Sla over naar inhoud

Compliance vraagt TLS 1.3, oude clients en partner-API's hangen aan TLS 1.2

TLS 1.3 is de aanbevolen standaard sinds 2018 (RFC 8446). Oude versies (1.0, 1.1) zijn al gedeprecieerd, maar 1.2 is nog overal nodig voor backwards-compat. Stand 2026: 1.2 én 1.3 actief, 1.0/1.1 uit, geen weeskind.

Probeer dit eerst zelf

  1. 1Op je webserver (nginx, IIS, Apache): zet ssl_protocols op TLSv1.2 TLSv1.3, niet 1.0 of 1.1.
  2. 2Cipher-suites: kies modern conform Mozilla SSL Configuration Generator. Voor max compatibiliteit kies 'intermediate', voor security-strikt 'modern' (TLS 1.3-only).
  3. 3Test met ssllabs.com/ssltest, target is A of A+. Schakel 0-RTT (early data) alleen aan als je weet wat replay-attack-impact betekent.
  4. 4Voor mailservers (SMTP STARTTLS, IMAPS): zelfde regel, TLS 1.2 + 1.3, oude versies uit. Postfix smtpd_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1.
  5. 5Communiceer met partners als je 1.2 wilt uitfaseren, sommige oude API-clients (Java 7, oude .NET) krijgen geen verbinding meer en bouncen stil.

Wanneer ons inschakelen

Heb je een mix van moderne en legacy clients en geen overzicht waar oude TLS nog actief is, dan kunnen we de TLS-stack inventariseren en een fasering plannen.

Zie ook

Past het bovenstaande niet?

Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.

Wie ben je?

Voor de AI-vraag hebben we je e-mailadres en bedrijfsnaam nodig, zo kunnen we opvolgen als de AI er niet uitkomt, en voorkomt het misbruik van de tool.

Maximaal 2 vragen per uur en 5 per dag, bewust beperkt zodat de AI snel en goed blijft. Voor meer help je jezelf en ons door direct contact op te nemen.

Of doe het helemaal niet zelf

Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.