Befolgen Sie diesen umfassenden Best-Practice-Leitfaden, um die von Benutzern gemeldete E-Mail-Analyse- und Reaktionsfunktion effektiv zu nutzen. Dies hilft Sicherheitsteams, die Bedrohungsbewertung zu optimieren, Maßnahmen sicher anzuwenden und die Email Protection zu stärken.
Organisationen sehen sich einem wachsenden Volumen an E-Mail-basierten Bedrohungen
gegenüber, und Endbenutzer sind oft die letzte Verteidigungslinie. Ohne einen strukturierten
Prozess zur Analyse gemeldeter E-Mails können Sicherheitsteams jedoch Schwierigkeiten
haben, Bedrohungen effizient zu priorisieren, was zu verzögerten Reaktionen und einem
erhöhten Risikopotenzial führt. Die manuelle Untersuchung jedes Berichts ist zeitaufwändig
und anfällig für Übersehen, insbesondere wenn ähnliche Bedrohungen bereits in der
Umgebung vorhanden sind.
Cloud-E-Mail- und Zusammenarbeitsschutz geht diese Herausforderung mit seiner Funktion zur Analyse und Reaktion auf von Benutzern
gemeldete E-Mails an. Wenn Benutzer verdächtige E-Mails melden, analysiert das System
automatisch die Nachricht, um die Bedrohungsart zu bestimmen, wie Phishing, Spam oder
markiert, und identifiziert gemeinsame Indikatoren wie bösartige URLs oder verdächtige
Absender. Es bietet auch eine Liste der neuesten E-Mails, die ähnliche verdächtige
Indikatoren mit der gemeldeten Nachricht teilen, sodass Administratoren manuelle oder
automatische Maßnahmen ergreifen können, um diese Bedrohungen zu mindern.
Darüber hinaus verbessert Cloud-E-Mail- und Zusammenarbeitsschutz die Erkennungsfähigkeiten, indem es aus der gemeldeten E-Mail lernt, um ein Wiederauftreten
zu verhindern. Administratoren können auch relevante Objekte – wie Absenderadressen,
Domains oder URLs – aus der gemeldeten E-Mail zu überwachten Listen hinzufügen, die
in den Richtlinien der Korrelativen Intelligenz verwendet werden.
Cloud-E-Mail- und Zusammenarbeitsschutz unterstützt auch das Senden von Analyseergebnissen gemeldeter E-Mails direkt an Endbenutzer,
basierend auf der Konfiguration des Administrators. Unabhängig davon, ob die E-Mail
als Phishing, Spam bestätigt oder zur weiteren Beachtung markiert wurde, erhalten
die Benutzer Rückmeldungen, die ihre Rolle bei der Bedrohungserkennung stärken.
Durch die Nutzung dieser Closed-Loop-Analyse- und Reaktionsfunktion ermöglichen Organisationen
ihren Endbenutzern, zur Bedrohungserkennung beizutragen, während Sicherheitsteams
schneller reagieren, den manuellen Arbeitsaufwand reduzieren und zukünftige Bedrohungen
proaktiv sperren können. Das Ergebnis ist ein effizienterer und skalierbarer E-Mail-Sicherheitsworkflow,
der die Sichtbarkeit und Eindämmung in der gesamten Organisation verbessert.
Prozedur
- Richten Sie Meldekanäle für Ihre Benutzer auf eine der folgenden Arten ein.
-
Installieren Sie das Add-in für Outlook im Outlook-Client Ihrer Benutzer, um das Melden von verdächtigen E-Mails mit einem Klick zu ermöglichen.
-
Aktivieren Sie das Warnbanner in der entsprechenden Correlated Intelligence-Richtlinie, um eine Warnmeldung am oberen Rand des E-Mail-Textes anzuzeigen, der durch vordefinierte Korrelationsregeln als Anomalie markiert wurde.
-
- Konfigurieren Sie die E-Mail-Berichtseinstellungen.
-
Erlauben Sie Cloud-E-Mail- und Zusammenarbeitsschutz, gemeldete E-Mails automatisch zu analysieren, um die Zeit für die Bedrohungsbewertung zu verkürzen.
-
Wählen Sie, ob manuelle oder automatische Sicherheitsmaßnahmen auf E-Mails angewendet werden sollen, die basierend auf der Analyse als ähnliche Bedrohungen identifiziert wurden.
-
Wählen Sie, ob Sie nach erfolgreicher Analyse einer gemeldeten E-Mail eine Folge-E-Mail an Endbenutzer senden möchten, um die Ergebnisse ihres Feedbacks zusammenzufassen.
-
- Überprüfen Sie die gemeldeten E-Mail-Details und greifen Sie auf den Analyse-Details-Bildschirm zu, um Klassifizierung, verdächtige Indikatoren und E-Mail-Metadaten anzuzeigen.
- Überwachen Sie die automatisierte Minderung oder wenden Sie Minderungsmaßnahmen manuell
an.
-
Überwachen Sie die automatisierte Minderung, wenn automatisierte Sicherheitsmaßnahmen aktiviert sind.
-
Das System ergreift automatisch Abhilfemaßnahmen bei ähnlichen historischen E-Mails.
-
Verwenden Sie die Fortschrittsleiste, um den Echtzeitstatus-Update zu verfolgen.
-
-
Wenden Sie Abhilfemaßnahmen manuell an, wenn manuelle Sicherheitsmaßnahmen aktiviert sind.Verwenden Sie den Bildschirm Analysedetails, um manuelle Schritte durchzuführen:
-
Untersuchen Sie die gemeldete E-Mail, sehen Sie sich deren Klassifizierung an und verstehen Sie, warum die E-Mail durch die wichtigsten Indikatoren als verdächtig eingestuft wurde.
-
Im Abschnitt Abhilfemaßnahmen empfohlene Maßnahmen auf ähnliche E-Mails einzeln oder in Gruppen anwenden.
-
-
- Überwachen Sie die automatisierte Behebung und Prävention oder wenden Sie Behebungs-
und Präventionsmaßnahmen manuell an.
-
Für gemeldete E-Mails, die als Phishing oder Spam bestätigt wurden, wendet das System automatisch Abhilfemaßnahmen und Präventionsmaßnahmen an.Verwenden Sie die Fortschrittsleiste, um den Echtzeitstatus-Update zu verfolgen.Sobald diese Maßnahmen umgesetzt sind, kann das System weitere historische E-Mails identifizieren, die ähnliche Bedrohungen oder Risiken darstellen. Sie können zusätzliche problematische Nachrichten im Analyse-Detailbildschirm finden.
-
Für gemeldete E-Mails, die zur weiteren Beachtung markiert wurden, verwenden Sie den Analyse-Details-Bildschirm, um manuelle Schritte durchzuführen:
-
Fügen Sie im Abschnitt Behebung und Prävention das relevanteste Objekt zur entsprechenden überwachten Liste hinzu, die von Correlated Intelligence verwaltet wird.Dieser Vorgang erstellt automatisch ein Erkennungssignal für diesen Objekttyp auf der Erkennungssignale-Registerkarte unter , benannt Überwachtes <object type> aus von Benutzern gemeldeten E-Mails.Diese Signale tragen zu einer systemgenerierten Korrelationsregel Benutzerbericht-gesteuerte Bedrohungserkennung bei, die hilft, andere E-Mails mit demselben überwachten Objekt zu erkennen.Auf dem Bildschirm mit den Signaldetails können Sie alle Objekte finden, die Sie im Bildschirm mit den Analysedetails hinzugefügt haben, und diese nach Wunsch verwalten.
-
Um ähnliche Bedrohungen und Risiken proaktiv zu sperren, gehen Sie zu Ihren Advanced Threat Protection-Richtlinieneinstellungen und fügen Sie Benutzerbericht-gesteuerte Bedrohungserkennung als benutzerdefinierte Regel unter Korrelierte Intelligenz hinzu.
-
-
