Security PowerApps是否允许未跟踪的电子邮件或创建安全漏洞?

Security PowerApps是否允许未跟踪的电子邮件或创建安全漏洞?,security,office365,powerapps,power-automate,Security,Office365,Powerapps,Power Automate,我在一家政府机构工作。我们州中央办公室的一位经理声称,鉴于我们的组织政策,PowerApps是不可信的。作为一个政府机构,我们必须坚持公开记录,比如我们的电子邮件。她似乎认为可以使用PowerApps自动将电子邮件转发到他们的个人邮箱,而不会被跟踪。她的引文用引号贴在下面 我知道我可以使用Office 365 Outlook连接器发送电子邮件,当然……但是这些电子邮件会被跟踪,因为我在发件箱中看到它们。即使我创建了一个电源自动流程来转发我的所有电子邮件,我仍然会在我的“已发送”邮箱中看到转发的记

我在一家政府机构工作。我们州中央办公室的一位经理声称,鉴于我们的组织政策,PowerApps是不可信的。作为一个政府机构,我们必须坚持公开记录,比如我们的电子邮件。她似乎认为可以使用PowerApps自动将电子邮件转发到他们的个人邮箱,而不会被跟踪。她的引文用引号贴在下面

我知道我可以使用Office 365 Outlook连接器发送电子邮件,当然……但是这些电子邮件会被跟踪,因为我在发件箱中看到它们。即使我创建了一个电源自动流程来转发我的所有电子邮件,我仍然会在我的“已发送”邮箱中看到转发的记录。她的要求有任何根据吗?是否有人曾经或听说过使用PowerApps规避常见策略或做一些有点粗略的事情(做IT安全团队真正不喜欢做的事情)的例子?目前,由于她的反对,我们无法在组织中广泛使用PowerApps。我试图找到她所说的事实的例子。很难证明是否定的

“使用此产品,用户可以进行设置转发等操作 他们的电子邮件发送到一个外部地址——这与国家规定背道而驰 政策,我们无法跟踪。”

PowerAutomation(flow)通常有连接到第三方提供商和SMTP提供商的连接器,因此可以通过Outlook365帐户发送电子邮件,但即使是这些情况也可以进行审计,基本上管理员可以为平台上发生的几乎任何事情设置审计跟踪:

就引用的声明的这一部分而言

这不是我们可以追踪的


这是不正确的。

在Power Automation中,有一个连接器配置,您可以将其分为两个单独的组。您的同事所说的是,如果所有MS连接器都配置为一个组,那么在另一个组中,它们不会指定您可以连接到哪个Azure或M365租户。然后,用户可以创建个人租户。防止这种情况发生的一种方法是租户限制,它根据Azure AD租户应用程序对SSO的使用来控制对SaaS云应用程序的访问。这里有一个关于它如何工作的链接