πΌ Management Samenvatting
Email classification design zorgt voor consistent labeling, versleuteling, en DLP bescherming van emails gebaseerd op sensitivity, waardoor gegevenslekken via email wordt voorkomen.
β Exchange
β Outlook
Email is #1 data exfiltration vector. Classification design adressen: (1) Sensitivity labeling - Users label emails (Internal, Confidential, etc.), triggers automatische bescherming (versleuteling, no forward), (2) Auto-classification - ML detecteert sensitive content (credit cards, SSN, confidential patterns), past toe labels automatically, (3) DLP policies - Block/versleutel emails met regulated data to external recipients, (4) External recipient warnings - Users warned Wanneer sending to buiten organization. Design essentieel voor: AVG compliance (versleuteling voor sensitive PII), IP bescherming (confidential documents attached to emails), regulatory requirements (HIPAA, financial gegevensbescherming).
Connection:
Connect-ExchangeOnline / Connect-MgGraphRequired Modules: ExchangeOnlineManagement, Microsoft.Graph
Implementatie
Email classification design: Sensitivity labels in Outlook (handmatige + auto), DLP policies voor email, External recipient warnings, versleuteling policies (S/MIME of OME), Transport rules voor policy enforcement. implementeren via Exchange Online + Microsoft Purview.
- Implementeer sensitivity labels to Outlook
- Configureer DLP policies voor email workload
- Schakel in external recipient warnings
- Configureer OME (Office Message versleuteling) voor external versleuteld emails
- Transport rules voor policy enforcement
Vereisten
- M365 E3/E5 Licenties
- Sensitivity labels deployed (zie Azure RMS design)
- DLP policies geconfigureerd
- User training over email classification
- Exchange Online of hybrid Exchange
Implementatie
Gebruik PowerShell-script email-handling-classification.ps1 (functie Invoke-Remediation) β Email classification policies deployment.
- Implementeer sensitivity labels to Outlook
- Configureer DLP policies voor email workload
- Schakel in external recipient warnings
- Configureer OME (Office Message versleuteling) voor external versleuteld emails
- Transport rules voor policy enforcement
monitoring
Gebruik PowerShell-script email-handling-classification.ps1 (functie Invoke-Monitoring) β Controleren.
- DLP policy matches in email
- Label usage statistics
- External sharing events
- versleuteling usage rates
Compliance en Auditing
- BIO 18.03 - Cryptografie (email versleuteling)
- AVG Artikel 32 - versleuteling voor gevoelige data
- ISO 27001:2022 A.8.24 - Cryptography use
- ISO 27001:2022 A.5.33 - bescherming of records
Remediatie
Gebruik PowerShell-script email-handling-classification.ps1 (functie Invoke-Remediation) β Herstellen.
Compliance & Frameworks
- BIO: 18.03.01 - Email versleuteling
- ISO 27001:2022: A.8.24, A.5.33 - Cryptography en records bescherming
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Email Handling Classification: Sensitivity labels (Confidential/Internal/Public), DLP policies (block PII/financial data external), Auto-classification (machine learning), Encryption (Confidential = auto-encrypt), External recipient warnings, Attachment scanning. Vereist: M365 E3+ (DLP included). Activatie: Purview β Information Protection + DLP policies. Gratis. Verplicht BIO 18.03, AVG encryption, ISO 27001. Implementatie: 16-32 uur. ESSENTIAL data protection - prevents email leakage.
- Implementatietijd: 32 uur
- FTE required: 0.2 FTE