Filtern nach: discovery x Löschen
new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

Dezember 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

November 21, 2019

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

November 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

new

In Discovery fügten wir eine Option Scan für konfigurierte Verschlüsselungssammlungen zu den Scan-Einstellungen hinzu, sodass Sie die auf einem Server aktivierten Verschlüsselungssammlungen sehen. Beim Hinzufügen oder Bearbeiten eines Scan befindet sich diese Option im Abschnitt Einstellungen, wenn Sie die Option Wählen, was gescannt werden soll auswählen. Siehe Einrichten und Durchführen eines Scans oder Bearbeiten eines Scans.

Sobald der Scan abgeschlossen ist, werden die Informationen der Verschlüsselungssammlung auf der Seite Serverdetails im Abschnitt Serverdetails aufgelistet. (Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Klicken Sie auf der Seite „Zertifikate“ auf Endpunkte anzeigen. Klicken Sie auf der Seite „Endpunkte“ auf den Link IP-Adresse / FQDN des Endpunkts. Klicken Sie dann auf der Seite „Serverdetails“ im Abschnitt Serverdetails auf den Link Ansicht der Verschlüsselung.)

Hinweis zur Aktualisierung: Die neue Option Scan für konfigurierte Verschlüsselungssammlungen finden Sie in der neuesten Sensor-Version - 3.7.7. Nach dem Abschluss der Sensoraktualisierungen bearbeiten Sie die Einstellungen des Scans, wählen die Option Wählen, was gescannt werden soll, aktivieren Scan für konfigurierte Verschlüsselungssammlungen und wiederholen den Scan.

enhancement

In Discovery aktualisierten wir das Bewertungssystem für Strict-Transport-Security (STS)-Sicherheits-Header. Wir prüfen STS nur noch für HTTP 200-Anträge und ignorieren sie für HTTP 301-Anträge. Wir benachteiligen den Server nur, wenn der Website der Strict-Transport-Security (STS)-Sicherheits-Header fehlt oder die Einstellung falsch ist. In diesen Fällen stufen wir den Server als "Gefährdet" ein.

Bisher prüften wir STS für HTTP 301-Anträge und bestraften die Server, wenn der Transport-Security (STS)-Sicherheits-Header fehlte. In diesen Fällen stuften wir den Server als "Unsicher" ein.

Um die Ergebnisse der Sicherheits-Header anzuzeigen, gehen Sie auf die Detailseite des Endpunkt-Servers. Klicken Sie im Menü der Seitenleiste auf Discovery > Ergebnisse anzeigen. Klicken Sie auf der Seite „Zertifikate“ auf Endpunkte anzeigen. Klicken Sie auf der Seite „Endpunkte“ auf den Link des Endpunkts IP-Adresse / FQDN.

Hinweis zur Aktualisierung: Das aktualisierte STS-Bewertungssystem finden Sie in der neuesten Sensor Version – 3.7.7. Nachdem das Sensor-Update abgeschlossen ist, führen Sie Ihre Scans erneut aus, um die aktualisierten STS-Bewertungen zu sehen.

enhancement

Wir verbesserten den Benutzereinladungs-Workflow für die SAML-SSO-Integration mit CertCentral dahingehend, dass Sie Eingeladene zu Nur-SSO-Benutzern erklären können, bevor Sie Ihren Kontobenutzern Einladungen senden. Verwenden Sie in dem Popup-Fenster Neue Benutzer einladen, die Option SAML-Nur-SSO, um Eingeladene auf SAML-Nur-SSO zu beschränken.

Hinweis: Diese Option deaktiviert alle anderen Authentifizierungsmethoden für diese Benutzer. Diese Option wird nur angezeigt, wenn Sie SAML für Ihr CertCentral-Konto aktiviert haben.

(Klicken Sie im Menü der Seitenleiste auf Konto > Benutzereinladungen. Klicken Sie auf der Seite „Benutzereinladungen“ auf Neue Benutzer einladen. Siehe SAML-SSO: Benutzer zu Ihrem Konto einladen.)

Vereinfachtes Anmeldeformular

Wir vereinfachten auch das Anmeldeformular, für Nur-SSO-Benutzer, indem wir die Anforderungen eines Kennworts und einer Sicherheitsfrage entfernten. Nur-SSO-Eingeladene müssen nun nur noch Ihre persönlichen Daten eingeben.

new

Wir machten es leichter, die Ergebnisse Ihres Discovery-Zertifikat-Scans im CertCentral-Dashboard in Ihrem Konto anzuzeigen, indem wir die Widgets Erkannte ablaufende Zertifikate, Zertifikatsaussteller und Zertifikate, nach Ranking analysiert hinzufügten.

Jedes Widget enthält eine interaktive Grafik, die es ihnen erlaubt, Detailinformationen zu ablaufenden Zertifikaten (z. B., welche Zertifikate laufen in 8-15 Tage ab), Zertifikate pro ausstellender CA (z. B. DigiCert) und Zertifikate nach Sicherheitsranking (z. B. unsicher).

Mehr über Discovery

Discovery scannt das Netzwerk mithilfe von Sensoren. Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus.

new

In der DigiCert Services-API, aktualisierten wir den Endpunkt Auftragsinfo. Sie können jetzt sehen, wie das Zertifikat beantragt wurde. Für Zertifikate, über die Services-API oder eine ACME-Verzeichnis-URL beantragt wurden, senden wir Ihnen einen neuen Antwortparameter: api_key. Dieser Parameter enthält den Schlüsselnamen und den Schlüsseltyp: API oder ACME.

Hinweis: Bei Aufträgen, die mithilfe einer anderen Methode beantragt wurden (z. B. das CertCentral-Konto, eine Gast-Antrags-URL usw.), wird der api_key Parameter in der Antwort unterdrückt.

Wenn Sie jetzt die Auftragsdetails anzeigen, sehen Sie bei Aufträgen, die über die API oder eine ACME-Verzeichnis-URL beantragt wurden, in der Antwort den neuen api_key-Parameter:

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Antwort:

Order info endpoint response parameter

new

Es gibt einen neuen Suchfilter – Beantragt per – auf der Seite „Aufträge“, der es Ihnen ermöglicht, nach Zertifikaten zu suchen, die über einen bestimmte API-Schlüssel oder eine ACME-Verzeichnis-URL beantragt wurden.

Verwenden Sie auf der Seite „Aufträge“ den Filter Beantragt per, um aktive, abgelaufene oder widerrufene, abgelehnte, auf Neuausstellung wartende, und doppelte Zertifikate über einen bestimmten API Schlüssel oder eine ACME-Verzeichnis-URL zu finden.

(Klicken Sie im Menü der Seitenleiste auf Zertifikate > Aufträge. Klicken Sie auf der Seite „Aufträge“ auf Erweiterte Suche anzeigen. Wählen Sie dann in der Dropdownliste Beantragt per den Namen des API-Schlüssels oder der ACME-Verzeichnis-URL oder geben Sie den Namen in das Feld ein.)

new

Wir haben ein neues Werkzeug in unser CertCentral-Portfolio aufgenommen: Discovery bietet Ihnen eine Echtzeitanalyse Ihrer gesamten SSL/TLS-Zertifikatslandschaft.

Entwickelt, um schnell alle Ihre internen und öffentlichen SSL-/TLS-Zertifikate unabhängig von der ausstellenden Zertifizierungsstelle (CA) zu finden, identifiziert Discovery Probleme in Zertifikatkonfigurationen und -implementierungen sowie zertifikatsbezogene Sicherheitslücken oder Probleme in ihren Endpunktkonfigurationen.

Hinweis: Discovery scannt das Netzwerk mithilfe von Sensoren. Sensoren sind kleine Software-Anwendungen, die Sie an strategischen Stellen installieren. Jeder Scan ist mit einem Sensor verknüpft.

Die Scans werden zentral konfiguriert und verwaltet von Ihrem CertCentral-Konto aus. Die Scan-Ergebnisse werden in einem intuitiven und interaktiven Dashboard in CertCentral angezeigt. Konfigurieren Sie Scans, die einmal oder mehrmals nach einem festen Zeitplan ausgeführt werden.