Filtro por: discovery x borrar
new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

Diciembre 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

Noviembre 21, 2019

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

Noviembre 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

new

En Discovery, agregamos una opción Escanear para buscar conjuntos de cifrados configurados a la configuración de escaneo que le permite ver los conjuntos de cifrado habilitados en un servidor. Al agregar o editar un escaneo, esta opción se encuentra en la sección Configuración cuando selecciona Elegir qué escanear. Vea Configurar y ejecutar un escaneo o Editar un escaneo.

Una vez que su escaneo esté completo, la información del conjunto de cifrado aparece en la página Detalles del servidor, en la sección Detalles del servidor. (En el menú lateral, haga clic en Discovery > Ver resultados. En la página Certificados, haga clic en Ver terminales. En la página Terminales, haga clic en el enlace Dirección IP/FQDN de la terminal. Luego, en la página de detalles Servidor, en la sección Detales del servidor, haga clic en el enlace Ver de los cifrados).

Nota sobre actualización: La nueva opción Escanear para buscar conjuntos de cifrado está disponible en la última versión del sensor, la 3.7.7. Después de que se hayan completado las actualizaciones del sensor, edite la Configuración del escaneo,, seleccione Elegir qué escanear,, elija Escanear para buscar conjuntos de cifrado configurados, y luego vuelva a ejecutar el escaneo.

enhancement

En Discovery, actualizamos el sistema de clasificación para los títulos de seguridad de transporte estricta (STS). Ahora solo verificamos STS para las solicitudes HTTP 200 e ignoramos las solicitudes HTTP 301. Solo penalizamos al servidor cuando al sitio web le falta el título de seguridad de transporte estricta (STS) o cuando la configuración está mal. En estos casos, clasificamos al servidor como "En riesgo".

Anteriormente, verificábamos STS para las solicitudes HTTP 301 y penalizábamos al servidor si le faltaba el título de seguridad de transporte estricta (STS). En estos casos, clasificamos al servidor como "No protegido".

Para ver los resultados Títulos de seguridad, vaya a la página de detalles Servidor de la terminal. En el menú lateral, haga clic en Discovery > Ver resultados. En la página Certificados, haga clic en Ver terminales. En la página Terminales, haga clic en el enlace Dirección IP/FQDN de la terminal.

Nota sobre actualización: El sistema de clasificación STS actualizado está disponible en la última versión del sensor, la 3.7.7. Después de que se haya completado la actualización del sensor, vuelva a ejecutar sus escaneos para ver sus clasificaciones STS actualizadas.

enhancement

Mejoramos el flujo de trabajo de la invitación del usuario para las integraciones de inicio de sesión único (SSO) SAML con CertCentral, lo que le permite designar invitados como usuario solo SSO antes de enviar las invitaciones a los usuarios de su cuenta. Ahora, en la ventana emergente Invitar usuarios nuevos, use la opción Solo inicio de sesión único (SSO) SAML para limitar los invitados a solo SSO SAML.

Nota: Esta opción desactiva el resto de los métodos de autenticación para estos usuarios. Asimismo, esta opción solo aparece si tiene SAML habilitado para su cuenta de CertCentral.

(En el menú lateral, haga clic en Cuenta > Invitaciones de usuarios. En la página Invitaciones de usuarios, haga clic en Invitar nuevos usuarios. Vea SSO SAML: invitar usuarios a unirse a su cuenta).

Formulario de inscripción simplificado

También simplificamos el formulario de inscripción del usuario solo SSO, eliminando los requisitos de contraseña y de pregunta de seguridad. Ahora los invitados solo SSO deben agregar solo su información personal.

new

Facilitamos el hecho de ver los resultados del escaneo de su certificado con Discovery desde el Tablero de CertCentral en su cuenta agregando los widget Certificados que caducan descubiertos,, Emisores de certificados, y Certificados analizados por clasificación.

Cada widget contiene un cuadro interactivo que le permite explorar en profundidad para encontrar fácilmente más información sobre los certificados que caducan (por ejemplo, qué certificados caducarán en 8 a 15 días), los certificados por CA emisora (por ejemplo, DigiCert) y los certificados por clasificación de seguridad (por ejemplo, sin protección).

Más información sobre Discovery

Discovery usa sensores para escanear su red. Los escaneos se configuran y administran centralmente desde el interior de su cuenta de CertCentral.

new

En la API de servicios de DigiCert, actualizamos la terminal Información del pedido que le permite ver cómo se solicitó el certificado. Para los certificados solicitados a través de la API de servicios o en la URL de un directorio ACME, revolvemos un nuevo parámetro de respuesta: api_key. Este parámetro incluye el nombre de la lave junto con el tipo de clave: API o ACME.

Nota: Para los pedidos solicitados a través de otro método (por ejemplo, la cuenta de CertCentral, la URL de solicitud de invitado, etc.), se omite el parámetro api_key de la respuesta.

Ahora cuando visualice los detalles del pedido, verá el nuevo parámetro api_key en la respuesta para los pedidos solicitados a través de la API o de la URL de un directorio ACME:

OBTENGA https://dev.digicert.com/services-api/order/certificate/{order_id}

Respuesta:

Order info endpoint response parameter

new

Agregamos un nuevo filtro de búsqueda (Solicitado mediante) a la página Pedidos que le permite buscar los pedidos de certificados solicitados a través de una clave API específica o la URL de un directorio ACME.

Ahora, en la página Pedidos, use el filtro Solicitado mediante para encontrar certificados activos, caducados, revocados, rechazados, pendientes de reemisión, pendientes y duplicados a través de una clave API específica o una URL del directorio ACME.

(En el menú lateral, haga clic en Certificados > Pedidos. En la página Pedidos, haga clic en Mostrar búsqueda avanzada. Luego, en la lista desplegable Solicitado mediante, seleccione la clave API o el nombre de la URL del directorio ACME o escriba su nombre en la casilla.

new

Hemos agregado una nueva herramienta a nuestro portafolio de CertCentral (Discovery) que brinde análisis en tiempo real de todo su panorama de certificados SSL/TLS.

Diseñado para encontrar rápidamente sus certificados SSL/TLS internos y de orientación públicos, sin importar la Autoridad de certificados (CA) emisora, Discovery identifica problemas en la configuración y en las implementaciones de los certificados, junto con vulnerabilidades y problemas relacionados con estos en la configuración de su terminal.

Nota: Discovery usa sensores para escanear su red. Los sensores son pequeñas aplicaciones de software que instala en lugares estratégicos. Cada escaneo está vinculado a un sensor.

Los escaneos se configuran y administran centralmente desde el interior de su cuenta de CertCentral. Los resultados de los escaneos se muestran en un tablero intuitivo e interactivo dentro de CertCentral. Configure los escaneos para que se ejecuten de inmediato una vez o varias veces en un cronograma establecido.