E-Mail-Kennzeichnungsstrategien mit Microsoft Purview für die Einhaltung von PSPF durch die australische Regierung
Dieser Artikel enthält Anleitungen für australische Regierungsorganisationen zur Verwendung von Microsoft Purview für die Kennzeichnung von E-Mails. Der Zweck besteht darin, zu zeigen, dass Microsoft Purview in Microsoft Exchange integriert werden kann, um Schutzmarkierungen in Übereinstimmung mit PSPF, dem Schutzsicherheitsrichtlinien-Framework (PSPF), einschließlich PSPF-Richtlinie 8 Anhang F: Australian Government Email Protective Marking Standard anzuweisen. Dieser Leitfaden soll australischen Behörden dabei helfen, Informationen zu schützen und ihre Informationssicherheitsreife zu erhöhen.
PsPF-Richtlinie (Protective Security Policy Framework) Richtlinie 8 Anforderung 4 besagt, dass Informationen, einschließlich E-Mails, eindeutig durch geeignete Schutzkennzeichnungen gekennzeichnet werden müssen:
Anforderung | Detail |
---|---|
PSPF-Richtlinie 8 Anforderung 4: Kennzeichnung von Informationen (v2018.6) | Der Urheber muss vertrauliche und sicherheitsrelevante Informationen, einschließlich E-Mails, eindeutig identifizieren, indem er entsprechende Schutzkennzeichnungen verwendet, indem er textbasierte Schutzkennzeichnungen verwendet, um vertrauliche und sicherheitsgeschützte Informationen (und zugehörige Metadaten) zu kennzeichnen, es sei denn, dies ist aus betrieblichen Gründen unpraktisch. |
Schutzkennzeichnungen können auf vielfältige Weise angewendet werden, z. B. über Kennzeichnungen von Inhalten, die unter Vertraulichkeitsbezeichnungen behandelt werden. Empfänger können jedoch textbasierte Schutzmarkierungen in ihren Antwort-E-Mails ändern. PSPF Policy 8 Anhang F: Australian Government Email Protective Marking Standard enthält zusätzliche Anleitungen zur Kennzeichnung von E-Mails. Anhang F enthält die Kennzeichnungssyntax, die auf E-Mail-Betreff oder E-Mail-Metadaten in Form von x-Headern angewendet werden kann.
Die folgende Grafik veranschaulicht die verschiedenen Kennzeichnungsmethoden, die in diesem Artikel verfügbar und erläutert werden:
X-Protective-Marking x-Header
Standardmäßig wird eine Vertraulichkeitsbezeichnung, die innerhalb einer Umgebung konfiguriert ist und für die ein Satz von Steuerelementen konfiguriert ist, um zugeordnete Informationen zu schützen, nicht automatisch in externen Umgebungen angewendet. Für Elemente, die an eine externe Organisation gesendet werden, wurden Metadaten und visuelle Markierungen angewendet. Es liegt dann an der empfangenden Organisation, sicherzustellen, dass die enthaltenen Informationen angemessen geschützt sind.
Um sicherzustellen, dass Informationen von empfangenden Organisationen angemessen behandelt werden, ist es wichtig, Elemente mit Indikatoren zu markieren, um die Interpretation der Sicherheitsklassifizierung zu unterstützen. Nach der Interpretation wird das Element in den Bereich der zweiten Sicherheitskontrollen der Organisation gebracht. Die Übersetzung von Klassifizierungen zwischen Organisationen wird für E-Mails mithilfe von Microsoft Purview Data Loss Prevention (DLP) und dienstbasierter automatischer Bezeichnung erreicht. DLP stempelt E-Mails mit Markierungen, die von der dienstbasierten automatischen Bezeichnung (oder einem gleichwertigen Dienst) am empfangenden Ende interpretiert werden:
E-Mail-X-Header bieten eine Markierungsmethode, bei der es weniger um die Sichtbarkeit des Benutzers geht, als um sicherzustellen, dass Systeme auf E-Mails angewendete Markierungen interpretieren können. Aus sicht der E-Mail-Plattformen sind X-Header die zuverlässigste Informationsquelle zur Klassifizierung eines Elements, da sie von Benutzern nicht einfach bearbeitet werden können.
Um sicherzustellen, dass E-Mail-basierte Informationen angemessen kontrolliert und geschützt werden, während sie zwischen Behördenorganisationen verschoben werden, wird der X-Header "PSPF x-protective-Marking" verwendet. Dieser X-Header wird von E-Mail-Plattformen für alle E-Mails gelesen und interpretiert, die in eine Government-Umgebung gelangen, und verwendet, um Kontrollen anzuwenden, die der Vertraulichkeit der enthaltenen Informationen entsprechen.
Wichtig
Die konsistente Verwendung von x-Headern ist der Schlüssel für den Erfolg dieses Prozesses, da empfangende Organisationen X-Header verwenden, um Markierungen zu interpretieren und relevante Steuerelemente anzuwenden.
Um sicherzustellen, dass X-Header zwischen Organisationen konsistent sind, definiert PSPF-Richtlinie 8 Anhang F: E-Mail-Schutzkennzeichnungsstandard der australischen Regierung die folgende X-Header-Konfiguration:
Anforderung | Detail |
---|---|
PSPF-Richtlinie 8 Anhang F X-Schutzmarkierungssyntax |
X-Protective-Marking: VER=[version], NS=gov.au, SEC=[SecurityClassification], CAVEAT=[CaveatType]:[CaveatValue], EXPIRES=[genDate]\|[event], DOWNTO=[SecurityClassification], ACCESS=[InformationManagementMarker], NOTE=[comment], ORIGIN=[authorEmail] |
Häufig konfigurierte Komponenten sind:
-
VER
, der die Version des Standards auflistet, für den das System konfiguriert ist (derzeit v2018.6). -
NS
, d. h. die Domänen, in denen die Kennzeichnung für Staatliche Behörden-Organisationen relevant ist, die diesen Leitfaden verwenden, unterscheidet sich die Konfiguration. Beispielsweise gibt das Victorian Protective Data Security Framework (VPDSF) an, dass hier eine Domäne von vic.gov.au verwendet wird. -
SEC
entspricht entweder einer Kennzeichnung oder Klassifizierung (INOFFIZELL, OFFICIAL, OFFICIAL Sensitive oder PROTECTED). -
CAVEAT
wird aufgefüllt, wenn ein Vorbehalt wie CABINET auf den Inhalt angewendet wird. -
ACCESS
wird aufgefüllt, wenn ein Information Management Marker (IMM) auf den Inhalt angewendet wird.
Ursprungsheader
Innerhalb der Organisation und ausgehende Inhalte
Anhang F der PSPF-Richtlinie 8 besagt, dass das ORIGIN
Feld die E-Mail-Adresse des Autors erfasst, sodass die Person, die die E-Mail-Nachricht ursprünglich klassifiziert hat, immer bekannt ist. Dies ist nicht unbedingt dasselbe wie in der RFC5322 aus dem Feld."
Wichtig
Ein häufiger Fehler besteht darin, das ORIGIN
Feld über eine Nachrichtenflussregel zu konfigurieren, die die Adresse des Absenders in das Ursprungsfeld der ausgehenden E-Mail stempelt. Diese Konfiguration führt dazu, dass sich das Feld jedes Mal ändert, wenn eine Antwort- oder Weiterleitungsaktivität auftritt. Diese Konfiguration erfüllt die PSPF-Anforderung nicht, da sich das Feld nach dem ORIGIN
Festlegen nicht ändern sollte.
Externer und eingehender Inhalt
Das wichtigste Element des ORIGIN
Felds ist die Ursprungsentität. PSPF-Richtlinie 8 definiert Ursprung als "die Entität, die die Informationen ursprünglich generiert oder von außerhalb der australischen Regierung empfangen hat". Zum Erfassen von Informationen zur Ursprungsentität im ORIGIN
Feld könnten wir eine generische E-Mail-Adresse verwenden. Beispiel: info@entity.gov.au. Diese E-Mail-Adresse wird im Ursprungsfeld aller von einer Organisation generierten E-Mails gestempelt, sodass die Absicht der Anforderungen erfüllt werden kann.
Wenn weitere Informationen zu den Besonderheiten einer E-Mail erforderlich sind, z. B. zum ursprünglichen Absender, Empfänger oder zur Person, die eine E-Mail weitergeleitet hat, können Dienste wie die Nachrichtenablaufverfolgung in Exchange Online und die eDiscovery-Inhaltssuche verwendet werden, um solche Informationen anzuzeigen.
Verwendung des Doppelpunkts in Kopfzeilenfeldern
RFC 5322: Internetnachrichtenformat und RFC 822: Standard für das Format von ARPA-Internettextnachrichten-Standards geben an, dass das Doppelpunkt-Sonderzeichen als Trennzeichen zwischen X-Header-Feldnamen und Feldtext verwendet werden soll.
Die Microsoft Purview-Schnittstelle innerhalb von Microsoft 365-Diensten entspricht RFC-Standards und ermöglicht einen Doppelpunkt :
und wird wie für australische Kunden vorgesehen verarbeitet.
Risiko des Entfernens von X-Headern
Wenn Organisationen der australischen Regierung mit E-Mail-Plattformen und -Clients arbeiten, die nicht in unternehmen sind, kann das System der anderen Organisation X-Header aus Antwort-E-Mails entfernen. Unternehmens-E-Mail-Plattformen wie Exchange Online und Clients wie Outlook stellen sicher, dass wichtige E-Mail-Metadaten, einschließlich X-Headern, verwaltet werden, wenn Benutzer auf E-Mails antworten. Andere Clients, einschließlich anonymer E-Mail-Plattformen und nativer E-Mail-Clients für mobile Geräte, entfernen wahrscheinlich alle E-Mail-Metadaten, die sie nicht verstehen. Dies wirkt sich sowohl auf die E-Mail-Sicherheit als auch auf die Benutzerfreundlichkeit aus, sofern sie nicht in den Entwurf einfräglich ist.
Eine E-Mail, die von einer typischen australischen Regierung an einen Nicht-Microsoft 365-Benutzer gesendet wird, enthält X-Schutzmarkierungsheader und andere Microsoft-spezifische Bezeichnungsmetadaten (z. B. msip_labels Header). Diese Metadaten können verwendet werden, um sicherzustellen, dass jede E-Mail in einer Unterhaltung die Bezeichnung erbt, die auf die vorherige Nachricht angewendet wurde. Wenn ein Nicht-Microsoft 365-Benutzer auf eine markierte E-Mail antwortet, kann seine Antwort nur auf wichtige E-Mail-Metadaten zurückgesendet werden. Dies führt dazu, dass die Antwort-E-Mail, wenn sie von der E-Mail-Plattform Ihrer Organisation empfangen wird, nicht mit einer Bezeichnung versehen wird. Der Benutzer muss dann eine neue Bezeichnung auswählen und auf seine Antwort anwenden, die manuell an der Markierung des ursprünglichen Elements ausgerichtet ist. Dieser Ansatz führt zu Entklassifizierungsrisiken.
Obwohl X-Header die ideale Methode zum Markieren von E-Mails sind, da sie von Empfängern nicht einfach geändert werden können, empfiehlt Microsoft, dass mehrere Markierungsmethoden konfiguriert und in Richtlinien für die automatische Bezeichnung für die australische Regierung verwendet werden:
- X-Protective-Marking x-Header (primäre Methode)
- Fachbasierte Kennzeichnung (Hilfsmethode 1)
- Beschriftung visueller Markierungen, die von SITs interpretiert werden sollen (Hilfsmethode 2)
Beim Anwenden mehrerer Markierungs- und automatischer Bezeichnungsansätze wird die höchste Vertraulichkeitsbezeichnung erkannt, die in einem Element erkannt wurde, das auf das Element angewendet und/oder dem Benutzer empfohlen wird. Dies verringert die Wahrscheinlichkeit, dass Inhalte aufgrund von Empfängermanipulation oder Header-Stripping falsch bezeichnet werden.
Ansätze zur automatischen Bezeichnung zur Minimierung von Risiken im Zusammenhang mit Header-Stripping werden unter Empfehlungen zur clientbasierten automatischen Bezeichnung für australische Behörden und dienstbasierte automatische Bezeichnungen für australische Regierungsbehörden weiter erläutert.
Anwenden von X-Protective-Marking-Headern über DLP-Richtlinie
Eine DLP-Richtlinie kann verwendet werden, um X-Schutzmarkierungsheader auf E-Mails anzuwenden.
Neue DLP-Richtlinien können im Microsoft Purview-Complianceportal erstellt werden. Solche Richtlinien sollten aus einer benutzerdefinierten Richtlinienvorlage erstellt werden und sollten nur für den Exchange-Dienst gelten. Wenn Sie nur diesen Dienst auswählen, können alle austauschspezifischen Bedingungen sichtbar sein. Wenn andere Dienste ausgewählt sind, werden in der Liste nur Bedingungen angezeigt, die allen ausgewählten Diensten gemeinsam sind.
Die Richtlinie sollte eine Regel für jede Vertraulichkeitsbezeichnung enthalten, die für Benutzer veröffentlicht wird.
Wichtig
Anstelle mehrerer DLP-Richtlinien wird eine einzelne DLP-Richtlinie mit mehreren Regeln empfohlen, die X-Header- und Betreffmarkierungen anwenden. Eine Richtlinie, die diese Aktionen für alle erforderlichen Bezeichnungen erreicht, wurde in die DLP-Beispielrichtlinie aufgenommen, die x-Header und Betreffmarkierungen anwendet.
Jede Regel sollte basierend auf ihrem Zweck benannt werden. Beispiel: Der Regelname Apply UNOFFICIAL x-Header. Bei Regeln, die Kombinationen von Markierungen enthalten, können Bezeichnungsnamen die für DLP-Regelnamen zulässige Länge überschreiten. Aus diesem Grund ist eine Kürzung erforderlich. In Beispiel-DLP-Richtlinien zum Anwenden von X-Headern und Betreffmarkierungen wurden die Vorbehalte oder IMMs gekürzt, um dies zu berücksichtigen.
Die Regeln sollten über eine Bedingung verfügen, dass inhaltvertraulichkeitsbezeichnungen enthält > und dann die für die Regel relevante Bezeichnung ausgewählt wird.
Es sollten Optionen zum Auswerten des Prädikats für Nachrichten oder Anlagen ausgewählt werden, da dadurch sichergestellt wird, dass die auf E-Mails angewendeten X-Header für Anlagen mit höherer Vertraulichkeit sorgen, wodurch die in der Bezeichnungsvererbung erläuterten Funktionen erweitert werden.
Administratoren sollten darauf achten, dass x-schützende X-Header andere Daten enthalten können, z. B. Werte für EXPIRES
oder DOWNTO
. Das Vorhandensein dieser Informationen ist für viele Organisationen aufgrund ihrer begrenzten Verwendung unwahrscheinlich, aber wenn die Daten vorhanden sind, sollten sie beibehalten werden. Um dies zu erreichen, erstellen Sie eine Bedingungsgruppe mithilfe des NOT-Operanden . Dadurch wird sichergestellt, dass, wenn ein Header bereits für ein Element vorhanden ist, nicht überschrieben wird:
Regelaktionen werden zum Festlegen von Headern konfiguriert. Der Headerwert sollte dann am X-Schutzmarkierungswert für die angewendete Bezeichnung ausgerichtet werden.
Tipp
Beim Kopieren von X-Headerwerten aus einer formatierten Datei wie einem Word-Dokument könnten einige Sonderzeichen durch ein Äquivalent ersetzt werden. Beispiele für Zeichen, die aufgrund der Formatierung ersetzt wurden, sind invertierte Kommas oder Bindestriche. Die Microsoft Purview-Schnittstelle stellt die Konfigurationshygine durch Formularvalidierung sicher. Dies kann dazu führen, dass Formulare bestimmte eingefügte Textwerte nicht akzeptieren. Wenn Probleme auftreten, geben Sie die Sonderzeichen mithilfe der Tastatur neu ein, anstatt von eingefügten Werten abhängig zu sein.
Testen von X-Protective-Marking-Headern
Die in diesem Artikel beschriebenen DLP-Richtlinien sollten in Testumgebungen getestet werden, um die Richtigkeit und Ausrichtung auf das PSPF-Framework sicherzustellen. E-Mail-X-Header können über die meisten E-Mail-Clients angezeigt werden. In Outlook können Kopfzeilen je nach Clientversion entweder durch Öffnen einer E-Mail und Auswählen von Dateieigenschaften> oder Öffnen einer Nachricht und Auswählen vonNachrichteneigenschaften anzeigen> angezeigt werden.
Microsoft Message Header Analyzer wird verwendet, um Headerinformationen anzuzeigen, die sich unter https://mha.azurewebsites.net/befinden.
PSPF-Richtlinie 8 Anhang F enthält Beispiele, die Sie mit Ihrer eigenen Konfiguration vergleichen können.
Themenbasierte Kennzeichnungen
Ein alternativer Ansatz für die E-Mail-Kennzeichnung basiert auf E-Mail-Betrefffeldern, die geändert werden können, um eine Markierung am Ende eines E-Mail-Betreffs einzufügen. Beispiel: "Test-E-Mail-Betreff [SEC=PROTECTED]".
Wie in PSPF-Richtlinie 8 Anhang F erläutert, können antragstellerbasierte Kennzeichnungen während der E-Mail-Generierung oder -Übertragung leicht bearbeitet werden. Um jedoch das Risiko des Entfernens von X-Headern zu minimieren, helfen betreffbasierte Markierungen bei Situationen, in denen E-Mail-Plattformen oder Clients E-Mail-Metadaten entfernt haben. Daher sollte die betreffbasierte Kennzeichnung als Hilfsmethode für x-Header verwendet werden.
Anforderung | Detail |
---|---|
PSPF-Richtlinie 8 : Anwenden von Schutzmarkierungen über Metadaten | Bei E-Mails besteht der bevorzugte Ansatz darin, dass Entitäten in Übereinstimmung mit dem E-Mail-Schutzkennzeichnungsstandard in Anhang G Schutzkennzeichnungen auf die Erweiterung des Internetnachrichtenheaders anwenden. Dies hilft beim Erstellen und Analysieren von E-Mail-Gateways und -Servern und ermöglicht die Informationsverarbeitung basierend auf der Schutzkennzeichnung. Wenn eine Internetnachrichtenkopferweiterung nicht möglich ist, werden Schutzmarkierungen im Betrefffeld einer E-Mail platziert. |
Hinweis
Obwohl die themenbasierte Kennzeichnung weniger technisch ist als auf X-Headern basierende Ansätze, ist sie immer noch eine völlig gültige Methode zum Anwenden von Markierungen auf E-Mails.
Anwenden von betreffbasierten E-Mail-Markierungen
Wie bei X-Headern werden themenbasierte Marker über DLP-Richtlinien angewendet. Richtlinien sollten aus der benutzerdefinierten Richtlinienvorlage erstellt werden und nur für den Exchange-Dienst gelten.
Stellen Sie sicher, dass die Richtlinie eine Regel für jede Vertraulichkeitsbezeichnung enthält. Ein geeignetes Beispiel für den Regelnamen ist Apply IN UNOFFICIAL subject marking( Inoffizielle Antragstellermarkierung anwenden). Wie bei X-Header-basierten Regeln überschreiten Regelnamen wahrscheinlich die zulässigen Werte, wenn Kombinationen von Markierungen verwendet werden. Aus diesem Grund wenden die Beispiele in Beispiel-DLP-Richtlinien zum Anwenden von X-Headern und Betreffmarkierungen abgeschnittene Zeichen auf Vorbehalts- oder IMMs-Namen an.
Diese Regeln benötigen eine Bedingung von Inhalt enthält und dann die relevante Vertraulichkeitsbezeichnung für die Regel. Es ist nicht erforderlich, Ausnahmen für Regeln anzuwenden, die Antragstellermarkierungen anwenden.
Die Regelaktion sollte so konfiguriert werden, dass der Betreff geändert wird.
Die Aktion betreff ändern sollte mit einem regulären Ausdruck (RegEx) von \s*?\[SEC=.*?\]
konfiguriert werden. Dieser RegEx überprüft und entfernt Werte innerhalb von Daten in eckigen Klammern, die mit [SEC=
beginnen. Außerdem werden Leerzeichen vor markierungen entfernt.
Die Verwendung dieser RegEx-basierten Methode zum erneuten Anwenden von Antragstellermarkierungen stellt sicher, dass keine Duplizierung von Markierungen auftritt (z. B. [SEC=UNOFFICIAL] [SEC=UNOFFICIAL]). DLP-Richtlinien können dies erreichen, indem die Betreffmarkierung entfernt und durch den Wert aus der Quelle der Wahrheit ersetzt wird, der in diesem Fall die Bezeichnung der E-Mail ist.
Geben Sie im Feld Diesen Ersatztext einfügen Text ein, der als betreffbasierte Markierung verwendet wird. Es ist wünschenswert, der über Ersatztext angewendeten Markierung ein Leerzeichen (z. B. "
[SEC=UNOFFICIAL]") voranzustellen, da dadurch sichergestellt wird, dass nach dem Ende des E-Mail-Betreffs und vor der Markierung ein Leerzeichen vorhanden ist. Stellen Sie sicher, dass Ihre RegEx-Funktion Leerzeichen (\s*?
) im Muster zum Ändern des Betreffs enthält, um die Erfahrung konsistent zu halten. Ohne regEx könnten Leerzeichen leicht vor der Markierung gestapelt werden.
Die Position des Ersetzungstexts sollte so festgelegt werden, dass Übereinstimmungen entfernt und Ersetzungstext an den Betreff angefügt wird.
Wichtig
Anstelle mehrerer DLP-Richtlinien wird eine einzelne DLP-Richtlinie mit mehreren Regeln empfohlen, die X-Header- und Betreffmarkierungen anwenden. Eine Richtlinie, die diese Aktionen für alle erforderlichen Bezeichnungen erreicht, wurde in die DLP-Beispielrichtlinie aufgenommen, die x-Header und Betreffmarkierungen anwendet.
Dlp-Beispielrichtlinie zum Anwenden von X-Headern und Betreffmarkierungen
Die folgende DLP-Richtlinie soll X-Schutzmarkierungen und Betreffmarkierungen auf E-Mails anwenden.
Richtlinienname: Hinzufügen von PSPF-X-Header und Betreffmarkierung
Anwendbare Dienste: Umtausch
Regel | Bedingungen | Aktionen |
---|---|---|
UNOFFICIAL append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: UNOFFICIAL | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=UNOFFICIAL]
Position: Übereinstimmungen entfernen und anfügen |
UNOFFICIAL add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: UNOFFICIAL | Header festlegen:X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=UNOFFICIAL Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking:SEC=UNOFFICIAL |
OFFICIAL append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL]
Position: Übereinstimmungen entfernen und anfügen |
OFFICIAL add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL | Kopfzeile setzen: X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=OFFICIAL Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking:SEC=OFFICIAL |
OFFICIAL Sensitive append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Vertraulich | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL:Sensitive]
Position: Übereinstimmungen entfernen und anfügen |
OFFICIAL Sensitive add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Vertraulich | Kopfzeile setzen: X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=OFFICIAL:Sensitive Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking:SEC=OFFICIAL[-: ]Sensitive |
OFFICIAL Sensitive PP append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Vertraulicher Datenschutz | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL:Sensitive, ACCESS=Personal-Privacy]
Position: Übereinstimmungen entfernen und anfügen |
OFFICIAL Sensitive PP add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Vertraulicher Datenschutz | Header festlegen:X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=OFFICIAL:Sensitive, ACCESS=Personal-Privacy Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking:SEC=OFFICIAL[-: ]Sensitive, ACCESS=Personal-Privacy |
OFFICIAL Sensitive LP append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive Legal Privilege | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL:Sensitive, ACCESS=Legal-Privilege]
Position: Übereinstimmungen entfernen und anfügen |
OFFICIAL Sensitive LP add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive Legal Privilege | Kopfzeile setzen: X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=OFFICIAL:Sensitive, ACCESS=Legal-Privilege Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking:SEC=OFFICIAL[-: ]Sensitive, ACCESS=Legal-Privilege |
OFFICIAL Sensitive LS append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive Legislative Secrecy | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL:Sensitive, ACCESS=Legislative-Secrecy]
Position: Übereinstimmungen entfernen und anfügen |
OFFICIAL Sensitive LS adds x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive Legislative Secrecy | Kopfzeile setzen: X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=OFFICIAL:Sensitive, ACCESS=Legislative-Secrecy Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking: SEC=OFFICIAL[-: ]Sensitive, ACCESS=Legislative-Secrecy |
OFFICIAL Sensitive NC append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive NATIONAL CABINET | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL:Sensitive, CAVEAT=SH:NATIONAL-CABINET]
Position: Übereinstimmungen entfernen und anfügen |
OFFICIAL Sensitive NC add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive NATIONAL CABINET | Kopfzeile setzen: X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=OFFICIAL:Sensitive, CAVEAT=SH:NATIONAL-CABINET Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking:SEC=OFFICIAL[-: ]Sensitive, CAVEAT=SH[-: ]NATIONAL-CABINET |
PROTECTED append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED]
Position: Übereinstimmungen entfernen und anfügen |
PROTECTED add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED | Kopfzeile setzen: X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=PROTECTED Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking:SEC=PROTECTED |
PROTECTED PP append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Persönlicher Datenschutz | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED, ACCESS=Personal-Privacy]
Position: Übereinstimmungen entfernen und anfügen |
PROTECTED PP add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Persönlicher Datenschutz | Kopfzeile setzen: X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=PROTECTED, ACCESS=Personal-Privacy Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking:SEC=PROTECTED, ACCESS=Personal-Privacy |
PROTECTED LP append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Legal Privilege | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED, ACCESS=Legal-Privilege]
Position: Übereinstimmungen entfernen und anfügen |
PROTECTED LP add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Legal Privilege | Kopfzeile setzen: X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=PROTECTED, ACCESS=Legal-Privilege Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking:SEC=PROTECTED, ACCESS=Legal-Privilege |
PROTECTED LS append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Legislative Secrecy | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED, ACCESS=Legislative-Secrecy]
Position: Übereinstimmungen entfernen und anfügen |
PROTECTED LS add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Legislative Secrecy | Kopfzeile setzen: X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=PROTECTED, ACCESS=Legislative-Secrecy Es sei denn, der Header stimmt mit Mustern überein: X-Schutzmarkierung: SEC=PROTECTED, ACCESS=Legislative-Secrecy |
PROTECTED CABINET append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED CABINET | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED, CAVEAT=SH:CABINET]
Position: Übereinstimmungen entfernen und anfügen |
PROTECTED CABINET add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED CABINET | Kopfzeile setzen: X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=PROTECTED, CAVEAT=SH:CABINET Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking:SEC=PROTECTED, CAVEAT=SH[-: ]CABINET |
PROTECTED NC append subject |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED NATIONAL CABINET | Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\] Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED, CAVEAT=SH:NATIONAL-CABINET]
Position: Übereinstimmungen entfernen und anfügen |
PROTECTED NC add x-header |
Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED NATIONAL CABINET | Kopfzeile setzen: X-Protective-Marking:VER=2018.6, NS=gov.au, SEC=PROTECTED, CAVEAT=SH:NATIONAL-CABINET Es sei denn, der Header stimmt mit Mustern überein: X-Protective-Marking:SEC=PROTECTED, CAVEAT=SH[-: ]NATIONAL-CABINET |
Hinweis
Die vorherigen DLP-Regeln werden in RegEx verwendet [-: ]
, sodass entweder Bindestrich, Doppelpunkt oder ein Leerzeichen abgeglichen werden kann. Dies ist für Organisationen gedacht, die Ihnen Informationen senden, aber aufgrund einer geringeren Konformitätsreife oder veralteten Konfiguration können keine Doppelpunkte auf X-Header anwenden.