檢視次數:

在 Cloud Email Gateway Protection 中配置相關情報掃描標準,以使用預定義和自訂的關聯規則檢測安全風險和異常。

相關智慧將病毒掃瞄和垃圾郵件過濾中的可疑信號進行關聯,以偵測可能被單一安全過濾器忽略的安全風險和異常。
Agentic AI 驅動的檢測為相關智能增添了另一層智慧。Agentic AI 結合相關規則與 AI 驅動的分析,更有效地檢測包括網路釣魚和垃圾郵件在內的安全風險。
注意
注意
  • Agentic AI 驅動的偵測功能目前處於私人預覽階段。若您希望在此功能進入公開預覽或正式發布之前使用,請聯繫您的銷售代表。
  • 相關情報僅適用於輸入保護。
要查看和管理預定義及自訂的關聯規則和偵測信號,請前往「管理」「Policy Objects」「Correlation Rules and Detection Signals」。詳情請參閱管理關聯規則和偵測信號

步驟

  1. 點選Scanning Criteria
  2. 選擇「Enhance with Agentic AI detection」以啟用由Agentic AI驅動的檢測模型,用於檢測垃圾郵件和網路釣魚電子郵件。
    注意
    注意
    目前,Agentic AI 驅動的偵測僅適用於安全風險。
  3. 設定安全風險偵測設定。
    安全風險是由關聯智能高置信度檢測出的。安全風險通常是難以用單一保護層檢測的複雜攻擊。
    1. 選擇「網路釣魚」和/或「垃圾郵件」核取方塊,以啟用由Correlated Intelligence提供的網路釣魚或垃圾郵件偵測功能。
    2. (可選)勾選此選項以提交可疑檔案至沙箱進行進一步觀察和分析。
      沙箱在封閉環境中對樣本進行觀察和分析。分析平均需要3分鐘來識別文件的風險,某些文件可能需要長達30分鐘。
      「病毒掃瞄」下為「Virtual Analyzer scan exception」「Virtual Analyzer submission quota exception」配置的操作同樣適用於相關智能政策。
  4. 設定異常偵測設定。
    重要
    重要
    異常檢測不一定總是表示惡意活動。我們建議最初將操作設置為「為主旨添加標記」「Insert stamp in body」,以便在採取更強烈的行動之前監控結果。
    1. 選擇「Pre-defined anomalies」以使用預定義的關聯規則偵測TrendAI™指定的異常。
      選擇「All pre-defined rules」以強制執行所有現有和未來的規則,或選擇「Specified pre-defined rules」以選擇個別規則。預定義的規則分為三個積極等級:「中」「加強」「Extra aggressive」。詳情請參閱管理關聯規則和偵測信號
    2. 選擇「Custom Correlated Intelligence」以啟用異常偵測,使用您為環境創建的自訂關聯規則
  5. 點擊「提交」
    確保策略規則在您的策略清單中具有適當的優先順序。相關智能策略規則會從上到下依序評估。

後續步驟

要驗證Agentic AI偵測,請前往政策事件日誌並按安全威脅名稱搜尋。以下安全威脅名稱表示Agentic AI偵測:
  • 「SPAM.AI.CS」 — 由 Agentic AI 檢測到的垃圾郵件
  • 「PHISHING.AI.CS」 — 由 Agentic AI 偵測到網路釣魚