Sie können auch benutzerdefinierte Korrelationsregeln erstellen und diese im Abschnitt Benutzerdefinierte Correlated Intelligence hinzufügen, um besser zu Ihrer Umgebung zu passen. -
- Benachrichtigung aktivieren fürCloud-E-Mail- und Zusammenarbeitsschutz um bei Erkennung einer Anomalie Benachrichtigungs-E-Mails zu senden.
- (Nur Exchange Online) Aktivieren Sie Warning banner, um eine Warnmeldung oben im E-Mail-Text anzuzeigen, wenn Endbenutzer eine E-Mail
erhalten, die durch vordefinierte Korrelationsregeln als Anomalie gekennzeichnet wurde.Sie können auch wählen, Endbenutzer über potenzielle Risiken zu informieren, ohne die Berichterstattungsaktionen zu aktivieren. Um diese Aktionen zu deaktivieren, deaktivieren Sie Report to TrendAI und Bericht an Administratoren senden in . Weitere Informationen finden Sie unter Berichte von E-Mail-Berichte.Für die Anzeige von E-Mails, die von Endbenutzern gemeldet wurden, navigieren Sie zu . Einzelheiten dazu finden Sie unter Von Benutzern gemeldete E-Mails.
- Bestimmen Sie, ob alle oder teilweise vordefinierte Korrelationsregeln durchgesetzt
werden sollen, um Anomalien zu erkennen.
- Einstellungen auf der Benutzerdefinierte Correlated Intelligence-Registerkarte konfigurieren.
- Wählen Sie eine oder mehrere benutzerdefinierte Korrelationsregeln aus und wählen
Sie dann für jede Regel eine Aktion aus.Zusätzlich zu den von TrendAI™ vordefinierten Korrelationsregeln können Sie benutzerdefinierte Korrelationsregeln hinzufügen, um die Erkennungsanforderungen in Ihrer Umgebung zu erfüllen. Weitere Informationen finden Sie unter Benutzerdefinierte Korrelationsregel hinzufügen.
- Benachrichtigung aktivieren fürCloud-E-Mail- und Zusammenarbeitsschutz um bei Erkennung einer Anomalie Benachrichtigungs-E-Mails zu senden.
- Wählen Sie eine oder mehrere benutzerdefinierte Korrelationsregeln aus und wählen
Sie dann für jede Regel eine Aktion aus.
- Einstellungen auf der Benachrichtigung & Zulässige Liste-Registerkarte konfigurieren.
- Konfigurieren Sie Einstellungen für die Benachrichtigung.Administrator benachrichtigen
-
Geben Sie die zu benachrichtigenden Administratoren an, indem Sie eine Empfängergruppe auswählen oder einzelne Empfänger angeben. Sie können auf Empfängergruppen verwalten klicken, um die Mitglieder einer Gruppe zu bearbeiten oder weitere Gruppen hinzuzufügen.
-
Geben Sie Nachrichtendetails an, um Administratoren darüber zu informieren, dass Cloud-E-Mail- und Zusammenarbeitsschutz ein Sicherheitsrisiko erkannt und Maßnahmen für eine E-Mail-Nachricht, einen Anhang oder eine Datei ergriffen hat.
-
Legen Sie den Schwellenwert für Benachrichtigungen fest, der die Anzahl der gesendeten Benachrichtigungs-E-Mail begrenzt. Zu den Schwellenwerteinstellungen zählen:
-
Konsolidierte Benachrichtigungen regelmäßig senden: Cloud-E-Mail- und Zusammenarbeitsschutz sendet eine E-Mail-Nachricht, die alle Benachrichtigungen für einen bestimmten Zeitraum konsolidiert. Geben Sie den Zeitraum an, indem Sie eine Zahl in das Feld eingeben und Stunde(n) oder Tag(e) auswählen.
-
Konsolidierte Benachrichtigungen basierend auf Vorkommen senden: Cloud-E-Mail- und Zusammenarbeitsschutz sendet eine E-Mail-Nachricht, die Benachrichtigungen für eine festgelegte Anzahl von Filteraktionen konsolidiert. Geben Sie die Anzahl der Viren-/Malware-Vorfälle an, indem Sie eine Zahl in das Feld eingeben.
-
Individuelle Benachrichtigungen senden: Cloud-E-Mail- und Zusammenarbeitsschutz sendet jedes Mal eine E-Mail-Benachrichtigung, wenn Cloud-E-Mail- und Zusammenarbeitsschutz eine Filteraktion durchführt.
-
Benutzer benachrichtigenGeben Sie Nachrichtendetails an, die Empfänger darüber benachrichtigen, dass Cloud-E-Mail- und Zusammenarbeitsschutz ein Sicherheitsrisiko erkannt hat und Aktionen für Ihre E-Mail-Nachricht oder ihren Anhang durchgeführt hat. -
- Klicken Sie auf die Registerkarte Genehmigte Liste und konfigurieren Sie die Liste der genehmigten Absender.
-
Aktivieren Sie die Liste der zulässigen Absender.
-
Geben Sie eine E-Mail-Adresse für den Versand oder eine Domäne an, um die Correlated Intelligence-Suche zu umgehen, und klicken Sie auf Hinzufügen >.

Hinweis
Sie können das Zeichen (*) als Platzhalter für ein beliebiges Zeichen in E-Mail-Adressen oder Domänennamen verwenden. Beispiele: *@example.com, name@*.com, *@*.example.comDie folgenden Formate sind ungültig: *@*, * -
Klicken Sie optional auf Importieren, um Absender-E-Mail-Adressen in Chargen zu importieren, oder klicken Sie auf Exportieren, um die genehmigten Absender zu exportieren und auf Ihren lokalen Computer herunterzuladen.
-
- Konfigurieren Sie Einstellungen für die Benachrichtigung.
- Klicken Sie auf Save.Sie können die Erkennungsergebnisse überprüfen und die Gründe für die Erkennungen erfahren auf dem Bildschirm .Um KI-Erkennungen von Agentic zu überprüfen, suchen Sie nach dem Bedrohungsname. Die folgenden Bedrohungsnamen weisen auf KI-Erkennungen von Agentic hin:
-
SPAM.AI.CS — Spam erkannt durch Agentic KI
-
PHISHING.AI.CS — Phishing erkannt durch Agentic KI
-
