Microsoft suspendeu temporariamente a imposição de substituição de TLS (Transport Layer Security) 1.0 e 1.1 para clientes comerciais (exemplo: os que utilizam o Office 365) devido ao COVID-19, mas à medida que as cadeias de fornecimento foram ajustadas e determinados países são abertos novamente, redefinindo a imposição de TLS para iniciar 15 de outubro de 2020.
A partir de 31 de outubro de 2018, os protocolos TLS 1.0 e 1.1 são preteridos para o serviço do Office 365. O efeito para os usuários finais deve ser mínimo. Essa alteração foi divulgada por mais de dois anos, com o primeiro lançamento publicado em dezembro de 2017. Este artigo destina-se apenas a abranger o cliente local do Office 365 em relação ao serviço do Office 365, mas também pode ser aplicado a problemas de TLS no local com o Office Web Apps e o servidor do Office Online.
Visão geral do Office e do TLS
O cliente do Office depende do serviço Web do Windows (WINHTTP) para enviar e receber tráfego sobre protocolos TLS. O cliente do Office pode usar TLS 1.2 se o serviço Web do computador local puder usar TLS 1.2. Todos os clientes do Office podem usar protocolos TLS, já que os protocolos TLS e SSL fazem parte do sistema operacional e não são específicos para o cliente do Office.
No Windows 8 e nas versões posteriores
Por padrão, os protocolos TLS 1.2 e 1.1 estão disponíveis se nenhum dispositivo de rede estiver configurado para rejeitar o tráfego TLS 1.2.
No Windows 7
Os protocolos TLS 1.1 e 122 não estão disponíveis sem a atualização KB 3140245.
Os usuários do Windows 7 que não têm essa atualização são afetados em 31 de outubro de 2018. O KB 3140245 tem detalhes sobre como alterar as configurações de WinHTTP para habilitar os protocolos TLS.
Não é recomendável usar os protocolos SSL 2,0 e 3,0, que também podem ser definidos usando a chave DefaultSecureProtocols. O SSL 2.0 e 3.0 são considerados protocolos preteridos. A prática recomendada é encerrar o uso do SSL 2,0 e do SSL 3,0, embora a decisão de fazer isso por fim dependa do que melhor atende às necessidades do seu produto. Para obter mais informações sobre as vulnerabilidades de SSL 3,0, consulte KB 3009008.
Independentemente de a atualização do Windows 7 (KB 3140245) ser instalada ou não, a subchave do registro DefaultSecureProtocols não está presente e deve ser adicionada manualmente ou por meio de um objeto de política de grupo (GPO). Ou seja, a menos que você precise Personalizar que protocolos seguros estão habilitados ou restritos, essa chave não é necessária. Você precisa apenas da atualização do Windows 7 SP1 (KB 3140245).
Segue mais alguns artigos adicionais sobre o tema.
Serviços do Google mais seguro com TLS e HTTPS
Os principais navegadores poderão bloquear sites HTTPs/TLS
Fonte: Microsoft