概要
2016/3/19 に実装された追加機能、機能拡張について教えてください。
詳細
2016/3/19 に、以下の機能が実装されました。
ダッシュボードにおける機能拡張
1.カテゴリの変更
「脅威の概要」、「脅威の詳細」ダッシュボードで、以下のカテゴリがアップデートされました。
- 解析済みの高度な脅威(旧カテゴリ名: 高リスク):
高度な脅威検索エンジンとソーシャルエンジニアリング攻撃対策のいずれかによって「脅威の疑いあり」として検出され、かつポリシー設定に基づく高度な解析(サンドボックスによる解析)により、脅威として特定されたメールメッセージの数
- 高度な脅威の可能性(旧カテゴリ名: 疑わしい):
高度な脅威検索エンジンとソーシャルエンジニアリング攻撃対策のいずれかによって「脅威の疑いあり」として検出はされたが、高度な解析による分析は受けていないメールメッセージの数、および 、高度な解析での解析中に除外やタイムアウト等が発生したことから高度な解析が完了しなかったメッセージの数
(ダッシュボード例)
2.「高度な脅威の詳細」グラフの追加
高度な解析により検出された脅威の数とレベルが表示されます。
(グラフ例)
|
3.「解析済みの高度な脅威の上位受信者」グラフの追加
高度な脅威を含むメッセージを受信した上位のメールアドレスが表示されます
(グラフ例)
(グラフ例)
高度な解析使用時のセキュリティレベルオプションの追加
高度な脅威検索エンジンとソーシャルエンジニアリング攻撃対策のいずれかをを構成し、「高度な解析を実行して脅威を検出」を有効にした場合に、セキュリティレベルが選択できるようになります。
「ウイルスまたは不正プログラムコード」ルール
「ソーシャルエンジニアリング攻撃」ルール
各セキュリティレベルの違いは次のとおりです。
高: 疑わしい動作を見せたすべてのメッセージに処理を適用します。
中: 悪意のある可能性が中~高のメッセージに処理を適用します。
低: 悪意のある可能性が高いメッセージにのみ処理を適用します。(推奨)
ポリシーイベントログ機能の追加
高度な脅威検索エンジン、および高度な解析(サンドボックスを使用した解析)を使用して検索されたメッセージについて、ログを検索できるようになりました。
クエリの際、サブタイプとして以下の項目を選択できます。
- すべて: 下記すべて
- 解析済みの高度な脅威:
高度な脅威検索エンジンとソーシャルエンジニアリング攻撃対策のいずれかにより「脅威の疑いあり」として検出され、かつ、高度な解析において、脅威として特定されたメッセージを検索します。
- 高度な脅威の可能性:
高度な脅威検索エンジンとソーシャルエンジニアリング攻撃対策のいずれかにより「脅威の疑いあり」として検出されたが、ポリシー設定により高度な解析が無効に設定されていたメッセージ、および高度な解析の解析中に除外やタイムアウト等が発生したために、高度な解析で解析されなかったメッセージを検索します。
( ポリシーイベントログクエリ結果例)
(ポリシーイベントログ詳細例)
アカウント管理機能の追加
アカウント管理機能は、管理ドメインに対して複数のサブアカウントを作成し、アカウント毎に異なる役割を割り当てることができる機能です。
詳細については、次のページを参照してください。