• Twitter
  • Xing
  • LinkedIn
  • Instagram
  • Youtube
  • Karriere
  • Newsletter
  • Kontakt
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • E-Mail Security
    • Informationsmanagement
  • Business Apps
    • Microsoft Development
    • Microsoft Power Platform
    • Digitale Prozesse
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
  • Blog
  • Online-Events
  • Suche
  • Menü Menü
  • Sichere Verschlüsselung wird Pflicht: TLS 1.2 mit Microsoft 365

Sichere Verschlüsselung wird Pflicht: TLS 1.2 mit Microsoft 365

Frank Carius Telefonie Office 365 Cloud On Premises
Autor: Frank CariusEnterprise Architect / Partnerhttps://www.linkedin.com/in/frankcarius/–Auf LinkedIn vernetzen

Das Protokoll TLS (Transport Layer Security) sichert die Datenübertragung und verhindert unbefugten Zugriff auf Ihre Informationen. In naher Zukunft wird die sichere Verschlüsselung über TLS 1.2 für Exchange Online, ADSync, Yammer und andere Dienste in der Microsoft Cloud daher zum Mindeststandard. Ältere Verschlüsselungsprotokolle schaltet Microsoft aus Sicherheitsgründen zeitnah ab. Wie Sie sich jetzt vorbereiten können, lesen Sie hier.

Historisch gewachsen gibt es unterschiedlich sicherere Verfahren. SSL3 darf als kompromittiert gelten und auch TLS 1.0 und TLS 1.1 sind nicht mehr sicher genug. Der TLS 1.2-Standard wurde schon 2008 veröffentlicht und die meisten neueren Systeme sollten damit daher auch kein Problem haben. Die Umstellung ist schon gestartet und für einige Dienste rückt der Abschaltzeitpunkt von älteren Verfahren sehr nahe. Auch Ihre eigenen Server sollten schon lange TLS 1.2 anbieten und nutzen.

Neu ist, dass TLS 1.2 demnächst zur Pflicht wird und laut Microsoft immer noch viele Verbindungen ohne TLS 1.2 aufgebaut werden. Dennoch geht Sicherheit und Compliance vor, so dass Verbindungsprobleme mit diesen alten Clients in Kauf genommen werden. Sie sollten daher prüfen und gegebenenfalls handeln.

„Der Mindeststandard TLS fordert konkret den Einsatz von TLS 1.2 in Kombination mit Perfect Forward Secrecy (PFS). Alternativ kann auch bereits die Version TLS 1.3 mit PFS genutzt werden.“
Quelle: Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

Zur BSI-Meldung

TLS-Verwendung analysieren

Das Thema ist nicht neu aber wir wissen um die Anforderungen des Tagesgeschäfts in Firmen. Zudem gibt es „Spielverderber“, die eine TLS 1.2 Verbindung verhindern könnten, z.B.

  • Windows 7 SP1/2008 unterstützt TLS 1.2, es ist aber per Default abgeschaltet

    Damals konnte man ja nicht sicher sein, dass die Gegenseite auch TLS 1.2 richtig unterstützt, und daher können Administratoren die Verwendung von TLS 1.2 z.B. per Gruppenrichtlinie untersagen. Wenn diese Einstellung heute noch aktiv ist, dann wird der Client nicht mehr funktionieren.

  • Firewalls und Proxy-Server

    Wenn eine Schutzfunktion den TLS-Tunnel aufbricht, dann ist hier die Frage, welche TLS-Version das System nach intern noch anbietet und nach extern selbst nutzt. Es gibt/gab tatsächlich Installationen, die TLS 1.2 unterbunden haben, um CPU-Zeit zu sparen oder einfacher „reinschauen“ zu können.

Daher sollten Sie sich jetzt folgende Fragen stellen.

  • Wer nutzt noch nicht TLS 1.2?

    Das sind Clients, die TLS 1.2 aufgrund der Konfiguration noch nicht nutzen, aber könnten, oder Gegenstellen, die kein TLS 1.2 anbieten. Hier sind eine Konfigurationsänderung und die Prüfung erforderlich.

  • Wer kann noch nicht TLS 1.2?

    Beachten Sie hier insbesondere „ältere“ Programme und Skripte, die noch auf alten Frameworks oder Libraries basieren.

Microsoft Cloud-Dienste unterstützen Sie bei der Suche mit dem „TlsDeprecationReport“, den Sie unter https://servicetrust.microsoft.com/AdminPage/TlsDeprecationReport/Download herunterladen können. Die CSV-Datei enthält Informationen über den Benutzernamen, IP-Adresse, UserAgent, Anzahl der Zugriffe und das Zugriffsdatum.

Für On-Premises-Systeme können Sie z.B. im IIS eine Protokollierung aktivieren. Andere Quellen sind Protokolle der Firewall oder Ihr Monitoring, wenn dies die TLS-Version mit überprüft.

Noch Fragen zu TLS 1.2 mit Microsoft 365?

Bei Fragen kontaktieren Sie uns, wir helfen Ihnen gerne weiter!

Kontakt

Weitere Details

Ergänzende Informationen zum Thema TLS 1.2 erhalten Sie unter den folgenden Links:

  • https://www.msxfaq.de/signcrypt/tls.1.2.htm
  • https://de.wikipedia.org/wiki/Transport_Layer_Security
  • Unterstützung für TLS Standard Versionen in.NET Framework 2.0 SP2 für Windows Vista SP2 und Server 2008 SP2 enthalten
    https://support.microsoft.com/de-de/topic/unterst%C3%BCtzung-f%C3%BCr-tls-system-default-versions-die-in-net-framework-2-0-sp2-unter-windows-vista-sp2-und-server-2008-sp2-enthalten-sind-1001add1-103f-0a22-e807-00ee2fc7c75d
  • How to enable TLS 1.2 on clients
    https://docs.microsoft.com/de-de/mem/configmgr/core/plan-design/security/enable-tls-1-2-client
  • New IIS functionality to help identify weak TLS usage
    https://www.microsoft.com/security/blog/2017/09/07/new-iis-functionality-to-help-identify-weak-tls-usage/
  • PRTG Manual: SSL Security Check Sensor
    https://www.paessler.com/manuals/prtg/ssl_security_check_sensor

Weitere News zu diesem Thema

Checkliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust

Checkliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust

Alle News, News IT-Betrieb, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2023-03-15
Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten

Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten

Alle News, News IT-Betrieb, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2023-03-02

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Unsere Themen
Kompetenzen
Unternehmen
Termine
NoSpamProxy
Alle News

Net at Work-Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • mitteilen 
  • twittern 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Checkliste: Microsoft 365 Offboarding-Prozess ohne DatenverlustCheckliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust2023-03-15 - 11:00
  • Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler DatenEndpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten2023-03-02 - 12:30
  • Microsoft Teams Premium – diese Features werden ab März lizenzpflichtigMicrosoft Teams Premium – diese Features werden ab März lizenzpflichtig2023-02-09 - 11:00
IMPRESSUM  •  © 2023 Net at Work GmbH
  • Twitter
  • Xing
  • LinkedIn
  • Instagram
  • Youtube
  • Datenschutzerklärung
  • Kontakt
Nach oben scrollen