Konfigurieren von Exchange Online-Regeln für den Nachrichtenfluss für Azure Information Protection-Bezeichnungen

Verwenden Sie die folgenden Informationen, um die Regeln für den Nachrichtenfluss in Exchange Online für die Verwendung von Azure Information Protection-Bezeichnungen zu konfigurieren und zusätzlichen Schutz für bestimmte Szenarien anzuwenden. Beispiel:

  • Die Standardbezeichnung Allgemein bietet keinen Schutz. Für E-Mails mit dieser Bezeichnung, die extern versendet werden, wenden Sie die zusätzliche Schutzaktion „Nicht weiterleiten“ an.

  • Wenn ein Anhang mit der Bezeichnung Vertraulich/Partner an Personen außerhalb des Unternehmens versendet wird und die E-Mail nicht geschützt ist, wenden Sie die zusätzliche Aktion Nur verschlüsseln an.

Regeln für den Nachrichtenfluss, die eine Aktion zum Schutz anwenden, werden ignoriert, wenn die E-Mail bereits geschützt ist. Beispielsweise kann eine E-Mail-Nachricht, die durch die Option "Nicht weiterleiten" geschützt wurde, nicht durch eine Exchange-Mailflow-Regel geändert werden, um die Option "Nur verschlüsseln" zu verwenden.

Sie können diese Beispiele erweitern und auch ändern. Fügen Sie beispielsweise weitere Bedingungen hinzu. Weitere Informationen zur Konfiguration von Regeln für den Nachrichtenfluss finden Sie in der Dokumentation zu Exchange Online unter Mail flow rules (transport rules) in Exchange Online (Regeln für den Nachrichtenfluss (Transportregeln) in Exchange Online).

Weitere Informationen zur Konfiguration von Mailflow-Regeln zur Verschlüsselung von E-Mail-Nachrichten finden Sie unter Definieren von Mailflow-Regeln zur Verschlüsselung von E-Mail-Nachrichten in Microsoft 365 in der Office-Dokumentation.

Voraussetzung: Kennen Sie Ihre Etiketten-GUID

Da eine Azure Information Protection-Bezeichnung in den Metadaten gespeichert ist, können die Nachrichtenflussregeln in Exchange Online diese Informationen für Nachrichten und Office-Dokumentanlagen lesen. Die E-Mail-Flussregeln unterstützen keine Untersuchung der Metadaten für PDF-Dokumente.

Bevor Sie Nachrichtenflussregeln konfigurieren, um Nachrichten und Dokumente mit Bezeichnungen zu identifizieren, stellen Sie sicher, dass Sie die GUID der Azure Information Protection-Bezeichnung kennen, die Sie verwenden möchten.

Weitere Informationen über die von einer Bezeichnung gespeicherten Metadaten und das Verfahren zum Identifizieren von Bezeichnungs-GUIDs finden Sie unter In E-Mails und Dokumenten gespeicherte Bezeichnungsinformationen.

Beispielkonfigurationen

Erstellen Sie für die folgenden Beispiele eine neue Nachrichtenflussregel, indem Sie folgende Schritte ausführen:

  1. Melden Sie sich in einem Webbrowser mit einem Arbeits- oder Schulkonto, dem globale Administratorrechte erteilt wurden, bei Microsoft 365 an.

  2. Wählen Sie die Kachel Admin.

  3. Wählen Sie im Microsoft 365-Administrationszentrum die Optionen Administrationszentren>Exchange.

  4. Im Exchange-Verwaltungszentrum: Postfluss>Regeln>+>Eine neue Regel erstellen.

Tipp

Wenn Sie bei der Konfiguration Ihrer Regeln Probleme mit der Benutzeroberfläche haben, versuchen Sie es mit einem anderen Browser, z.B. Internet Explorer.

In den Beispielen gibt es eine einzige Bedingung, die den Schutz anwendet, wenn eine E-Mail außerhalb des Unternehmens versendet wird. Weitere Informationen zu anderen Bedingungen, die Sie auswählen können, finden Sie unter Mail flow rule conditions and exceptions (predicates) in Exchange Online (Bedingungen und Ausnahmen (Prädikate) zu Nachrichtenflussregeln in Exchange Online).

Beispiel 1: Regel, die die Option „Nicht weiterleiten“ auf E-Mails mit der Bezeichnung Allgemein anwendet, wenn sie außerhalb der Organisation versendet werden.

In diesem Beispiel weist die Bezeichnung Allgemein die GUID 0e421e6d-ea17-4fdb-8f01-93a3e71333b8 auf. Ersetzen Sie Ihre eigene Bezeichnungs- oder Unterbezeichnungs-GUID, die Sie mit dieser Regel verwenden möchten.

In der Azure Information Protection-Richtlinie wurde diese Bezeichnung als Standardbezeichnung konfiguriert, um E-Mails als Allgemein zu klassifizieren, wobei die Bezeichnung keinen Schutz anwendet.

  1. Geben Sie unter Name einen Namen für die Regel ein, z.B. Apply Do Not Forward for General emails sent externally.

  2. Für Diese Regel anwenden, wenn: Wählen Sie Der Empfänger befindet sich und Außerhalb der Organisation aus, und wählen Sie dann OK aus.

  3. Wählen Sie Weitere Optionen und dann Bedingung hinzufügen aus.

  4. Für und: Wählen Sie einen Nachrichtenheader, und wählen Sie dann enthält eines dieser Wörter aus:

    ein. Wählen Sie Text eingeben aus, und geben Sie msip_labels ein.

    b. Wählen Sie Wörter eingeben aus, und geben Sie MSIP_Label_0e421e6d-ea17-4fdb-8f01-93a3e71333b8_Enabled=True ein.

    c. Wählen Sie + und dann OK aus.

  5. Für Folgende Aktion ausführen: Wählen Sie Nachrichtensicherheit ändern>Office 365-Nachrichtenverschlüsselung und -Rechteschutz anwenden>Nicht weiterleiten, und wählen Sie dann OK aus.

    Ihre Regelkonfiguration sollte nun ähnlich wie die folgende aussehen: Exchange Online mail flow rule configured for an Azure Information Protection label - example 1

  6. Wählen Sie Speichern aus.

Weitere Informationen zur „Nicht weiterleiten“-Option finden Sie unter Option „Nicht weiterleiten“ für E-Mails.

Beispiel 2: Regel, die die Option "Nur verschlüsseln" auf E-Mails anwendet, wenn sie Anhänge mit der Bezeichnung Vertrauliche Partner enthalten und diese E-Mails außerhalb des Unternehmens gesendet werden

In diesem Beispiel weist die Bezeichnung Confidential \ Partners die GUID 0e421e6d-ea17-4fdb-8f01-93a3e71333b8 auf. Ersetzen Sie Ihre eigene Bezeichnungs- oder Unterbezeichnungs-GUID, die Sie mit dieser Regel verwenden möchten.

Diese Bezeichnung wird zum Klassifizieren und Schützen von Dokumenten bei der Zusammenarbeit mit Partnern verwendet.

  1. Geben Sie unter Name einen Namen für die Regel ein, z.B. Apply Encrypt to emails sent externally if protected attachments.

  2. Für Diese Regel anwenden, wenn: Wählen Sie Der Empfänger befindet sich und Außerhalb der Organisation aus, und wählen Sie dann OK aus.

  3. Wählen Sie Weitere Optionen und dann Bedingung hinzufügen aus.

  4. Für und: Wählen Sie Beliebige Anlage aus, und wählen Sie dann verfügt über Eigenschaften, die eines dieser Wörter enthalten:

    ein. Wählen Sie +>Benutzerdefinierte Anlageeigenschaft festlegen aus.

    b. Geben Sie für EigenschaftMSIP_Label_0e421e6d-ea17-4fdb-8f01-93a3e71333b8_Enabled ein.

    c. Geben Sie für WertTrue ein.

    d. Wählen Sie Speichern und dann OK aus.

  5. Für Folgende Aktion ausführen: Wählen Sie Nachrichtensicherheit ändern>Office 365-Nachrichtenverschlüsselung und -Rechteschutz anwenden>Verschlüsseln, und wählen Sie dann OK aus.

    Ihre Regelkonfiguration sollte nun ähnlich wie die folgende aussehen: Exchange Online mail flow rule configured for an Azure Information Protection label - example 2

  6. Wählen Sie Speichern aus.

Weitere Informationen über die Option Verschlüsseln finden Sie unter Nur-Verschlüsseln-Option für E-Mails.

Nächste Schritte

Informationen zum Erstellen und Konfigurieren der Bezeichnungen für die Verwendung mit Exchange Online-Nachrichtenflussregeln finden Sie unter Konfigurieren der Azure Information Protection-Richtlinie.

Um die Klassifizierung von E-Mail-Nachrichten, die Anlagen enthalten, zu erleichtern, sollten Sie außerdem die folgende Richtlinieneinstellung in Azure Information Protection verwenden: Auf E-Mail-Nachrichten mit Anlagen eine Bezeichnung anwenden, die der höchsten Klassifizierung dieser Anlagen entspricht.