次のトークンを使用して、管理者およびユーザの通知メッセージをカスタマイズできます。
トークンID |
説明 |
---|---|
%Product_Name% |
本製品の名前 (Cloud App Security)。 |
%Security_risk_name% |
「HEUR_PDFEXP.A」や「EXPL_CVE20060022」など、検出されたセキュリティリスクの名前。 検索不能なファイルについて、このトークンのオプションには次のものがあります。
|
%action% |
セキュリティリスクの検出後、Cloud App Securityが実行する処理。 |
%date% %time% |
|
%foundin% |
セキュリティリスクが検出された場所。 Exchange Onlineの場合は<メールアドレス>\<メールボックスのフォルダのパス>、SharePoint Online、OneDrive、Microsoft Teams (チーム)、Box、Dropbox、およびGoogleドライブの場合はフォルダのパスまたはWebサイトのURL、Gmailの場合はメールメッセージのラベル、Salesforceの場合はオブジェクトレコードのURIです。Teamsチャットの場合はプライベートチームチャットのURLです。 |
%policy_name% |
違反されたポリシーの名前。 |
%sender% |
送信者のメールアドレス。 |
%violator% |
ポリシー違反に関連して影響を受けたユーザ。Exchange OnlineおよびGmailの場合はポリシー違反のメールメッセージを受信または送信した、保護対象のユーザのメールボックス、SharePoint Online、OneDrive、Microsoft Teams (チーム)、Box、Dropbox、およびGoogleドライブの場合はポリシー違反のファイルをアップロードまたは変更したユーザ、Salesforceの場合はオブジェクトレコードを更新したユーザ、Teamsチャットの場合はポリシー違反のプライベートチャットメッセージを送信したユーザです。 |
%recipient% |
受信者のメールアドレス。 |
%subject% |
ポリシーに違反しているメールメッセージの件名。 |
%attachments% |
ポリシーに違反している添付ファイルの名前。 |
%filename% |
ポリシーに違反しているファイルの名前。 |
%suspicious_url% |
検出された不審URL。 |
%risk_level% |
分析したURLに割り当てられるWebレピュテーションのリスクレベルには次の5つがあります。
分析したオブジェクトに割り当てられる仮想アナライザのリスクレベルには次の5つがあります。
|
%url_category% |
検出された不審URLのカテゴリ。 「スパイウェア」や「パスワード解読」など、90を超えるカテゴリがあります。 |
%dlptemplatename% |
情報漏えい対策ポリシーを実行した秘密度ラベルまたはコンプライアンステンプレートの名前。 |
%spam_category% |
検出されたスパムメールメッセージのカテゴリ。 Cloud App Securityでは次の4つのスパムメールカテゴリがサポートされます。
|
%detected_by% |
メールメッセージやファイルにセキュリティの脅威が含まれていることを検出した技術または方法です。オプションには次のものがあります。
|
%file_format% |
情報漏えい対策ポリシーでキーワード抽出セキュリティフィルタに違反したファイルの形式。 |
%violated_keyword% |
情報漏えい対策ポリシーでキーワード抽出セキュリティフィルタに違反したファイルのキーワード。 |
%redirected_to% |
「受信者の変更」処理が実行される原因となったメールメッセージがリダイレクトされるメールアドレス。 |
次のトークンを使用して、[置換テキスト] のコンテンツを指定できます。
サービス |
トークンID |
説明 |
---|---|---|
Exchange Online Exchange Online (インラインモード) Gmail (インラインモード) - 受信保護 |
[添付ファイル名] |
ポリシーに違反している添付ファイルの名前。 |
SharePoint Online OneDrive Microsoft Teams Box Dropbox Googleドライブ |
%action% |
セキュリティリスクの検出後、Cloud App Securityが実行する処理。 |
%policy_name% |
違反されたポリシーの名前。 |
|
%FilterName% |
高度な脅威対策ポリシーまたは情報漏えい対策ポリシーのフィルタ。保護対象のアプリケーションまたはサービスのファイルによる違反を検出します。 次のポリシーで使用されます。
|
|
%Security_risk_name% |
「HEUR_PDFEXP.A」や「EXPL_CVE20060022」など、検出されたセキュリティリスクの名前。 検索不能なファイルについて、このトークンのオプションには次のものがあります。
|
|
%filename% |
ポリシーに違反しているファイルの名前。 |
|
%suspicious_url% |
検出された不審URL。 |
|
%dlptemplatename% |
情報漏えい対策ポリシーを実行した秘密度ラベルまたはコンプライアンステンプレートの名前。 |
|
%risk_level% |
分析したURLに割り当てられるWebレピュテーションのリスクレベルには次の5つがあります。
分析したオブジェクトに割り当てられる仮想アナライザのリスクレベルには次の5つがあります。
|
次のトークンを使用して、[ライティングスタイル分析によるBEC検出] での管理者およびユーザの通知メッセージをカスタマイズできます。
トークンID |
説明 |
---|---|
%expected_sender_displayname% |
メールメッセージの実際の送信者であると考えられる高プロファイルユーザの表示名。 |
%action% |
推定されるBEC攻撃の検出後、Cloud App Securityが実行する処理。この処理には次のものがあります。
|
%spam_category% |
検出されたスパムメールメッセージのカテゴリで、[BEC] になります。 |
%date% %time% |
推定されるBEC攻撃が検出された日時。 |
%foundin% |
推定されるBEC攻撃が検出された場所。Exchange Onlineの場合は<メールアドレス>\<メールボックスのフォルダのパス>、Gmailの場合はメールメッセージのラベルです。 |
%policy_name% |
違反されたポリシーの名前。 |
%detected_by% |
推定されるBEC攻撃が含まれるとしてメールメッセージを検出したテクノロジまたは方法で、[ライティングスタイル分析] になります。 |
%sender% |
送信者のメールアドレス。 |
%recipient% |
受信者のメールアドレス。 |
%subject% |
ポリシーに違反しているメールメッセージの件名。 |
%attachments% |
ポリシーに違反している添付ファイルの名前。 |
%expected_sender% |
メールメッセージの実際の送信者であると考えられる高プロファイルユーザの表示名。 |
%origin_mail_message_id% |
メールメッセージのID。 |
「受信者の変更」処理を実行したリダイレクトメールのディスクレーマーをカスタマイズするために、次のトークンが提供されています。
トークンID |
説明 |
---|---|
%policy_name% |
違反されたポリシーの名前。 |
不審な送信者として検出されたメッセージのディスクレーマーをカスタマイズするために、次のトークンが提供されています。
トークンID |
説明 |
---|---|
%detected_risk% |
メッセージの送信者が不審として識別される原因となった特定のリスク。 |