SHD / MC Checker

MC1130392 | Microsoft 365 apps | New Trust Center settings to block insecure file open protocols



MC1130392 | Microsoft 365 apps | New Trust Center settings to block insecure file open protocols

Classification stayInformed
Last Updated 08/06/2025 23:35:55
Start Time 08/06/2025 23:35:03
End Time 11/01/2025 07:00:00
Message Content

Introduction

To help protect users from legacy protocol vulnerabilities, we’re introducing new Trust Center settings in Microsoft 365 apps that block file opens using insecure protocols by default. These changes enhance security by reducing exposure to outdated technologies like FrontPage Remote Procedure Call (FPRPC), FTP, and HTTP.

This message is associated with Microsoft 365 Roadmap ID 497299.

When this will happen

  • Public Preview (Worldwide): We began rolling out in late July 2025 and expect to complete by late August 2025.
  • General Availability (Worldwide, GCC, GCC High, and DoD): We will begin rolling out in late August 2025 and expect to complete by late September 2025.

How this will affect your organization

Starting with version 2508 of Microsoft 365 apps:

  • File opens using the legacy FPRPC protocol will be blocked by default. Files will instead open using a more secure fallback protocol.
  • A new Trust Center setting will allow users to re-enable FPRPC, unless the setting is centrally managed via Group Policy or the Cloud Policy service (CPS).
  • New Trust Center settings will also allow users to disable FTP and HTTP file opens, which remain allowed by default. If these settings are managed by admins, the corresponding Trust Center options will be greyed out.

Note: This change applies only to Microsoft 365 apps for Windows. There is no impact on Microsoft Teams across any platform (Windows, Mac, web, iOS, or Android).

What you need to do to prepare

  • Review current configurations to determine if FPRPC is already blocked via Group Policy or CPS.
  • If needed, configure policies to allow specific groups to continue using FPRPC (not recommended).
  • Inform users that:
    • They may see changes in how files open.
    • Trust Center settings may be unavailable if managed centrally.
  • Admins can manage these settings through Cloud Policy service (CPS). If an admin disables a protocol via CPS, users will not be able to re-enable it through Trust Center.
  • While there is no explicit documentation for CPS policies related to these settings, admins can locate the relevant controls in CPS under Microsoft 365 Apps settings.

Compliance considerations

Does the change include an admin control and, can it be controlled through Entra ID group membership? Admins can manage protocol settings via CPS or Group Policy, which can be scoped to Entra ID groups.
Does the change allow a user to enable and disable the feature themselves?  Users can re-enable FPRPC and disable FTP/HTTP unless the settings are managed centrally.
Machine Translation

紹介

レガシ プロトコルの脆弱性からユーザーを保護するために、既定で安全でないプロトコルを使用してファイルを開くことをブロックする新しいセキュリティ センター設定を Microsoft 365 アプリに導入しています。これらの変更により、FrontPage リモート プロシージャ コール (FPRPC)、FTP、HTTP などの古いテクノロジへの露出を減らすことで、セキュリティが強化されます。

このメッセージは、Microsoft 365 ロードマップ ID 497299に関連付けられています。

これがいつ起こるか

  • パブリックプレビュー (全世界): 2025 年 7 月下旬に展開を開始し、2025 年 8 月下旬までに完了する予定です。
  • 一般提供 (Worldwide、GCC、GCC High、DoD): 2025 年 8 月下旬に展開を開始し、2025 年 9 月下旬までに完了する予定です。

これが組織に与える影響

Microsoft 365 アプリのバージョン 2508 以降:

  • 従来の FPRPCプロトコル を使用してファイルを開くと、 デフォルトでブロックされます。代わりに、ファイルはより安全なフォールバックプロトコルを使用して開きます。
  • 新しい セキュリティセンター設定 では、 設定がグループポリシー または クラウドポリシーサービス(CPS)を介して一元管理されていない限り、ユーザーはFPRPCを再度有効にすることができます。
  • 新しいセキュリティセンター設定では、ユーザーはデフォルトで許可されたままの FTPおよびHTTP ファイルのオープンを無効にすることもできます。これらの設定が管理者によって管理されている場合、対応するセキュリティセンターオプションは淡色表示されます。

手記: この変更は、 Windows 用 Microsoft 365 アプリにのみ適用されます。どのプラットフォーム (Windows、Mac、Web、iOS、Android) でも Microsoft Teams には影響しません

準備に必要なこと

  • 現在の設定を確認して、FPRPC がグループ ポリシーまたは CPS を介して既にブロックされているかどうかを確認します。
  • 必要に応じて、特定のグループが FPRPC を引き続き使用できるようにポリシーを設定します(推奨されません)。
  • 次のことをユーザーに通知します。
    • ファイルを開く方法に変更が見られる場合があります。
    • セキュリティセンターの設定は、一元管理されている場合は使用できない場合があります。
  • 管理者は、 クラウド ポリシー サービス (CPS) を使用してこれらの設定を管理できます。管理者が CPS 経由でプロトコルを無効にした場合、ユーザーはセキュリティ センターからプロトコルを再度有効にすることはできません。
  • これらの設定に関連する CPS ポリシーに関する明示的なドキュメントはありませんが、管理者は [Microsoft 365 Apps] 設定で CPS の関連するコントロールを見つけることができます。

コンプライアンスに関する考慮事項

変更には管理者コントロールが含まれていますか、また Entra ID グループ メンバーシップを使用して制御できますか? 管理者は、Entra ID グループにスコープを設定できる CPS またはグループ ポリシーを使用してプロトコル設定を管理できます。
この変更により、ユーザーは自分で機能を有効または無効にすることができますか?  設定が一元的に管理されていない限り、ユーザーは FPRPC を再度有効にし、FTP/HTTP を無効にすることができます。