| MC807445 | Plan for Change: Inbound Access to Port 3389 Closed by Default for Windows 365 Cloud PCs |
|---|
| Classification | planForChange |
|---|---|
| Last Updated | 07/01/2024 23:07:39 |
| Start Time | 07/01/2024 23:07:22 |
| End Time | 09/02/2024 07:00:00 |
| Message Content |
In line with Microsoft’s Secure Future Initiative, we are enhancing the security of Windows 365 Cloud PCs. Starting in July 2024, all newly provisioned Cloud PCs will have Transmission Control Protocol (TCP) and User Datagram Protocol (UDP) port 3389 closed by default via Windows Firewall. This change aims to provide better protection against potential cyber threats, such as man-in-the-middle attacks and ransomware, ensuring a more secure computing environment for our users. Therefore, Microsoft strongly advises keeping port 3389 closed to maintain these heightened security standards. [How This Will Affect Your Organization:] Starting at the end of July 2024, as part of our security enhancement measures, all newly provisioned and reprovisioned Cloud PCs will come with inbound access via port 3389 closed in Windows Firewall by default. This means that any existing Cloud PC with port 3389 open will have it closed during the reprovisioning process. This proactive approach ensures that all newly provisioned Cloud PCs will automatically adhere to the heightened security standard of having inbound access via port 3389 closed by default. [What You Need to Prepare:] Microsoft strongly recommends keeping port 3389 closed. However, if you need port 3389 to be open for any reprovisioned or newly provisioned Cloud PCs using the Azure Network Connection (ANC) deployment option, you can review the following options. Before making changes, please refer to the documentation for guidance specific to your environment. For Microsoft Entra joined and Intune-enrolled devices using Azure Network Connection (ANC) deployment option:
The steps outlined above are not applicable for customers using a Microsoft-hosted network. As a reminder, reprovisioning has an impact on your users and is a destructive action that removes all the user’s data and settings from their Cloud PC. We recommend you review the information provided and notify your IT administrators. Update your user guidance and administrative documentation as necessary. No immediate configuration changes are required, but awareness of the upcoming change. |
| Machine Translation |
Microsoft の Secure Future Initiative に沿って、Windows 365 クラウド PC のセキュリティを強化しています。 2024 年 7 月以降、新しくプロビジョニングされたすべてのクラウド PC では、Windows ファイアウォールを介して伝送制御プロトコル (TCP) とユーザー データグラム プロトコル (UDP) のポート 3389 が既定で閉じられます。この変更は、中間者攻撃やランサムウェアなどの潜在的なサイバー脅威に対する保護を強化し、ユーザーにとってより安全なコンピューティング環境を確保することを目的としています。そのため、Microsoft では、これらの強化されたセキュリティ基準を維持するために、ポート 3389 を閉じたままにしておくことを強くお勧めします。 [これが組織に及ぼす影響:] 2024 年 7 月末以降、 セキュリティ強化対策の一環として、新しくプロビジョニングおよび再プロビジョニングされたすべてのクラウド PC には、既定で Windows ファイアウォールで閉じられたポート 3389 経由の受信アクセスが付属します。つまり、ポート 3389 が開いている既存のクラウド PC は、再プロビジョニング プロセス中に閉じられます。このプロアクティブなアプローチにより、新しくプロビジョニングされたすべてのクラウド PC は、ポート 3389 経由の受信アクセスを既定で閉じるという強化されたセキュリティ標準に自動的に準拠します。 【ご用意いただくもの】 Microsoft では、ポート 3389 を閉じたままにしておくことを強くお勧めします。ただし、Azure ネットワーク接続 (ANC) デプロイ オプションを使用して、再プロビジョニングまたは新しくプロビジョニングされたクラウド PC に対してポート 3389 を開く必要がある場合は、次のオプションを確認できます。変更を行う前に、ご使用の環境に固有のガイダンスについて、ドキュメントを参照してください。 Azure ネットワーク接続 (ANC) デプロイ オプションを使用する Microsoft Entra 参加済み デバイスと Intune 登録済みデバイスの場合:
上記の手順は、Microsoft がホストするネットワークを使用しているお客様には適用されません。 再 プロビジョニング はユーザーに影響を与え、ユーザーのすべてのデータと設定をクラウド PC から削除する破壊的なアクションです。提供された情報を確認し、IT 管理者に通知することをお勧めします。必要に応じて、ユーザーガイダンスと管理ドキュメントを更新します。すぐに構成を変更する必要はありませんが、今後の変更を認識します。 |