TLS 1.0 e 1.1 ficam fora do Exchange Online desde julho de 2026: prepare-se para evitar interrupções no correio

Publicada 4 min de lectura 127 leituras

A Microsoft anunciou que a partir de julho de 2026 deixará de aceitar conexões TLS 1.0 e 1.1 para clientes POP3 e IMAP4 no Exchange Online, uma medida que fecha um capítulo de compatibilidade com protocolos já obsoletos e que faz parte de um esforço maior para reduzir vetores de ataque no e-mail na nuvem. Isto não é uma mudança cosmética: as conexões que usam TLS 1.0/1.1 simplesmente falharão, portanto, qualquer cliente ou dispositivo que dependa dessas versões deixará de poder aceder à caixa de correio.

TLS 1.0 nasceu em 1999 e TLS 1.1 em 2006; durante anos foram conhecidas fraquezas e desenvolveram-se melhores alternativas (TLS 1.2 e 1.3). A indústria tem tempo a mover-se para TLS 1.2+, incluindo compromissos públicos de fabricantes e navegadores desde 2018, e a Microsoft já documenta este passo em seu comunicado técnico para o Exchange Online; você pode ler os detalhes no blog oficial da Microsoft aqui: Deprecating legacy TLS and endpoints for POP and IMAP.

TLS 1.0 e 1.1 ficam fora do Exchange Online desde julho de 2026: prepare-se para evitar interrupções no correio
Imagem gerada com IA.

A boa notícia é que a maioria dos usuários não deveriam ser afetados: a maior parte do tráfego POP/IMAP para o Exchange Online já usa TLS 1.2 ou superior e os clientes modernos o suportam. A má notícia é que Existem dispositivos embebidos, serviços legacy e aplicações personalizadas(impressoras, scanners, caixas registradoras, software antigo, bibliotecas OpenSSL/Curl antiquadas) que ainda usam stacks velhos e podem ser interrompidos. A Microsoft publicou orientação específica para aqueles que ainda usam os endpoints legacy; esse guia técnico está em sua documentação: Opt-in Exchange Online endpoint for legacy TLS.

Do ponto de vista operacional, o impacto real será a queda de sessões TLS antigas: os clientes obterão erros de conexão em vez de entregas degradadas. Isso significa interrupção do serviço e potencial perda de produtividade Se não estiver a funcionar com tempo. Além disso, manter versões antigas de TLS aumenta o risco de ataques por vulnerabilidades criptográficas e de segurança do canal, pelo que a exclusão desses protocolos reduz exposição a riscos conhecidos.

Se você administra ambientes com o Exchange Online, começa já por identificar as dependências. Verifique as mensagens no centro de administração da Microsoft e os registos de acesso para detectar clientes que usam versões antigas do TLS; em paralelo, verifique inventários de dispositivos e versões de bibliotecas criptográficas (por exemplo, OpenSSL). Ferramentas de teste como testesssl.sh ou comando openssl s_ client Serve para verificar quais versões e suites aceita um cliente ou servidor em testes internos. Para orientação oficial sobre configurações TLS seguras e recomendações do governo, a publicação do NIST é um bom ponto de partida: NIST SP 800-52 Revision 2.

TLS 1.0 e 1.1 ficam fora do Exchange Online desde julho de 2026: prepare-se para evitar interrupções no correio
Imagem gerada com IA.

As ações concretas que convém priorizar são claras: primeiro, fazer um inventário de clientes que usam POP/IMAP e detectar se dependem de TLS 1.0/1.1; segundo, atualizar sistemas operacionais, clientes de correio e firmware de dispositivos para obter suporte de TLS 1.2 ou 1.3; terceiro, onde possível, migrar clientes para protocolos e APIs modernos (por exemplo, MAPI sobre HTTP, EWS ou Microsoft Graph com autenticação moderna) que também oferecem melhores controles e autenticação baseada em OAuth. Se você tem aplicações embebidas que não podem ser atualizadas, planeja uma substituição ou uma passarela segura que termine TLS 1.2/1.3 para elas e fale com o Exchange com conexões compatíveis.

Não deixe toda a preparação para o último momento: teste as mudanças em um ambiente controlado, comunica usuários e fornecedores de hardware com antecedência suficiente, e estabelece um plano de contingência para dispositivos críticos que devam continuar funcionando até sua renovação. Documenta quais clientes migraram e conserva registros de testes para auditoria e suporte. Se você não sabe identificar clientes legacy, pede aos fornecedores que confirmem compatibilidade TLS e solicita um roadmap de atualizações.

Finalmente, considera este anúncio como uma oportunidade para fortalecer a postura de segurança: para além de atualizar TLS, revisa a autenticação (evita credenciais em texto plano, adota OAuth 2.0 quando possível), força encriptação forte e desabilita suites e protocolos obsoletos em sua infraestrutura. A transição para TLS 1.2+ não é apenas cumprimento: é redução tangível de risco contra intercepções e ataques sobre a comunicação de correio. Se você precisar de recursos técnicos para executar testes e planejar a migração, os guias Microsoft e NIST citados acima são pontos de partida confiáveis.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.