Delen via


Besturingselementen voor e-mailexfiltratie voor connectors

Microsoft Exchange stelt beheerders in staat om automatisch doorsturen en beantwoorden van e-mail naar externe domeinen voor externe ontvangers uit te schakelen. Exchange doet dit door message-type headers te gebruiken, zoals Auto Forward ontvangen van Outlook- en Outlook op het web-clients.

Microsoft Power Platform heeft de mogelijkheid om specifieke SMTP-headers in te voegen in e-mailberichten die worden verzonden via Power Automate en Power Apps. Het doet dit met behulp van Microsoft 365 Exchange/Outlook-connectoren. U kunt deze SMTP-headers gebruiken om de juiste exfiltratieregels in te stellen. Deze regels zijn voor de ongeautoriseerde overdracht van gegevens van het ene apparaat naar het andere in Exchange voor uitgaande e-mails.

Ga voor meer informatie over de Microsoft 365 Outlook-connector naar: SMTP-headers.

Notitie

Deze methode van exfiltratiecontrole is niet beschikbaar in GCC High en DoD-omgevingen. In deze clouds worden de x-ms-mail-*-headers niet gebruikt.

Exfiltratie van doorgestuurde e-mails blokkeren

Beheerders kunnen e-mailstroomregels voor Exchange instellen om e-mails die door Power Automate en/of Power Apps worden verzonden, te controleren of te blokkeren met de Microsoft 365 Outlook-connector. De opmaak van de SMTP-header maakt gebruik van een gereserveerde zin 'Microsoft Power Automate' of 'Microsoft Power Apps.' Het wordt ingevoegd met het headertype: 'x-ms-mail-application.' Bijvoorbeeld:

**x-ms-mail-application: Microsoft Power Automate**; User-Agent: 
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version 
08586093372199532216) microsoft-flow/1.0 
x-ms-mail-operation-type: Forward 

Om de bewerkings-ID te identificeren, wordt een gereserveerd woord, zoals Doorsturen, Beantwoorden of Verzenden, ingevoegd met het headertype 'x-ms-mail-operation-type.' Bijvoorbeeld:

x-ms-mail-application: Microsoft Power Automate; User-Agent: 
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version 
08586093372199532216) microsoft-flow/1.0 
**x-ms-mail-operation-type: Forward**

Exchange-beheerders kunnen deze headers gebruiken om exfiltratieblokkeringsregels in te stellen in de Exchange Beheercentrum, zoals in het voorbeeld hier wordt getoond. Hier wijst de regel 'e-mailstroom' uitgaande e-mailberichten af met:

  • 'x-ms-mail-application'-koptekst ingesteld als 'Microsoft Power Automate' en
  • 'x-ms-mail-operation-type'-koptekst ingesteld als 'Send' of 'Forward'

Dit is gelijkwaardig aan de Exchange-regel 'mailstroom' die is ingesteld voor het berichttype dat gelijk is aan 'automatisch doorsturen'. Deze regel maakt gebruik van Outlook en Outlook voor webclients.

Uitgaande doorgestuurde e-mails blokkeren.

Specifieke stromen uitsluiten van blokkering van exfiltratie

Naast de 'x-ms-mail-application'-berichten voegt Power Platform ook de workflow-id in als de nieuwe 'User-Agent'-header. Dit is gelijk aan de app- of stroom-ID. Bijvoorbeeld:

x-ms-mail-application: Microsoft Power Automate; User-Agent: 
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version 
08586093372199532216) microsoft-flow/1.0 
**x-ms-mail-operation-type: Forward**

Als u als beheerder stromen (of apps) wilt vrijstellen van de exfiltratie vanwege een legitiem bedrijfsscenario, gebruikt u de workflow-ID als onderdeel van de user-agent-header. Alle andere uitzonderingsvoorwaarden die worden geboden door Exchange-regels, zoals het afzenderadres, blijven beschikbaar om legitieme zakelijke gebruikssituaties uit te sluiten van de blokkeringshandhaving. Bijvoorbeeld:

Uitgaande doorgestuurde uitzonderingen blokkeren.

Beheerders kunnen ook andere uitzonderingsmogelijkheden in Exchange-mailregels gebruiken om stromen uit te sluiten van de blokkeerregels voor exfiltratie. Een uniek afzenderadres zorgt er bijvoorbeeld voor dat legitieme zakelijke use-cases de controle omzeilen.

Lijst met uitzonderingen voor het blokkeren van uitgaande doorgestuurde e-mails.