Les nouvelles fonctions suivantes sont disponibles dans Hosted Email Security.
Fonction |
Description |
---|---|
Amélioration des journaux de suivi des messages |
Réorganise les journaux de suivi des messages pour afficher toutes les informations clés sur un écran et permet de trier le trafic accepté ou bloqué à l'aide du type de trafic en tant que condition de recherche. Pour plus d'informations, voir Compréhension du suivi des messages. |
Fonction |
Description |
---|---|
Descente dans la hiérarchie sur le tableau de bord |
Permet de descendre dans la hiérarchie à partir du tableau Détails des menaces sur le tableau de bord vers les journaux des événements de stratégie pour une analyse plus approfondie des menaces. Pour plus d'informations, voir Graphique de détail des menaces. |
Affichage des informations sur la licence |
Fournit un résumé des informations sur la licence, notamment le code d'activation, la date d'expiration et la version de licence. Pour plus d'informations, voir Affichage des informations sur la licence. |
Paramètres de connexion de la console de mise en quarantaine de l'utilisateur final |
Permet d’activer ou de désactiver les méthodes suivantes d’accès à la console de mise en quarantaine de l’utilisateur final :
Pour plus d'informations, voir À propos des méthodes de connexion. |
Assistance pour la conformité au règlement général sur la protection des données |
Fournit une assistance pour la conformité au règlement général sur la protection des données dans les modèles de prévention contre la perte de données. Ce règlement vise à renforcer et à unifier la protection des données pour tous les individus au sein de l’Union européenne (UE). Pour plus d’informations sur les modèles de prévention contre la perte de données, voir Modèles de conformité DLP. |
Fonction |
Description |
---|---|
Recherche de journaux à l'aide de la valeur de hachage SHA256 d'une pièce jointe |
Fournit une nouvelle condition de recherche dans les journaux de suivi des messages, ce qui vous permet de rechercher des journaux à l'aide de la valeur de hachage SHA256 de la pièce jointe d'un message. Pour trier rapidement les journaux de suivi des messages avec une pièce jointe spécifique, vous pouvez spécifier directement la valeur de hachage SHA256 de la pièce jointe en tant que condition de recherche. Pour plus d'informations, voir Compréhension du suivi des messages. |
Fonction |
Description |
---|---|
Approvisionnement de domaines simplifié et vérification |
Fournit un nouvel assistant afin de simplifier le processus d'approvisionnement de domaines et vérifie la propriété des domaines à l'aide de l'enregistrement TXT du DNS. Les configurations liées au domaine ont été réorganisées en trois sections : Général, Serveurs entrants et Serveurs sortants. Pour plus d’informations, voir À propos de la gestion de domaine. |
Personnalisation de l’ordre des règles |
Permet d'utiliser l'ordre des règles par défaut ou de personnaliser l'ordre des règles de stratégie entrantes et sortantes. Si vous personnalisez l'ordre des règles, Hosted Email Security appliquera les règles de stratégie dans l'ordre défini pour les e-mails. Pour plus d’informations, voir Personnalisation de l'ordre des règles. |
Amélioration des listes d'expéditeurs approuvés et bloqués |
Modifie l'ordre d'évaluation actuel des listes d'expéditeurs approuvés et bloqués. Les listes d'expéditeurs bloqués de la console de mise en quarantaine de l'utilisateur final et de la console d'administration remplacent les listes d'expéditeurs approuvés des deux consoles. L'évaluation s'effectue dans l'ordre suivant :
Pour plus d’informations, voir Configuration des listes d'expéditeurs bloqués et approuvés. |
Amélioration des expéditeurs et des destinataires de stratégies |
Permet d'importer et d'exporter des listes d'expéditeurs, de destinataires et d'exceptions pour les règles de stratégie dans le cadre de la protection entrante et sortante. Pour plus d’informations, voir Règles de stratégie entrantes. |
Fonction |
Description |
---|---|
Domain-based Message Authentication, Reporting and Conformance (DMARC) |
En tant que système de validation d’e-mail visant à détecter et à prévenir l’usurpation d’adresses e-mail, la norme DMARC est conçue pour lutter contre certaines techniques utilisées dans le phishing et les spams, telles que les e-mails avec des adresses d’expéditeurs falsifiées qui semblent provenir d’organisations légitimes. Le protocole DMARC a été conçu pour s’intégrer au processus d’authentification des messages entrants existant de Hosted Email Security, ce qui vous permet de définir des stratégies DMARC, y compris les actions à effectuer sur les messages pour lesquels l’authentification DMARC échoue. Pour plus d’informations, voir À propos de Domain-based Message Authentication, Reporting & Conformance (DMARC). |
Data Loss Prevention (DLP) |
DLP protège les ressources numériques d’une organisation contre les fuites accidentelles ou délibérées. DLP évalue les données par rapport à un ensemble de règles définies dans les stratégies pour identifier les données devant être protégées contre une transmission non autorisée et déterminer l’action devant être exécutée par DLP en cas de détection d’une transmission. Avec DLP, Hosted Email Security protège votre organisation contre les pertes de données en surveillant votre trafic d’e-mails sortants. Pour plus d’informations, voir Data Loss Prevention (DLP). |
Fonction |
Description |
---|---|
Apprentissage automatique prévisionnel |
Intègre le moteur d’apprentissage automatique prévisionnel pour protéger votre réseau contre toute menace nouvelle, précédemment non identifiée ou inconnue par l’intermédiaire de l’analyse avancée des fonctionnalités de fichier. Pour plus d’informations sur les paramètres de l’apprentissage automatique prévisionnel, voir Configuration du critère Code ou programme malveillant. Pour plus d’informations sur le moteur, voir À propos de l'apprentissage automatique prévisionnel. |
Connexion unique à Cloud App Security |
Fournit une option permettant à l'administrateur utilisant le compte Customer License Portal (CLP) ou Licensing Management Platform (LMP) d'accéder à la console de gestion Cloud App Security associée à partir de la console d'administration Hosted Email Security, sans devoir saisir à nouveau les informations de connexion. Consultez la rubrique Accès à la console d'administration Cloud App Security. |
Préférences de langue pour les actions en ligne |
Permet aux utilisateurs de sélectionner les préférences de langue pour les actions en ligne lorsque vous configurez l'aperçu de la mise en quarantaine dans l'écran Paramètres d'aperçu. Dans l'e-mail d'aperçu de la mise en quarantaine, les actions en ligne seront affichées dans la langue sélectionnée. Consultez la rubrique Configuration de l'aperçu de la quarantaine. |
Fonction |
Description |
---|---|
Adresse e-mail professionnelle compromise (AEPC) |
Permet de prendre des mesures concernant les attaques de type AEPC analysées ou potentielles et de scanner les messages d’utilisateurs haut placés spécifiés par vos soins qui sont les plus vulnérables à ce type d’attaques. Le FBI définit les attaques de type Adresse e-mail professionnelle compromise (AEPC) comme " une arnaque sophistiquée visant les entreprises travaillant avec des sociétés et fournisseurs étrangers qui effectuent régulièrement des virements." Autrefois appelé « Homme dans l’adresse e-mail », ce procédé malhonnête compromet les comptes de messagerie professionnels officiels afin d’effectuer des transferts de fonds non autorisés. Consultez la rubrique Configuration des critères pour les attaques de type Adresse e-mail professionnelle compromise. |
Fonction |
Description |
---|---|
Paramètres des filtres d’expéditeur |
L’usurpation d’adresses e-mail est une pratique effectuée depuis longtemps par les spammeurs. Un e-mail contient deux types d’adresses d’expéditeur : l’adresse destinataire et l’adresse d’en-tête de message. Permet d’afficher les deux adresses et de les ajouter à la liste des expéditeurs approuvés ou bloqués. En cas d’incohérence entre l’adresse destinataire et l’adresse d’en-tête de message, Hosted Email Security peut bloquer le message selon la configuration définie lors de l’association de l’une des adresses dans la liste des expéditeurs bloqués. Consultez la rubrique Gestion du filtre d’expéditeur. |
Fonction |
Description |
---|---|
Liste des nouvelles menaces |
Fournit la liste des nouvelles menaces (ETL) dans la base de données de réputation IP standard pour contribuer à l'identification des logiciels de rançon et des programmes malveillants actifs ou d'autres campagnes de menace par e-mail. Consultez la rubrique À propos des paramètres de réputation IP standard. |
Gestion centralisée des exceptions de scan |
Propose la gestion des exceptions de scan centralisée tant pour la protection entrante que sortante. Hosted Email Security permet de rejeter, de contourner ou de mettre en quarantaine les messages de scan qui dépassent les capacités de Hosted Email Security ou posent un risque de sécurité. Les paramètres centralisés des exceptions de scan peuvent être configurés dans les emplacements suivants : Consultez la rubrique Configuration des exceptions de scan. |
Fonction |
Description |
---|---|
Prise en charge des graymail |
Gère les graymail séparément des spam communs pour permettre aux administrateurs d’identifier les messages graymail. Consultez la rubrique Configuration des critères de Graymail. |
Amélioration du journal d'événements de stratégie |
Enregistre des journaux d'événements de stratégie pour un plus grand nombre de types de menaces que des logiciels de rançon et des menaces persistantes avancées, fournit Nom de la règle en tant que nouvelle condition de recherche, et vous permet d'interroger les données pendant une durée maximale de sept jours de suite. Consultez la rubrique Description de la fenêtre Événements stratégie. |
Connexion unique à la console de mise en quarantaine de l'utilisateur final |
Prend en charge l’authentification unique (SSO, ou Single Sign-On) à l’aide des informations d’entreprise Active Directory existantes. Après le déploiement des serveurs de fédération, les utilisateurs finaux peuvent se connecter en authentification unique à la console de mise en quarantaine de l’utilisateur final. Les deux Services Microsoft Active Directory Federation (ADFS) 2.0 et Azure Active Directory (AD) prennent en charge la l'authentification unique. Consultez la rubrique À propos des méthodes de connexion. |
Prise en charge de l'en-tête X |
Fournit l’action Insérer un en-tête X dans la liste d’actions " Modifier " afin que vous puissiez ajouter un en-tête X personnalisé à l’en-tête du message avant la distribution d’un message. Consultez la rubrique Insérer un en-tête X. |