Microsoft 365-Apps | Neue Trust Center-Einstellungen zum Sperren unsicherer Datei-Öffnungsprotokolle

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Microsoft 365-Apps blockieren ab Version 2508 standardmäßig unsichere Dateifreigabeprotokolle wie FPRPC. Neue Einstellungen im Trust Center ermöglichen die Verwaltung dieser Protokolle. Administratoren können die Einstellungen über Gruppenrichtlinien oder den Cloud Policy Service steuern. Die Änderungen gelten nur für Microsoft 365-Apps unter Windows, nicht für Teams.

Einführung

Um Benutzer vor Schwachstellen in veralteten Protokollen zu schützen, führen wir neue Einstellungen im Trust Center für Microsoft 365-Apps ein, die das Öffnen von Dateien über unsichere Protokolle standardmäßig blockieren. Diese Änderungen verbessern die Sicherheit, indem sie die Exposition gegenüber veralteten Technologien wie FrontPage Remote Procedure Call (FPRPC), FTP und HTTP reduzieren.

Diese Meldung ist mit der Microsoft 365 Roadmap-ID 497299 verknüpft.

Wann dies geschieht

  • Public Preview (weltweit): Der Rollout begann Ende Juli 2025 und soll Ende August 2025 abgeschlossen sein.
  • General Availability (weltweit, GCC, GCC High und DoD): Der Rollout beginnt Ende August 2025 und soll Ende September 2025 abgeschlossen sein.

Wie sich dies auf Ihre Organisation auswirkt

Ab Version 2508 der Microsoft 365-Apps:

  • Dateiöffnungen über das veraltete FPRPC-Protokoll werden standardmäßig blockiert. Dateien werden stattdessen über ein sichereres Fallback-Protokoll geöffnet.
  • Eine neue Trust Center-Einstellung ermöglicht Benutzern, FPRPC wieder zu aktivieren, sofern die Einstellung nicht zentral über Gruppenrichtlinien oder den Cloud Policy Service (CPS) verwaltet wird.
  • Neue Trust Center-Einstellungen ermöglichen es Benutzern außerdem, das Öffnen von Dateien über FTP und HTTP zu deaktivieren, die standardmäßig weiterhin erlaubt sind. Wenn diese Einstellungen von Administratoren verwaltet werden, sind die entsprechenden Trust Center-Optionen ausgegraut.

Hinweis: Diese Änderung gilt nur für Microsoft 365-Apps für Windows. Es gibt keine Auswirkungen auf Microsoft Teams auf irgendeiner Plattform (Windows, Mac, Web, iOS oder Android).

Was Sie zur Vorbereitung tun müssen

  • Überprüfen Sie die aktuellen Konfigurationen, um festzustellen, ob FPRPC bereits über Gruppenrichtlinien oder CPS blockiert wird.
  • Konfigurieren Sie bei Bedarf Richtlinien, um bestimmten Gruppen die weitere Nutzung von FPRPC zu erlauben (nicht empfohlen).
  • Informieren Sie die Benutzer darüber, dass:
    • Änderungen beim Öffnen von Dateien auftreten können.
    • Trust Center-Einstellungen möglicherweise nicht verfügbar sind, wenn sie zentral verwaltet werden.
  • Administratoren können diese Einstellungen über den Cloud Policy Service (CPS) verwalten. Wird ein Protokoll über CPS deaktiviert, können Benutzer es im Trust Center nicht wieder aktivieren.
  • Obwohl es keine explizite Dokumentation zu CPS-Richtlinien für diese Einstellungen gibt, finden Administratoren die entsprechenden Steuerungen unter den Einstellungen für Microsoft 365 Apps im CPS.

Compliance-Überlegungen

Administratoren können Protokolleinstellungen über CPS oder Gruppenrichtlinien verwalten, die auf Entra ID-Gruppen beschränkt werden können. Benutzer können FPRPC wieder aktivieren und FTP/HTTP deaktivieren, sofern die Einstellungen nicht zentral verwaltet werden.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.