Filtraggio per: discovery x cancella
new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

Dicembre 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

Novembre 21, 2019

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

Novembre 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

new

In Discovery, abbiamo aggiunto un’opzione Esegui scansione per pacchetti di crittografia configurati alle impostazioni scansione che ti consentono di vedere i pacchetti di crittografia abilitati su un server. Quando aggiungi o modifichi una scansione, questa opzione si trova nella sezione Impostazioni quando selezioni Scegli cosa sottoporre a scansione. Consulta Imposta ed esegui una scansione o Modifica una scansione.

Una volta completata la scansione, le informazioni sul pacchetto di crittografia sono elencate nella pagina Dettagli server, nella sezione Dettagli server. (Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, fai clic su Visualizza endpoint. Nella pagina Endpoint, fai clic sul link Indirizzo IP / FQDN dell’endpoint. Dopodiché, nella pagina dei dettagli server, nella sezione Dettagli server, fai clic sul link Visualizza crittografie.)

Nota sull’aggiornamento: La nuova opzione Esegui scansione per pacchetti di crittografia configurati è disponibile nell’ultima versione del sensore – 3.7.7. Dopo il completamento degli aggiornamenti sensore, modifica le Impostazioni scansione, seleziona Scegli cosa sottoporre a scansione, seleziona Esegui scansione per pacchetti di crittografia configurati, quindi ripeti la scansione.

enhancement

In Discovery, abbiamo aggiornato il sistema di valutazione per le intestazioni di sicurezza Strict-Transport-Security (STS). Ora, controlliamo solo STS per le richieste HTTP 200 e lo ignoriamo per le richieste HTTP 301. Penalizziamo solo il server quando al sito web manca l’intestazione di sicurezza Strict-Transport-Security (STS) o l’impostazione è sbagliata. In questi casi, valutiamo il server come "A rischio".

In precedenza, controllavamo STS per le richieste HTTP 301 e penalizzavamo il server se mancava l’intestazione di sicurezza Strict-Transport-Security (STS). In questi casi, valutavamo il server come "Non sicuro".

Per visualizzare i risultati delle intestazioni di sicurezza, vai nella pagina dei dettagli server dell’endpoint. Nel menu della barra laterale, fai clic su Discovery > Visualizza risultati. Nella pagina Certificati, fai clic su Visualizza endpoint. Nella pagina Endpoint, fai clic sul link Indirizzo IP / FQDN dell’endpoint.

Nota sull’aggiornamento: Il sistema di valutazione STS aggiornato è disponibile nell’ultima versione sensore – 3.7.7. Dopo il completamento dell’aggiornamento sensore, esegui di nuovo le scansioni per vedere le tue valutazioni STS aggiornate.

enhancement

Abbiamo migliorato il flusso di lavoro dell’invio utente per le integrazioni SAML Single Sign-On (SSO) con CertCentral, consentendoti di designare gli invitati come utenti SSO prima di inviare gli inviti utente del tuo account. Ora, nella finestra a comparsa Invita nuovi utenti, usa l’opzione Solo SAML Single Sign-on (SSO) per limitare gli invitati solo a SAML SSO.

Nota: Questa opzione disabilita tutti gli altri metodi di autenticazione per questi utenti. Inoltre, questa opzione viene visualizzata solo se hai abilitato SAML per il tuo account CertCentral.

(Nel menu della barra laterale, fai clic su Account > Inviti utente. Nella pagina Inviti utente, fai clic su Invita nuovi utenti. Consulta SAML SSO: Invita utenti per unirsi al tuo account.)

Modulo di iscrizione semplificato

Abbiamo semplificato anche il modulo di iscrizione degli utenti solo SSO, rimuovendo i requisiti di password e domanda di sicurezza. Ora, gli invitati solo SSO devono aggiungere solo le loro informazioni personali.

new

Abbiamo semplificato la visualizzazione dei risultati delle tue scansioni certificato Discovery dalla Dashboard CertCentral nel tuo account, aggiungendo i widget Rilevati certificati in scadenza, Emittenti certificati, e Certificati analizzati tramite valutazione.

Ciascun widget contiene un grafico interattivo che ti consente di approfondire il discorso per trovare facilmente altre informazioni sui certificati in scadenza (ad es. quali certificati scadono tra 8-15 giorni), sui certificati in base alla CA emittente (ad es. DigiCert) e sui certificati in base alla valutazione della sicurezza (ad es. non sicuro).

Altre informazioni su Discovery

Discovery utilizza i sensori per eseguire la scansione della tua rete. Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral.

new

Nell’API DigiCert Services, abbiamo aggiornato l'endpoint Informazioni sull'ordine consentendoti di vedere come è stato richiesto il certificato. Per i certificati richiesti tramite l’API Services o un URL ACME Directory, riportiamo un nuovo parametro di risposta: api_key. Questo parametro include il nome chiave insieme al tipo di chiave: API o ACME.

Nota: Per gli ordini richiesti con un altro metodo (ad es. account CertCentral, URL richiesta guest, ecc.), il parametro api_key viene omesso dalla risposta.

Ora, quando visualizzi i dettagli ordine, vedrai il nuovo parametro api_key nella risposta per gli ordini richiesti tramite l’API o un URL ACME Directory:

RICHIEDI https://dev.digicert.com/services-api/order/certificate/{order_id}

Risposta:

Order info endpoint response parameter

new

Abbiamo aggiunto un nuovo filtro di ricerca – Richiesto tramite – alla pagina Ordini che ti consente di cercare gli ordini di certificato richiesti tramite una chiave API specifica o un URL ACME Directory.

Ora, nella pagina Ordini, usa il filtro Richiesto tramite per trovare i certificati attivi, scaduti, revocati, rifiutati, riemissione in sospeso, in sospeso e duplicati, richiesti con una chiave API specifica o un URL ACME Directory.

(Nel menu della barra laterale, fai clic su Certificati > Ordini. Nella pagina Ordini, fai clic su Mostra ricerca avanzata. Dopodiché, nell’elenco a discesa Richiesto tramite seleziona il nome della chiave API o dell’URL ACME Directory o digita il nome nella casella.)

new

Abbiamo aggiunto un nuovo strumento al nostro portafoglio CertCentral —Discovery— che fornisce un’analisi in tempo reale dell’intero panorama di certificati SSL/TLS.

Progettato per trovare rapidamente tutti i certificati SSL/TLS interni e pubblici indipendentemente dall’Autorità di certificazione (CA) emittente, Discovery identifica i problemi nelle configurazioni dei certificati e nelle implementazioni insieme ai punti deboli relativi al certificato o i problemi nelle configurazioni dell’endpoint.

Nota: Discovery utilizza i sensori per eseguire la scansione della tua rete. I sensori sono delle piccole applicazioni software che installi in posizioni strategiche. Ogni scansione è collegata ad un sensore.

Le scansioni sono configurate centralmente e gestite dall’interno del tuo account CertCentral. I risultati scansione sono visualizzati in una dashboard intuitiva e interattiva all’interno di CertCentral. Configura le scansioni da eseguire una volta o più volte seguendo un determinato programma.