Microsoft kündigte an, dass es ab Juli 2026 die Annahme von TLS 1.0 und 1.1 Verbindungen für POP3 und IMAP4 Kunden in Exchange Online stoppen wird, eine Maßnahme, die ein Kapitel der Kompatibilität mit veralteten Protokollen schließt und Teil eines größeren Aufwands ist, Angriffsvektoren in der Cloud-E-Mail zu reduzieren. Dies ist keine kosmetische Änderung: die Verbindungen mit TLS 1.0 / 1.1 werden einfach scheitern, so dass jeder Client oder Gerät, das von diesen Versionen abhängt, nicht mehr in der Lage sein, auf die Mailbox zugreifen.
TLS 1.0 wurde 1999 geboren und TLS 1.1 2006; seit Jahren sind Schwachstellen bekannt und bessere Alternativen entwickelt worden (TLS 1.2 und 1.3). Die Branche bewegt sich auf TLS 1.2 + einschließlich öffentlicher Verpflichtungen von Herstellern und Browsern seit 2018, und Microsoft dokumentiert diesen Schritt bereits in seiner technischen Veröffentlichung für Exchange Online; Sie können die Details im offiziellen Microsoft Blog hier lesen: Deprecating Legacy TLS und Endpunkte für POP und IMAP.

Die gute Nachricht ist, dass die meisten Benutzer nicht betroffen sein sollten: die meisten POP / IMAP-Verkehr zu Exchange Online nutzt bereits TLS 1.2 oder höhere und moderne Kunden unterstützen es. Die schlechte Nachricht ist, dass es gibt Embedded-Geräte, Rechtsdienste und benutzerdefinierte Anwendungen(Drucker, Scanner, Registerboxen, alte Software, veraltete OpenSSL / Curl-Bibliotheken), die noch alte Stacks verwenden und unterbrochen werden könnten. Microsoft hat spezifische Anleitungen für diejenigen veröffentlicht, die noch Endpoints Vermächtnis verwenden; dass der technische Leitfaden in seiner Dokumentation ist: Opt-in Exchange Online Endpunkt für Vermächtnis TLS.
Aus betrieblicher Sicht wird die reale Wirkung der Fall von alten TLS-Sitzungen sein: Kunden erhalten Verbindungsfehler, anstatt die Lieferungen zu verschlechtern. Das bedeutet Betriebsunterbrechung und potentieller Produktivitätsverlust wenn Sie nicht rechtzeitig handeln. Darüber hinaus erhöht die Aufrechterhaltung der alten Versionen von TLS das Risiko von Angriffen durch kryptographische und Kanalsicherheitslücken, so dass diese Protokolle die Exposition gegenüber bekannten Risiken verringern.
Wenn Sie Umgebungen mit Exchange Online verwalten, beginnen Sie mit der Identifizierung der Abhängigkeiten. Prüfen Sie Nachrichten im Microsoft Management Center und Zugriffsdatensätze, um Kunden mit alten Versionen von TLS zu erkennen; parallel überprüfen Sie Gerätevorräte und kryptographische Bibliotheksversionen (z.B. OpenSSL). Testwerkzeuge wie testsl.sh oder Befehl Option s _ Client dienen, um zu überprüfen, welche Versionen und Suiten einen Client oder Server in internen Tests akzeptieren. Für offizielle Anleitungen zu sicheren TLS-Konfigurationen und Regierungsempfehlungen ist die NIST-Veröffentlichung ein guter Ausgangspunkt: NIST SP 800-52 Revision 2.

Die zu priorisierenden spezifischen Aktionen sind klar: Erstens, um ein Inventar von Kunden mit POP / IMAP zu erstellen und zu erkennen, ob sie von TLS 1.0 / 1.1 abhängen; zweitens, um Betriebssysteme, Mail-Kunden und Geräte-Firmware zu aktualisieren, um TLS 1.2 oder 1.3 Unterstützung zu erhalten; drittens, wenn möglich, um Kunden zu modernen Protokollen und APIs zu migrieren (z.B. MAPI auf HTTP, EWS oder Microsoft Graph mit moderner Authentifizierung). Wenn Sie geprägte Anwendungen haben, die nicht aktualisiert werden können, planen Sie einen sicheren Ersatz oder Gateway, der TLS 1.2 / 1.3 für sie beenden wird und mit Exchange mit kompatiblen Verbindungen sprechen wird.
Lassen Sie nicht alle Vorbereitung für die letzte Minute: Teständerungen in einer kontrollierten Umgebung, kommunizieren Sie den Benutzern und Hardware-Anbietern gut im Voraus und setzen Sie einen Notfallplan für kritische Geräte, die weiterhin funktionieren müssen, bis sie erneuert werden. Dokumente, die Kunden migrierten und Belege für Audit und Support halten. Wenn Sie nicht wissen, wie Sie ältere Kunden identifizieren können, bitten Sie Lieferanten, die TLS-Kompatibilität zu bestätigen und eine Roadmap von Updates anzufordern.
Letztendlich, betrachten Sie diese Anzeige eine Gelegenheit, um die Sicherheitsposition zu stärken: über die Aktualisierung von TLS, überprüfen Authentifizierung (es vermeidet flache Text Anmeldeinformationen, nimmt OAuth 2.0, wo möglich), starke Verschlüsselungskraft und deaktiviert veraltete Suiten und Protokolle in Ihrer Infrastruktur. Der Übergang zu TLS 1.2 + ist nicht nur Compliance: Es ist eine spürbare Risikoreduktion gegen Empfänge und Angriffe auf die Postkommunikation. Wenn Sie technische Ressourcen benötigen, um Tests durchzuführen und Migration planen, sind die oben genannten Microsoft- und NIST-Leitungen zuverlässige Startpunkte.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...