Freigeben über


Email Kennzeichnungsstrategien mit Microsoft Purview für die australische Regierung

Dieser Artikel enthält Anleitungen für australische Regierungsorganisationen zur Verwendung von Microsoft Purview für die Kennzeichnung von E-Mails. Der Zweck besteht darin, zu zeigen, dass Microsoft Purview in Microsoft Exchange integriert werden kann, um Schutzkennzeichnungen in Übereinstimmung mit PSPF, dem Schutzrichtlinien-Framework (PSPF), einschließlich der australischen Regierung Email Protective Marking Standard aufzuweisen. Dieser Leitfaden soll australischen Behörden dabei helfen, Informationen zu schützen und ihre Informationssicherheitsreife zu erhöhen.

Pspf Abschnitt 9 Anforderung 61 besagt, dass Informationen eindeutig mit geeigneten Schutzkennzeichnungen gekennzeichnet werden müssen:

Anforderung Detail
PSPF Abschnitt 9: Klassifizierungen & Einschränkungen – Anforderung 61 Sicherheitsreklassifizierungsinformationen werden eindeutig mit der geltenden Sicherheitsklassifizierung und gegebenenfalls mit Sicherheitshinweisen gekennzeichnet, indem textbasierte Kennzeichnungen verwendet werden, sofern dies aus betrieblichen Gründen nicht praktikabel ist.

Schutzkennzeichnungen können auf vielfältige Weise angewendet werden, z. B. über Kennzeichnungen von Inhalten, die unter Vertraulichkeitsbezeichnungen behandelt werden. Es ist jedoch möglich, dass Empfänger textbasierte Schutzmarkierungen in ihren Antwort-E-Mails ändern, z. B. durch Ändern der Markierung, die auf eine E-Mail-Unterhaltung angewendet wird. Die australische Regierung Email Protective Marking Standard bietet zusätzliche Anleitungen zum Markieren von E-Mails, einschließlich der Kennzeichnungssyntax, die auf E-Mail-Betreff oder E-Mail-Metadaten in Form von X-Headern angewendet werden kann.

Die folgende Grafik veranschaulicht die verschiedenen Kennzeichnungsmethoden, die in diesem Artikel verfügbar und erläutert werden:

Beispiel für E-Mail-Kennzeichnungsmethoden.

X-Protective-Marking x-Header

Standardmäßig wird eine Vertraulichkeitsbezeichnung, die innerhalb einer Umgebung konfiguriert ist und für die ein Satz von Steuerelementen konfiguriert ist, um zugeordnete Informationen zu schützen, nicht automatisch in externen Umgebungen angewendet. Für Elemente, die an eine externe organization gesendet werden, wurden Metadaten und visuelle Markierungen angewendet. Es liegt dann an der empfangenden organization sicherzustellen, dass die enthaltenen Informationen angemessen geschützt sind.

Um sicherzustellen, dass Informationen von empfangenden Organisationen angemessen behandelt werden, ist es wichtig, Elemente mit Indikatoren zu markieren, um die Interpretation der Sicherheitsklassifizierung zu unterstützen. Nach der Interpretation wird das Element in den Bereich der zweiten Sicherheitskontrollen der Organisation gebracht. Die Übersetzung von Klassifizierungen zwischen Organisationen wird für E-Mails mithilfe von Microsoft Purview Data Loss Prevention (DLP) und dienstbasierter automatischer Bezeichnung erreicht. DLP stempelt E-Mails mit Markierungen, die von der dienstbasierten automatischen Bezeichnung (oder einem gleichwertigen Dienst) am empfangenden Ende interpretiert werden:

DLP-Kennzeichnung, die von Konzepten zur automatischen Bezeichnung interpretiert wird.

Internetnachrichtenheadererweiterungen oder X-Header bieten eine Markierungsmethode, bei der es weniger um die Sichtbarkeit des Benutzers geht, als um sicherzustellen, dass Systeme auf E-Mails angewendete Markierungen interpretieren können. Aus sicht der E-Mail-Plattformen sind X-Header die zuverlässigste Informationsquelle zur Klassifizierung eines Elements, da sie von Benutzern nicht einfach bearbeitet werden können.

Um sicherzustellen, dass E-Mail-basierte Informationen angemessen kontrolliert und geschützt werden, während sie zwischen Behördenorganisationen verschoben werden, wird der X-Header "PSPF x-protective-Marking" verwendet. Dieser X-Header wird von E-Mail-Plattformen für alle E-Mails gelesen und interpretiert, die in eine Government-Umgebung gelangen, und verwendet, um Kontrollen anzuwenden, die der Vertraulichkeit der enthaltenen Informationen entsprechen.

Wichtig

Die konsistente Verwendung von x-Headern ist der Schlüssel für den Erfolg dieses Prozesses, da empfangende Organisationen X-Header verwenden, um Markierungen zu interpretieren und relevante Steuerelemente anzuwenden.

Um sicherzustellen, dass X-Header zwischen Organisationen konsistent sind, definiert die australische Regierung Email Protective Marking Standard die folgende x-Header-Syntax:

Anforderung Detail
Schutzkennzeichnungs-Standard der australischen Regierung Email X-Protective-Marking:
VER=[version],
NS=gov.au,
SEC=[SecurityClassification],
CAVEAT=[CaveatType]:[CaveatValue],
EXPIRES=[genDate]\ | [event],
DOWNTO=[SecurityClassification],
ACCESS=[InformationManagementMarker],
NOTE=[comment],
ORIGIN=[authorEmail]

Häufig konfigurierte Komponenten sind:

  • VER, der die Version des Standards auflistet, für den das System konfiguriert ist (derzeit v2018.6).
  • NS, wobei es sich um die Domänen handelt, für die die Markierung relevant ist.
  • SEC entspricht entweder einer Kennzeichnung oder Klassifizierung (INOFFIZELL, OFFICIAL, OFFICIAL Sensitive oder PROTECTED).
  • CAVEAT wird aufgefüllt, wenn ein Vorbehalt wie CABINET auf den Inhalt angewendet wird.
  • ACCESS wird aufgefüllt, wenn ein Information Management Marker (IMM) auf den Inhalt angewendet wird.

Hinweis

Die obige Konfiguration unterscheidet sich wahrscheinlich für Staatliche Behördenorganisationen, die diesen Leitfaden verwenden. Das Victorian Protective Data Security Framework (VPDSF) besagt beispielsweise, dass eine Domäne von vic.gov.au im NS-Wert für victorianische Behörden verwendet werden sollte.

Ursprungsheader

Die australische Regierung Email schützende Kennzeichnung Standard besagt, dass das ORIGIN Feld die E-Mail-Adresse des Autors erfasst, sodass die Person, die die E-Mail-Nachricht ursprünglich klassifiziert hat, immer bekannt ist. Dies ist nicht unbedingt dasselbe wie in der RFC5322 aus dem Feld."

Wichtig

Ein häufiger Fehler besteht darin, das ORIGIN Feld über eine Nachrichtenflussregel zu konfigurieren, die die Adresse des Absenders in das Ursprungsfeld der ausgehenden E-Mail stempelt. Diese Konfiguration führt dazu, dass sich das Feld jedes Mal ändert, wenn eine Antwort- oder Weiterleitungsaktivität auftritt. Diese Konfiguration erfüllt die PSPF-Anforderung nicht, da sich das Feld nach dem ORIGIN Festlegen nicht ändern sollte.

Microsoft Purview bietet derzeit keine Methode zum Anwenden und Verwalten eines X-Headerwerts, der für einen einzelnen Benutzer spezifisch ist. Es sind jedoch alternative Risikominderungen verfügbar.

Das wichtigste Element des ORIGIN Felds ist die Ursprungsentität. PSPF definiert Ursprung als "die Entität, die die Informationen ursprünglich generiert oder von außerhalb der australischen Regierung empfangen hat". Zum Erfassen von Informationen zur Ursprungsentität im ORIGIN Feld könnten wir eine generische E-Mail-Adresse verwenden. Beispiel: info@entity.gov.au. Diese E-Mail-Adresse wird im Ursprungsfeld aller E-Mails gestempelt, die von einem organization generiert werden, sodass die Absicht der Anforderungen erfüllt werden kann, da Informationen auf die generierende Entität zurückverfolgt werden können.

Wenn weitere Informationen zu den Besonderheiten einer E-Mail erforderlich sind, z. B. zum ursprünglichen Absender, Empfänger oder zur Person, die eine E-Mail weitergeleitet hat, können Dienste wie Nachrichtenablaufverfolgung in Exchange Online und eDiscovery-Inhaltssuche verwendet werden, um solche Informationen anzuzeigen.

Risiko des Entfernens von X-Headern

Wenn Organisationen der australischen Regierung mit E-Mail-Plattformen und -Clients außerhalb von Unternehmen arbeiten, können externe E-Mail-Systeme X-Header aus E-Mail-Antworten entfernen. Unternehmens-E-Mail-Plattformen wie Exchange Online und Clients wie Outlook stellen sicher, dass wichtige E-Mail-Metadaten, einschließlich X-Headern, verwaltet werden, wenn Benutzer auf E-Mails antworten. Andere Clients, einschließlich anonymer E-Mail-Plattformen und nativer E-Mail-Clients auf mobilen Geräten, entfernen wahrscheinlich alle E-Mail-Metadaten, die sie nicht verstehen. Dies wirkt sich sowohl auf die E-Mail-Sicherheit als auch auf die Benutzerfreundlichkeit aus, sofern sie nicht in den Entwurf einfräglich ist.

Eine E-Mail, die von einer typischen australischen organization an einen Nicht-Microsoft 365-Benutzer gesendet wird, enthält X-Schutzmarkierungsheader und andere Microsoft-spezifische Bezeichnungsmetadaten (z. B. msip_labels Header). Diese Metadaten können verwendet werden, um sicherzustellen, dass jede E-Mail in einer Unterhaltung die Bezeichnung erbt, die auf die vorherige Nachricht angewendet wurde. Wenn ein Nicht-Microsoft 365-Benutzer auf eine markierte E-Mail antwortet, kann seine Antwort nur auf wichtige E-Mail-Metadaten zurückgesendet werden. Dies führt dazu, dass die Antwort-E-Mail, wenn sie von der E-Mail-Plattform Ihres organization empfangen wird, nicht gekennzeichnet wird. Der Benutzer muss dann eine neue Bezeichnung auswählen und auf seine Antwort anwenden, die manuell an der Markierung des ursprünglichen Elements ausgerichtet ist. Dieser Ansatz birgt das Risiko, dass ein Benutzer versehentlich die falsche Klassifizierung auswählt, sodass Informationen außerhalb des Bereichs der Sicherheitskontrollen Ihrer Organisation fallen.

Obwohl X-Header die ideale Methode zum Markieren von E-Mails sind, da sie von Empfängern nicht einfach geändert werden können, empfiehlt Microsoft, dass mehrere Markierungsmethoden konfiguriert und in Richtlinien für die automatische Bezeichnung für die australische Regierung verwendet werden:

  1. X-Protective-Marking x-Header (primäre Methode)
  2. Fachbasierte Kennzeichnung (Hilfsmethode 1)
  3. Beschriftung visueller Markierungen, die von sensiblen Informationstypen (SENSITIVE Information Types, SITs) interpretiert werden sollen (Hilfsmethode 2)

Beim Anwenden mehrerer Markierungs- und automatischer Bezeichnungsansätze wird die höchste Vertraulichkeitsbezeichnung erkannt, die in einem Element erkannt wurde, das auf das Element angewendet und/oder dem Benutzer empfohlen wird. Dies verringert die Wahrscheinlichkeit, dass Inhalte aufgrund von Empfängermanipulation oder X-Header-Stripping falsch bezeichnet werden.

Ansätze zur automatischen Bezeichnung zur Minimierung von Risiken im Zusammenhang mit Header-Stripping werden unter Empfehlungen zur clientbasierten automatischen Bezeichnung für australische Behörden und dienstbasierte automatische Bezeichnungen für australische Regierungsbehörden weiter erläutert.

Anwenden von X-Protective-Marking-Headern über DLP-Richtlinie

Eine DLP-Richtlinie kann verwendet werden, um X-Schutzmarkierungsheader auf E-Mails anzuwenden.

Neue DLP-Richtlinien können im Microsoft Purview-Portal erstellt werden. Solche Richtlinien sollten aus einer benutzerdefinierten Richtlinienvorlage erstellt werden und sollten nur für den Exchange-Dienst gelten. Wenn Sie nur diesen Dienst auswählen, können alle austauschspezifischen Bedingungen sichtbar sein. Wenn andere Dienste ausgewählt sind, werden in der Liste nur Bedingungen angezeigt, die allen ausgewählten Diensten gemeinsam sind.

Die Richtlinie sollte eine Regel für jede Vertraulichkeitsbezeichnung enthalten, die für Benutzer veröffentlicht wird.

Wichtig

Anstelle mehrerer DLP-Richtlinien wird eine einzelne DLP-Richtlinie mit mehreren Regeln empfohlen, die X-Header- und Betreffmarkierungen anwenden. Eine Richtlinie, die diese Aktionen für alle erforderlichen Bezeichnungen erreicht, wurde in die DLP-Beispielrichtlinie aufgenommen, die x-Header und Betreffmarkierungen anwendet.

Jede Regel sollte basierend auf ihrem Zweck benannt werden. Beispiel: Der Regelname EXO - Apply UNOFFICIAL x-Header. Bei Regeln, die Kombinationen von Markierungen enthalten, können Bezeichnungsnamen die für DLP-Regelnamen zulässige Länge überschreiten. Aus diesem Grund ist eine Abschneidung von Regelnamen erforderlich. In Beispiel-DLP-Richtlinien zum Anwenden von X-Headern und Betreffmarkierungen wurden Einschränkungen und IMMs gekürzt, um dies zu berücksichtigen.

Regeln sollten eine Bedingung aufweisen, dass inhaltvertraulichkeitsbezeichnungenthält> und dann die für die Regel relevante Bezeichnung ausgewählt wird.

Es sollten Optionen zum Auswerten des Prädikats für Nachrichten oder Anlagen ausgewählt werden, da dadurch sichergestellt wird, dass die auf E-Mails angewendeten X-Header für Anlagen mit höherer Vertraulichkeit sorgen, wodurch die in der Bezeichnungsvererbung erläuterten Funktionen erweitert werden.

Administratoren sollten darauf achten, dass x-schützende X-Header andere Daten enthalten können, z. B. Werte für EXPIRES oder DOWNTO. Das Vorhandensein dieser Informationen ist für viele Organisationen aufgrund ihrer begrenzten Verwendung unwahrscheinlich, aber wenn die Daten vorhanden sind, sollten sie beibehalten werden. Um dies zu erreichen, erstellen Sie eine Bedingungsgruppe mithilfe des NOT-Operanden . Dadurch wird sichergestellt, dass, wenn ein Header bereits für ein Element vorhanden ist, nicht überschrieben wird:

Screenshot: DLP-Regelbedingungen

Regelaktionen werden zum Festlegen von Headern konfiguriert. Der Headerwert sollte dann am X-Schutzmarkierungswert für die angewendete Bezeichnung ausgerichtet werden.

Screenshot: Festgelegte Header

Tipp

Beim Kopieren von X-Headerwerten aus einer formatierten Datei wie einem Word Dokument könnten einige Sonderzeichen, z. B. Kommas oder Bindestriche, durch Office-Formatierung ersetzt werden. Die Microsoft Purview-Schnittstelle stellt die Konfigurationshygiene durch Formularvalidierung sicher. Dies kann dazu führen, dass Formulare bestimmte eingefügte Textwerte nicht akzeptieren. Wenn Probleme auftreten, geben Sie die Sonderzeichen mithilfe der Tastatur neu ein, anstatt von eingefügten Werten abhängig zu sein.

Testen von X-Protective-Marking-Headern

Die in diesem Artikel beschriebenen DLP-Richtlinien sollten getestet werden, um die Richtigkeit und Übereinstimmung mit dem PSPF-Framework sicherzustellen. Email X-Header können über die meisten E-Mail-Clients angezeigt werden. In Outlook können Kopfzeilen je nach Clientversion entweder durch Öffnen einer E-Mail und Auswählen von Dateieigenschaften> oder Öffnen einer Nachricht und Auswählen vonNachrichteneigenschaften anzeigen> angezeigt werden.

Microsoft Message Header Analyzer kann auch zum Anzeigen von Headerinformationen verwendet werden, die sich unter https://mha.azurewebsites.net/befinden.

Australische Regierung Email Schutzkennzeichnung Standard bietet Beispiele, die Sie mit Ihrer eigenen Konfiguration vergleichen können.

Themenbasierte Kennzeichnungen

Ein alternativer Ansatz für die E-Mail-Kennzeichnung basiert auf E-Mail-Betrefffeldern, die geändert werden können, um eine Markierung am Ende eines E-Mail-Betreffs einzufügen. Beispiel: "Test-E-Mail-Betreff [SEC=PROTECTED]".

Wie in der australischen Regierung Email Schutzkennzeichnung Standard erläutert, können betreffbasierte Markierungen während der E-Mail-Generierung oder des Transports leicht bearbeitet werden. Um jedoch das Risiko des Entfernens von X-Headern zu minimieren, helfen betreffbasierte Markierungen bei Situationen, in denen E-Mail-Plattformen oder Clients E-Mail-Metadaten entfernt haben. Daher sollte die betreffbasierte Kennzeichnung als Hilfsmethode für x-Header verwendet werden.

Anforderung Detail
Schutzkennzeichnungs-Standard der australischen Regierung Email
Syntax der Schutzmarkierung
Die Kennzeichnung der Internetnachrichtenheadererweiterung ist der bevorzugte Ansatz für Australische Behörden. Eine Erweiterung für Internetnachrichtenheader ist für die Erstellung und Analyse durch E-Mail-Agents (Gateways und Server) konzipiert, die die Verarbeitung basierend auf der Schutzmarkierung ermöglicht.

Wenn eine Internetnachrichtenkopferweiterung nicht möglich ist, werden Schutzmarkierungen im Betrefffeld einer E-Mail platziert. Beim Drucken wird eine E-Mail als physisches Dokument betrachtet, da auch eine visuelle Darstellung der Schutzkennzeichnung (z. B. eine separate Zeile in der E-Mail) wichtig ist.

Beide Techniken können in einer einzelnen E-Mail-Nachricht verwendet werden, solange die Schutzmarkierung in beiden Nachrichten konsistent ist. Wenn eine Nachricht beide Formen der Schutzmarkierung enthält, haben Informationen in der Internet Message Header Extension Vorrang vor der Betrefffeldmarkierung.

Hinweis

Obwohl die betreffbasierte Kennzeichnung weniger technisch ist als auf X-Headern basierende Ansätze, ist es immer noch eine völlig gültige Methode zum Anwenden von Markierungen auf E-Mails.

Anwenden von betreffbasierten E-Mail-Markierungen

Wie bei X-Headern werden themenbasierte Marker über DLP-Richtlinien angewendet. Richtlinien sollten aus der benutzerdefinierten Richtlinienvorlage erstellt werden und nur für den Exchange-Dienst gelten.

Stellen Sie sicher, dass die Richtlinie eine Regel für jede Vertraulichkeitsbezeichnung enthält. Ein geeignetes Beispiel für den Regelnamen ist EXO – Inoffizielle Antragstellermarkierung anwenden. Wie bei X-Header-basierten Regeln überschreiten Regelnamen wahrscheinlich die zulässigen Werte, wenn Kombinationen von Markierungen verwendet werden. Aus diesem Grund wenden die Beispiele in Beispiel-DLP-Richtlinien zum Anwenden von X-Headern und Betreffmarkierungen abgeschnittene Zeichen auf Vorbehalts- oder IMMs-Namen an.

Diese Regeln benötigen eine Bedingung von Inhalt enthält und dann die relevante Vertraulichkeitsbezeichnung für die Regel. Es ist nicht erforderlich, Ausnahmen für Regeln anzuwenden, die Antragstellermarkierungen anwenden.

Die Regelaktion sollte so konfiguriert werden, dass der Betreff geändert wird.

Die Aktion betreff ändern sollte mit einem regulären Ausdruck (RegEx) von \s*?\[SEC=.*?\]konfiguriert werden. Dieser RegEx überprüft und entfernt Werte innerhalb von Daten in eckigen Klammern, die mit [SEC=beginnen. Außerdem werden Leerzeichen vor markierungen entfernt.

Die Verwendung dieser RegEx-basierten Methode zum erneuten Anwenden von Antragstellermarkierungen stellt sicher, dass keine Duplizierung von Markierungen auftritt (z. B. [SEC=UNOFFICIAL] [SEC=UNOFFICIAL]). DLP-Richtlinien können dies erreichen, indem die Betreffmarkierung entfernt und durch den Wert aus der Quelle der Wahrheit ersetzt wird, der in diesem Fall die Bezeichnung der E-Mail ist.

Geben Sie im Feld Diesen Ersatztext einfügen Text ein, der als betreffbasierte Markierung verwendet wird. Es ist wünschenswert, der über Ersatztext angewendeten Markierung ein Leerzeichen (z. B. " [SEC=UNOFFICIAL]") voranzustellen, da dadurch sichergestellt wird, dass nach dem Ende des E-Mail-Betreffs und vor der Markierung ein Leerzeichen vorhanden ist. Stellen Sie sicher, dass Ihre RegEx-Funktion Leerzeichen (\s*?) im Muster zum Ändern des Betreffs enthält, um die Erfahrung konsistent zu halten. Ohne regEx könnten Leerzeichen leicht vor der Markierung gestapelt werden.

Die Position des Ersetzungstexts sollte so festgelegt werden, dass Übereinstimmungen entfernt und Ersetzungstext an den Betreff angefügt wird.

Beispiel für die Aktion

Wichtig

Anstelle mehrerer DLP-Richtlinien wird eine einzelne DLP-Richtlinie mit mehreren Regeln empfohlen, die X-Header- und Betreffmarkierungen anwenden. Eine Richtlinie, die diese Aktionen für alle erforderlichen Bezeichnungen erreicht, wurde in die DLP-Beispielrichtlinie aufgenommen, die x-Header und Betreffmarkierungen anwendet.

Dlp-Beispielrichtlinie zum Anwenden von X-Headern und Betreffmarkierungen

Die folgende DLP-Richtlinie soll X-Schutzmarkierungen und Betreffmarkierungen auf E-Mails anwenden.

Richtlinienname: EXO: Hinzufügen von PSPF-X-Header und Betreffmarkierung

Anwendbare Dienste: Umtausch

Regel Bedingungen Actions
UNOFFICIAL append subject Inhalt enthält Vertraulichkeitsbezeichnung: UNOFFICIAL Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=UNOFFICIAL]
Position: Übereinstimmungen entfernen und anfügen
UNOFFICIAL add x-header Inhalt enthält Vertraulichkeitsbezeichnung: UNOFFICIAL Header festlegen:X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=UNOFFICIAL
Es sei denn, der Header stimmt mit Mustern überein:
X-Protective-Marking:SEC=UNOFFICIAL
OFFICIAL append subject Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL]
Position: Übereinstimmungen entfernen und anfügen
OFFICIAL add x-header Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Kopfzeile setzen: X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=OFFICIAL
Es sei denn, der Header stimmt mit Mustern überein:
X-Protective-Marking:SEC=OFFICIAL
OFFICIAL Sensitive append subject Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Vertraulich Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL:Sensitive]
Position: Übereinstimmungen entfernen und anfügen
OFFICIAL Sensitive add x-header Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Vertraulich Kopfzeile setzen: X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=OFFICIAL:Sensitive
Es sei denn, der Header stimmt mit Mustern überein:

X-Protective-Marking:SEC=OFFICIAL[-: ]Sensitive
OFFICIAL Sensitive PP append subject Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Vertraulicher Datenschutz Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL:Sensitive, ACCESS=Personal-Privacy]
Position: Übereinstimmungen entfernen und anfügen
OFFICIAL Sensitive PP add x-header Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Vertraulicher Datenschutz Header festlegen:X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=OFFICIAL:Sensitive, ACCESS=Personal-Privacy
Es sei denn, der Header stimmt mit Mustern überein:
X-Protective-Marking:SEC=OFFICIAL[-: ]Sensitive, ACCESS=Personal-Privacy
OFFICIAL Sensitive LP append subject Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive Legal Privilege Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL:Sensitive, ACCESS=Legal-Privilege]
Position: Übereinstimmungen entfernen und anfügen
OFFICIAL Sensitive LP add x-header Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive Legal Privilege Kopfzeile setzen: X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=OFFICIAL:Sensitive, ACCESS=Legal-Privilege
Es sei denn, der Header stimmt mit Mustern überein:
X-Protective-Marking:SEC=OFFICIAL[-: ]Sensitive, ACCESS=Legal-Privilege
OFFICIAL Sensitive LS append subject Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive Legislative Secrecy Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL:Sensitive, ACCESS=Legislative-Secrecy]
Position: Übereinstimmungen entfernen und anfügen
OFFICIAL Sensitive LS adds x-header Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive Legislative Secrecy Kopfzeile setzen: X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=OFFICIAL:Sensitive, ACCESS=Legislative-Secrecy
Es sei denn, der Header stimmt mit Mustern überein:
X-Protective-Marking: SEC=OFFICIAL[-: ]Sensitive, ACCESS=Legislative-Secrecy
OFFICIAL Sensitive NC append subject Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive NATIONAL CABINET Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=OFFICIAL:Sensitive, CAVEAT=SH:NATIONAL-CABINET]
Position: Übereinstimmungen entfernen und anfügen
OFFICIAL Sensitive NC add x-header Inhalt enthält Vertraulichkeitsbezeichnung: OFFICIAL Sensitive NATIONAL CABINET Kopfzeile setzen: X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=OFFICIAL:Sensitive, CAVEAT=SH:NATIONAL-CABINET
Es sei denn, der Header stimmt mit Mustern überein:
X-Protective-Marking:SEC=OFFICIAL[-: ]Sensitive, CAVEAT=SH[-: ]NATIONAL-CABINET
PROTECTED append subject Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED]
Position: Übereinstimmungen entfernen und anfügen
PROTECTED add x-header Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Kopfzeile setzen: X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=PROTECTED
Es sei denn, der Header stimmt mit Mustern überein:
X-Protective-Marking:SEC=PROTECTED
PROTECTED PP append subject Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Persönlicher Datenschutz Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED, ACCESS=Personal-Privacy]
Position: Übereinstimmungen entfernen und anfügen
PROTECTED PP add x-header Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Persönlicher Datenschutz Kopfzeile setzen: X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=PROTECTED, ACCESS=Personal-Privacy
Es sei denn, der Header stimmt mit Mustern überein:
X-Protective-Marking:SEC=PROTECTED, ACCESS=Personal-Privacy
PROTECTED LP append subject Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Legal Privilege Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED, ACCESS=Legal-Privilege]
Position: Übereinstimmungen entfernen und anfügen
PROTECTED LP add x-header Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Legal Privilege Kopfzeile setzen: X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=PROTECTED, ACCESS=Legal-Privilege
Es sei denn, der Header stimmt mit Mustern überein:
X-Protective-Marking:SEC=PROTECTED, ACCESS=Legal-Privilege
PROTECTED LS append subject Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Legislative Secrecy Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED, ACCESS=Legislative-Secrecy]
Position: Übereinstimmungen entfernen und anfügen
PROTECTED LS add x-header Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED Legislative Secrecy Kopfzeile setzen: X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=PROTECTED, ACCESS=Legislative-Secrecy
Es sei denn, der Header stimmt mit Mustern überein:
X-Schutzmarkierung: SEC=PROTECTED, ACCESS=Legislative-Secrecy
PROTECTED CABINET append subject Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED CABINET Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED, CAVEAT=SH:CABINET]
Position: Übereinstimmungen entfernen und anfügen
PROTECTED CABINET add x-header Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED CABINET Kopfzeile setzen: X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=PROTECTED, CAVEAT=SH:CABINET
Es sei denn, der Header stimmt mit Mustern überein:
X-Protective-Marking:SEC=PROTECTED, CAVEAT=SH[-: ]CABINET
PROTECTED NC append subject Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED NATIONAL CABINET Betreff ändern, Text entfernen, der mit folgendem übereinstimmt: \s*?\[SEC=.*?\]
Fügen Sie diesen Ersetzungstext ein:
[SEC=PROTECTED, CAVEAT=SH:NATIONAL-CABINET]
Position: Übereinstimmungen entfernen und anfügen
PROTECTED NC add x-header Inhalt enthält Vertraulichkeitsbezeichnung: PROTECTED NATIONAL CABINET Kopfzeile setzen: X-Protective-Marking:VER=2024.1, NS=gov.au, SEC=PROTECTED, CAVEAT=SH:NATIONAL-CABINET
Es sei denn, der Header stimmt mit Mustern überein:
X-Protective-Marking:SEC=PROTECTED, CAVEAT=SH[-: ]NATIONAL-CABINET