Compartilhar via


Controles de exfiltração de email para conectores

O Microsoft Exchange permite que os administradores desabilitem os encaminhamentos e respostas automáticas de email para domínios remotos para destinatários externos. O Exchange faz isso usando cabeçalhos de tipo de mensagem, como Encaminhamento Automático recebido do Outlook e Outlook em clientes Web.

O Microsoft Power Platform tem a capacidade de inserir cabeçalhos SMTP específicos em mensagens de email enviadas por meio do Power Automate e do Power Apps. Ele faz isso usando conectores do Exchange/Outlook do Microsoft 365. Você pode usar esses cabeçalhos SMTP para configurar regras de exfiltração apropriadas. Essas regras são para a transferência não autorizada de dados de um dispositivo para outro no Exchange para emails de saída.

Para mais detalhes sobre o conector Outlook, acesse: Cabeçalhos SMTP Microsoft 365 . ...

Observação

Este método de controle de exfiltração não está disponível em ambientes do DoD. GCC High Nessas nuvens, os cabeçalhos x-ms-mail-* não são usados.

Bloquear exfiltração de emails encaminhados

Os administradores podem configurar regras de fluxo de correio do Exchange para monitorar ou bloquear emails enviados pelo Power Automate e/ou Power Apps usando o conector do Outlook do Microsoft 365. O formato do cabeçalho SMTP usa uma frase reservada 'Microsoft Power Automate' ou 'Microsoft Power Apps.' Ele é inserido com o tipo de cabeçalho: 'x-ms-mail-application.' Por exemplo:

**x-ms-mail-application: Microsoft Power Automate**; User-Agent: 
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version 
08586093372199532216) microsoft-flow/1.0 
x-ms-mail-operation-type: Forward 

Para identificar o ID da operação, uma palavra reservada, como Encaminhar, Responder ou Enviar, é inserida com o tipo de cabeçalho 'x-ms-mail-operation-type'. Por exemplo:

x-ms-mail-application: Microsoft Power Automate; User-Agent: 
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version 
08586093372199532216) microsoft-flow/1.0 
**x-ms-mail-operation-type: Forward**

Os administradores do Exchange podem usar esses cabeçalhos para configurar regras de bloqueio de exfiltração no centro de administração do Exchange, conforme mostrado no exemplo Here. Aqui a regra de "fluxo de correio" rejeita mensagens de email enviadas com:

  • Cabeçalho "x-ms-mail-application" definido como "Microsoft Power Automate" e
  • cabeçalho "x-ms-mail-operation-type" definido como "Enviar" ou "Encaminhar"

Isso é equivalente à regra de 'fluxo de e-mail' do Exchange configurada para o tipo de mensagem igual a 'encaminhamento automático'. Esta regra usa o Outlook e o Outlook para clientes Web.

Bloqueie encaminhamentos de saída.

Isentar fluxos específicos de bloqueio de exfiltração

Além das mensagens 'x-ms-mail-application', o Power Platform também insere o identificador do fluxo de trabalho como o novo cabeçalho 'Agente do usuário'. Isso é igual ao aplicativo ou à ID do fluxo. Por exemplo:

x-ms-mail-application: Microsoft Power Automate; User-Agent: 
azure-logic-apps/1.0 (workflow afa0fb167803450aa650267e95d43287; version 
08586093372199532216) microsoft-flow/1.0 
**x-ms-mail-operation-type: Forward**

Como administrador, se você quiser isentar fluxos (ou aplicativos) da exfiltração devido a um cenário de negócios legítimo, use a ID do fluxo de trabalho como parte do cabeçalho do agente do usuário. Todas as outras condições de exceção oferecidas pelas regras do Exchange, como endereço do remetente, permanecem disponíveis para isentar os casos de uso de negócios legítimos da aplicação de bloqueios. Por exemplo:

Bloqueie exceções de encaminhamento de saída.

Os administradores também podem usar outros recursos de exceção nas regras de email do Exchange para isentar fluxos das regras de bloqueio de exfiltração. Por exemplo, um endereço de remetente exclusivo permite que casos de uso de negócios legítimos ignorem o controle.

Bloqueie a lista de exceções de encaminhamento de saída.