Deaktivieren von TLS 1.0 und 1.1 in Microsoft 365 GCC High und DoD
Tipp
Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre organization die Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.
Zusammenfassung
Um die neuesten Compliancestandards für das Federal Risk and Authorization Management Program (FedRAMP) zu erfüllen, deaktivieren wir die TLS-Versionen 1.1 und 1.0 in Microsoft 365 für GCC High- und DoD-Umgebungen. Diese Änderung wurde zuvor über Microsoft-Support in Vorbereiten der obligatorischen Verwendung von TLS 1.2 in Office 365 angekündigt.
Die Sicherheit Ihrer Daten ist wichtig, und wir verpflichten uns zu Transparenz bei Änderungen, die sich auf Ihre Nutzung des Dienstes auswirken könnten.
Obwohl die Microsoft TLS 1.0-Implementierung keine bekannten Sicherheitsrisiken aufweist, bleiben wir den FedRAMP-Compliancestandards verpflichtet. Daher haben wir TLS 1.1 und 1.0 in Microsoft 365 in GCC High- und DoD-Umgebungen am 15. Januar 2020 deaktiviert. Informationen zum Entfernen von TLS 1.1- und 1.0-Abhängigkeiten finden Sie im folgenden Whitepaper:
Weitere Informationen
Ab dem 15. Januar 2020 deaktiviert Microsoft 365 in den GCC High- und DoD-Umgebungen TLS 1.1 und 1.0.
Bis zum 15. Januar 2020 sollten alle Kombinationen von Clientservern und Browserservern TLS-Version 1.2 (oder eine höhere Version) verwenden, um sicherzustellen, dass alle Verbindungen ohne Probleme mit Microsoft 365 hergestellt werden können. Dies erfordert möglicherweise Updates für bestimmte Kombinationen von Clientservern und Browserservern.
Für SharePoint und OneDrive müssen Sie .NET aktualisieren und konfigurieren, um TLS 1.2 zu unterstützen. Weitere Informationen finden Sie unter Aktivieren von TLS 1.2 auf Clients.
Sie müssen Ihre Clientcomputer aktualisieren, um sicherzustellen, dass Sie den ununterbrochenen Zugriff auf Office 365 GCC High und DoD beibehalten.
Sie müssen Anwendungen aktualisieren, die Microsoft 365-APIs über TLS 1.0 oder TLS 1.1 aufrufen, um TLS 1.2 zu verwenden. .NET 4.5 verwendet standardmäßig TLS 1.1. Informationen zum Aktualisieren Ihrer .NET-Konfiguration finden Sie unter Aktivieren von Transport Layer Security (TLS) 1.2 auf Clients. Weitere Informationen finden Sie unter Vorbereiten der obligatorischen Verwendung von TLS 1.2 in Office 365.
Wir wissen, dass die folgenden Clientanwendungen TLS 1.2 nicht verwenden können:
- Android 4.3 und niedrigere Versionen
- Firefox Version 5.0 und frühere Versionen
- Internet Explorer 8-10 auf Windows 7 und frühere Versionen
- Internet Explorer 10 unter Windows Phone 8,0
- Safari 6.0.4/OS X 10.8.4 und frühere Versionen
Obwohl die aktuelle Analyse der Verbindungen mit Microsoft Online-Diensten zeigt, dass für die meisten Dienste und Endpunkte nur geringe TLS 1.1- und 1.0-Nutzungen auftreten, informieren wir Sie über diese Änderung, damit Sie alle betroffenen Clients oder Server nach Bedarf aktualisieren können, bevor die Unterstützung für TLS 1.1 und 1.0 endet. Wenn Sie eine lokale Infrastruktur für Hybridszenarien oder Active Directory-Verbunddienste (AD FS) (AD FS) verwenden, stellen Sie sicher, dass die Infrastruktur sowohl eingehende als auch ausgehende Verbindungen unterstützen kann, die TLS 1.2 (oder eine höhere Version) verwenden.
Zusätzlich zu den Ausfällen, die auftreten können, wenn Sie die aufgelisteten Clients verwenden, die TLS 1.2 nicht verwenden können, verhindert das Entfernen von TLS 1.1 und 1.0, dass Sie das folgende Microsoft-Produkt verwenden können:
- Lync-Telefon
Verweise
Anleitungen und Referenzen, mit denen Sie sicherstellen können, dass Ihre Clients TLS 1.2 verwenden, finden Sie unter Vorbereiten der obligatorischen Verwendung von TLS 1.2 in Office 365.