Redirecting you to
Blog-Beitrag Nov. 20, 2024

Googles und Apples Vorstoß für kürzere Lebenszyklen von Zertifikaten: Was vor der Umstellung zu erwarten ist

Google und Apple treiben eine entscheidende Änderung der Lebenszyklen öffentlicher SSL/TLS-Zertifikate voran und schlagen eine Reduzierung von derzeit maximal einem Jahr auf nur 47 Tage vor. Diese von Sectigo unterstützte und gesponserte Änderung zielt darauf ab, die Sicherheit durch häufigere Updates zu erhöhen, stellt aber auch Unternehmen, Entwickler und IT-Teams, die auf diese Zertifikate angewiesen sind, vor Herausforderungen. Für eine effektive Anpassung ist es für Unternehmen von entscheidender Bedeutung, die Roadmap von diesen Vorschlägen bis zur Durchsetzung von 47-tägigen Lebenszyklen von Zertifikaten zu verstehen.

Inhaltsverzeichnis

Verkürzung von Zertifikaten: kein neuer Trend

Öffentliche SSL-/TLS-Zertifikate hatten traditionell viel längere Lebenszyklen, wobei das derzeitige Maximum bei 398 Tagen liegt. Der neue Vorschlag sieht jedoch eine schrittweise Reduzierung der maximalen Laufzeit von Zertifikaten vor, die bis 2028 bei 47 Tagen liegen soll. Diese Reduzierung spiegelt einen breiteren Trend wider, der von großen Browsern wie Google und Apple befürwortet wird und sich für kürzere Laufzeiten einsetzt, um die Sicherheit zu verbessern. Darüber hinaus sieht der Vorschlag eine entsprechende Verkürzung der Wiederverwendungsfrist für die Domain Control Validation (DCV) vor, die bis 2028 auf nur noch 10 Tage sinken soll.

Der Plan befindet sich noch in der Diskussionsphase und unterscheidet sich von Googles Vorschlag einer 90-tägigen Gültigkeit. Stattdessen wird eine maximale Laufzeit von 200 Tagen im Jahr 2026, 100 Tagen im Jahr 2027 und 47 Tagen im Jahr 2028 vorgeschlagen. Dieser Ansatz unterstreicht das Bestreben der Branche nach einer automatisierten Verwaltung des Lebenszyklus von Zertifikaten, um die zunehmende Häufigkeit von Erneuerungen effizient zu bewältigen.

Vorbereitung der Branche und Strategieanpassungen

Je näher das Datum des Inkrafttretens rückt, desto mehr müssen Unternehmen proaktiv handeln:

  • Automatisierung: Die Automatisierung der Zertifikatserneuerung ist unerlässlich. Bei einer kürzeren Lebensdauer von Zertifikaten ist eine manuelle Verwaltung unpraktisch und riskant. Unternehmen wird empfohlen, Automatisierungslösungen für die Ausstellung und Erneuerung von Zertifikaten einzuführen, um das Risiko von Dienstunterbrechungen und Ausfällen zu verringern.
  • Abonnementmodelle und Preisanpassungen: Zertifikatanbieter wie Sectigo werden wahrscheinlich neue Abonnementmodelle einführen, die auf den 47-Tage-Zyklus abgestimmt sind. Kunden werden dazu ermutigt, Zertifikate in Mehrjahrespaketen zu kaufen, was eine automatische Verlängerung ohne ständige manuelle Eingriffe ermöglicht. Dadurch wird sichergestellt, dass Unternehmen nicht finanziell benachteiligt werden, wenn sie ihre Zertifikate häufiger nutzen müssen, und dass die Verwaltung von Zertifikaten unabhängig von der Größe des Unternehmens vereinfacht wird.

Umgang mit Übergangslösungen

Da das Datum des Inkrafttretens näher rückt, könnten Unternehmen den Kauf von Zertifikaten mit längerer Laufzeit strategisch so planen, dass sie kurz vor Inkrafttreten der neuen Regelung erfolgen. Wenn beispielsweise ein endgültiger Stichtag für Zertifikate mit einer Laufzeit von einem Jahr auf Ende 2026 festgelegt wird, könnten Organisationen den Kauf von Zertifikaten mit einjähriger Laufzeit vor diesem Zeitpunkt beschleunigen und so die Notwendigkeit, den verkürzten Lebenszyklus einzuhalten, um ein weiteres Jahr hinauszögern. Dies mag zwar eine vorübergehende Erleichterung darstellen, aber jede Rücknahme oder Neuausstellung während dieses Zeitraums unterliegt weiterhin der neuen 47-Tage-Regel. Daher wird dringend empfohlen, neue Prozesse einzuführen und Tools und Automatisierungen für das Zertifikatslebenszyklus-Management früher als zum Stichtag zu nutzen.

Schließlich geben Google und Apple Countdowns für ihre Fristvorschläge an, sodass die meisten Unternehmen wahrscheinlich Zeit benötigen werden, um neue Tools und Programme einzuführen und sicherzustellen, dass Schulungen und Entscheidungen rechtzeitig vor einem tickenden Countdown durchgeführt werden.

Endgültiger Übergang und laufende Empfehlungen

Sobald der 47-Tage-Zyklus in vollem Umfang in Kraft ist, wird Unternehmen empfohlen, bewährte Verfahren anzuwenden, z. B. die monatliche Verlängerung anstelle der strengen 47-Tage-Verlängerung. Dies reduziert das Risiko unerwarteter Probleme und fügt sich nahtloser in typische IT-Arbeitsabläufe ein. Die Branche wird sich wahrscheinlich in Richtung konsistenter, automatisierter Systeme bewegen, bei denen Zertifikate kontinuierlich ohne manuelle Eingriffe erneuert werden.

Dieser „Einmal einrichten und vergessen“-Erneuerungsprozess stellt auch sicher, dass der 47-Tage-Zyklus nicht auf Urlaubszeiten fällt. Wenn beispielsweise die Erneuerungen für den 1. eines jeden zweiten Monats festgelegt werden, entspricht dies den aktuellen Protokollen, den Erneuerungsprozess 30 Tage vor Ablauf zu starten, und stellt sicher, dass die Erneuerung nicht über die Weihnachtsferien fällt, wenn die Menschen oft für längere Zeit in Urlaub sind.

Jetzt vorbereiten, sicher bleiben

47-Tage-Zertifikate sind nicht nur ein technisches Update – sie stellen einen bedeutenden Wandel in der Branche dar, der sorgfältige Planung und Anpassung erfordert. Wenn Organisationen die Schritte vom Vorschlag bis zur Umsetzung verstehen, können sie der Entwicklung immer einen Schritt voraus sein und einen reibungslosen Betrieb und eine solide Sicherheit gewährleisten, während diese Änderungen eingeführt werden.

Ob durch Automatisierung, angepasste Preismodelle oder strategische Kommunikation – wer sich frühzeitig vorbereitet, ist gut positioniert, um in der neuen Ära der digitalen Zertifikatsverwaltung erfolgreich zu sein.

Möchten Sie mehr erfahren? Nehmen Sie Kontakt auf und buchen Sie eine Demo von Sectigo Certificate Manager!

Verwandte Beiträge:

47-Tage-SSL-Zertifikatslaufzeit: Bedeutung und Vorbereitung für Unternehmen

Wie erneuert man SSL-Zertifikate und wie automatisiert man den Vorgang?

What is a certificate management system and when is an automated system needed?