GlobalSign Blog

Van 90 dagen naar 45: de evolutie van de certificaatlevensduur en de rol van automatisering

Van 90 dagen naar 45: de evolutie van de certificaatlevensduur en de rol van automatisering

In de afgelopen jaren is de geldigheidsduur van SSL/TLS-certificaten drastisch verkort en de nieuwste stap van Apple markeert een belangrijke verschuiving in in hoe certificaten binnenkort zullen worden beheerd. Deze trend begon met Google’s eerste initiatief om de levensduur van certificaten terug te brengen naar 90 dagen, met als doel de beveiliging aan te scherpen en het risico op gecompromitteerde certificaten te verkleinen. Vorige week kwam Apple echter in het nieuws in de digitale beveiligingswereld met een ontwerpvoorstel om de maximale geldigheidsduur van openbare SSL/TLS-certificaten te verkorten tot slechts 45 dagen tegen 2027. Deze stap, onthuld tijdens de CA/Browser Forum-vergaderingen, sluit aan bij bredere inspanningen binnen de industrie, geleid door grote browsers zoals Google, om de veiligheid van het web te versterken door de certificaatlevensduur te verkorten.

De drang naar 45-dagen certificaten

Op dit moment is de standaard voor publieke certificaten een maximale geldigheidsduur van 398 dagen. Het voorstel van Apple bevat echter een stappenplan om deze periode geleidelijk te verkorten, met belangrijke mijlpalen in 2025, 2026 en uiteindelijk een maximum van 45 dagen in april 2027. Het voorstel omvat ook een verkorting van de hergebruikperiode van de Domain Control Validation (DCV), die in september 2027 zal worden teruggebracht tot slechts 10 dagen. 

Certificate Lifespan Table

Het verkorten van de levensduur van certificaten tot 45 dagen wordt volgens  Apple gezien als een mogelijke best practice. Door de geldigheidsduur van een certificaat te verkorten, kan het risico op een mogelijke compromittering aanzienlijk worden verkleind. Nu de industrie zich in de richting van deze kortere levenscycli beweegt, dwingt dit organisaties om waakzaam te blijven over hun certificaatbeheer,  waardoor de kans op inbreuken veroorzaakt door verouderde of verkeerd uitgegeven certificaten afneemt.

De uitdaging voor IT-teams

Deze trend sluit ook aan bij de toenemende adoptie van automatiseringstools, die essentieel zijn voor het beheer van de frequentere certificaatvernieuwingen die kortere geldigheidsperioden vereisen. ACME (Automated Certificate Management Environment) is uitgegroeid tot een cruciaal hulpmiddel in deze context, vooral voor kleine tot middelgrote bedrijven (MKB). 

Hoewel de beveiligingsvoordelen van kortere geldigheidsperioden van certificaten duidelijk zijn, brengen ze ook aanzienlijke operationele uitdagingen met zich mee. Organisaties die vertrouwen op handmatige methoden voor het bijhouden en vernieuwen van certificaten kunnen het overweldigend vinden om de frequentere vernieuwingen bij te houden. Voor drukke IT-teams kan het jongleren met certificaten met verschillende vervaldatums  leiden tot een verhoogd risico op verlopen certificaten die serviceverstoringen veroorzaken.

Met ACME kunnen organisaties de uitgifte, installatie en vernieuwing van certificaten automatiseren, zodat certificaten, zelfs met de verkorte cyclus van 45 dagen, zonder handmatige tussenkomst worden bijgewerkt. Dit is vooral gunstig  voor kleinere bedrijven die vaak niet de middelen of tijd hebben om certificaten handmatig te beheren, maar toch moeten voldoen aan de nieuwste beveiligingsstandaarden en uitval door verlopen certificaten moeten voorkomen.

Hoewel de overgang naar 45-dagen certificaten in 2027 een uitdaging kan lijken, vooral voor kleinere organisaties, maken automatiseringstools zoals ACME het haalbaar. Door ACME en vergelijkbare geautomatiseerde oplossingen zoals Certificate Automation Manager te implementeren voor onze zakelijke klanten, zijn organisaties die deze oplossingen nu invoeren goed voorbereid op de toekomst van webbeveiliging en kunnen ze de valkuilen van handmatig certificaatbeheer vermijden.

Wilt u meer weten? Neem contact op met ons de beste oplossing voor uw behoeften te vinden.

Organisaties die deze oplossingen nu implementeren, zijn goed voorbereid op de toekomst van webbeveiliging en kunnen de valkuilen van handmatig certificaatbeheer vermijden.

Share this Post

Related Blogs