Bij het werken met klanten is een gemeenschappelijk gebied dat over het hoofd wordt gezien de verouderde authenticatieprotocollen die gebruikers, apparaten en systemen gebruiken om te communiceren met verschillende cloudservices. Zelfs voor mezelf is bewustzijn hiervan de sleutel – een ding waarvan ik 'wist dat het gebeurde', maar waarvan ik me niet realiseerde dat het eraan kwam, was de afschaffing van TLS 1.1 en 1.0 voor Azure AD. Dit kan van invloed zijn op veel organisaties waarmee we werken die nog niet hebben gekeken naar Azure AD Connect of andere apps en services die communiceren met Azure AD, en die problemen kunnen veroorzaken met de bedrijfscontinuïteit en servicetoegang als ze niet worden aangepakt:
WAT GEBEURT ER?
Om de beveiliging van klanttenants te verbeteren en om te blijven voldoen aan industriestandaarden, stopt Microsoft binnenkort met het ondersteunen van de volgende TLS-protocollen (Transport Layer Security) en cijfers met Azure Active Directory (Azure AD):
- TLS 1.1
- TLS 1.0
- 3DES-coderingssuite (TLS_RSA_WITH_3DES_EDE_CBC_SHA)
HOE KAN DEZE VERANDERING VAN INVLOED ZIJN OP UW ORGANISATIE?
Hoewel TLS 1.2 eerder is afgedwongen voor Office 365-verbindingen sinds oktober 2020 per Voorbereiding op TLS 1.2 in Office 365 en Office 365 GCC – Microsoft 365-compliance | Microsoft-documenten, zijn er nog steeds onderdelen van de communicatie met huurders die kunnen worden beïnvloed.
Toepassingen die communiceren met of verifiëren tegen Azure Active Directory werken mogelijk niet zoals verwacht als ze TLS 1.2 niet kunnen gebruiken om te communiceren. Deze situatie omvat Azure AD Connect, Azure AD PowerShell, Azure AD Application Proxy-connectors, PTA-agents, verouderde browsers en toepassingen die zijn geïntegreerd met Azure AD.