トークン変数リスト

次のトークンを使用して、管理者およびユーザの通知メッセージをカスタマイズできます。

トークンID

説明

%Product_Name%

本製品の名前 (Cloud App Security)。

%Security_risk_name%

「HEUR_PDFEXP.A」や「EXPL_CVE20060022」など、検出されたセキュリティリスクの名前。

検索不能なファイルについて、このトークンのオプションには次のものがあります。

  • サイズが上限を超えるファイルの場合:

    • 制限超過 (メッセージ本文のサイズ)

    • 制限超過 (ファイルのサイズ)

  • 検索不能な圧縮ファイルの場合:

    • 制限超過 (圧縮率)

    • 制限超過 (圧縮の階層数)

    • 制限超過 (解凍したファイルのサイズ)

    • 制限超過 (解凍したファイルの数)

    • 制限超過 (メールエンティティの数)

    • 制限超過 (その他)

  • パスワード保護された圧縮ファイルの場合: 保護された圧縮ファイル

  • その他のパスワード保護されたファイルの場合: その他の保護されたファイル

%action%

セキュリティリスクの検出後、Cloud App Securityが実行する処理。

%date% %time%

  • Exchange OnlineおよびGmailの場合: セキュリティリスクが含まれるとして検出されたメールメッセージを受信した日時

  • SharePoint Online、OneDrive、Microsoft Teams (チーム)、Box、Dropbox、およびGoogleドライブの場合: セキュリティリスクが含まれるとして検出されたファイルがアップロードまたは最後に更新された日時

  • Salesforceの場合: セキュリティリスクが含まれるとして検出されたオブジェクトレコードが更新された日時

%foundin%

セキュリティリスクが検出された場所。

Exchange Onlineの場合は<メールアドレス>\<メールボックスのフォルダのパス>、SharePoint Online、OneDrive、Microsoft Teams (チーム)、Box、Dropbox、およびGoogleドライブの場合はフォルダのパスまたはWebサイトのURL、Gmailの場合はメールメッセージのラベル、Salesforceの場合はオブジェクトレコードのURIです。Teamsチャットの場合はプライベートチームチャットのURLです。

%policy_name%

違反されたポリシーの名前。

%sender%

送信者のメールアドレス。

%violator%

ポリシー違反に関連して影響を受けたユーザ。Exchange OnlineおよびGmailの場合はポリシー違反のメールメッセージを受信したメールボックス、SharePoint Online、OneDrive、Microsoft Teams (チーム)、Box、Dropbox、およびGoogleドライブの場合はポリシー違反のファイルをアップロードまたは変更したユーザ、Salesforceの場合はオブジェクトレコードを更新したユーザ、Teamsチャットの場合はポリシー違反のプライベートチャットメッセージを送信したユーザです。

%recipient%

受信者のメールアドレス。

%subject%

ポリシーに違反しているメールメッセージの件名。

%attachments%

ポリシーに違反している添付ファイルの名前。

%filename%

ポリシーに違反しているファイルの名前。

%suspicious_url%

検出された不審URL。

%risk_level%

分析したURLに割り当てられるWebレピュテーションのリスクレベルには次の5つがあります。

  • 危険

  • 極めて不審

  • 不審

  • 安全

  • 未評価

分析したオブジェクトに割り当てられる仮想アナライザのリスクレベルには次の5つがあります。

  • 危険度=高

  • 危険度=中

  • 危険度=低

  • リスクなし

  • 未評価

%url_category%

検出された不審URLのカテゴリ。

「スパイウェア」や「パスワード解読」など、90を超えるカテゴリがあります。

%dlptemplatename%

情報漏えい対策ポリシーを実行したコンプライアンステンプレートの名前。

現在、100を超える組み込みテンプレートが用意されています。

%spam_category%

検出されたスパムメールメッセージのカテゴリ。

Cloud App Securityでは次の4つのスパムメールカテゴリがサポートされます。

  • BEC

  • フィッシング

  • ランサムウェア

  • 不正なスパムメール

  • その他のスパムメール

%detected_by%

メールメッセージやファイルにセキュリティの脅威が含まれていることを検出した技術または方法です。オプションには次のものがあります。

  • パターンファイルに基づく検索

  • 機械学習型検索

  • 不審オブジェクトリスト

  • Webレピュテーション

  • スパムメール対策エンジン

  • ライティングスタイル分析

  • ブロックする送信者リスト

  • ブロックするURLリスト

  • 動的なURL検索

  • コンピュータビジョン

  • Retro Scanと自動修復

%file_format%

情報漏えい対策ポリシーでキーワード抽出セキュリティフィルタに違反したファイルの形式。

%violated_keyword%

情報漏えい対策ポリシーでキーワード抽出セキュリティフィルタに違反したファイルのキーワード。

次のトークンを使用して、[置換テキスト] のコンテンツを指定できます。

トークンID

説明

%FilterName%

高度な脅威対策ポリシーまたは情報漏えい対策ポリシーのフィルタ。Exchange OnlineおよびGmailを除く保護対象のアプリケーションまたはサービスのファイルによる違反を検出します。

次のポリシーで使用されます。

  • 不正プログラム検索

  • ファイルブロック

  • Webレピュテーション

  • 仮想アナライザ

  • 情報漏えい対策

  • キーワード抽出 (Boxのみ)

%action%

オプションには [隔離][削除] があります。

次のトークンを使用して、[ライティングスタイル分析によるBEC検出] での管理者およびユーザの通知メッセージをカスタマイズできます。

トークンID

説明

%expected_sender_displayname%

メールメッセージの実際の送信者であると考えられる高プロファイルユーザの表示名。

%action%

推定されるBEC攻撃の検出後、Cloud App Securityが実行する処理。この処理には次のものがあります。

  • 件名にタグを挿入

  • ディスクレーマーの追加

  • 放置

  • スパムメールに移動

%spam_category%

検出されたスパムメールメッセージのカテゴリで、[BEC] になります。

%date%

%time%

推定されるBEC攻撃が検出された日時。

%foundin%

推定されるBEC攻撃が検出された場所。Exchange Onlineの場合は<メールアドレス>\<メールボックスのフォルダのパス>、Gmailの場合はメールメッセージのラベルです。

%policy_name%

違反されたポリシーの名前。

%detected_by%

推定されるBEC攻撃が含まれるとしてメールメッセージを検出したテクノロジまたは方法で、[ライティングスタイル分析] になります。

%sender%

送信者のメールアドレス。

%recipient%

受信者のメールアドレス。

%subject%

ポリシーに違反しているメールメッセージの件名。

%attachments%

ポリシーに違反している添付ファイルの名前。

%expected_sender%

メールメッセージの実際の送信者であると考えられる高プロファイルユーザの表示名。

%origin_mail_message_id%

メールメッセージのID。