Filtrando por: compliance x limpar
compliance

Microsoft está encerrando suporte para assinaturas digitais de terceiros do pacote driver de modo kernel

O processo para assinar os seus pacotes de driver de modo kernel está mudando. Começando em 2021, a Microsoft será a única provedora de assinaturas de código do modo kernel de produção. Será necessário começar a seguir instruções atualizadas da Microsoft para assinar qualquer pacote novo de driver do modo kernel. Veja Centro do parceiro para Windows Hardware.

O que a DigiCert está fazendo sobre isso?

Como uma primeira etapa neste processo, a DigiCert removeu a opção da plataforma Microsoft Kernel-Mode Code dos formulários de solicitação de certificados de Assinatura de Código: novo, reemitir e renovar.

Isso significa que, no futuro, não será possível pedir, reemitir ou renovar um certificado de assinatura de código para a plataforma do modo kernel.

Como isso afeta meu certificado de assinatura de código do modo kernel existente?

É possível continuar usando os seus certificados existentes para assinar pacotes do driver de modo kernel até que a raiz assinada a que ele está atrelado expire. Certificados raiz assinados da marca DigiCert expiram em 2021.

Para mais detalhes, veja o nosso artigo, Microsoft encerrando suporte para certificados raiz com capacidades de assinatura de modo kernel.

compliance

Suporte de navegador encerrando para TLS 1.0 e 1.1

Em 2020, os quatro navegadores principais estão encerrando suporte para Transport Layer Security (TLS) 1.0 e 1.1.

Esta alteração não afeta os seus certificados da DigiCert. Seus certificados continuarão a funcionar como sempre.

O que você precisa saber

Esta alteração afeta serviços dependentes do navegador e aplicativos dependentes de TLS 1.0 ou 1.1. Assim que terminar o suporte de navegadores para TLS 1.0 ou 1.1, estes sistemas desatualizados não poderão fazer conexões HTTPS.

O que você precisa fazer

Se você for afetado por essa mudança, planeje habilitar ou fazer upgrade para TLS 1.2 ou TLS 1.3 agora. Permita-se tempo para lidar com quaisquer problemas. Antes de começar, certifique-se de identificar todos os sistemas que possam usar TLS 1.0 ou 1.1.

Lembre-se de verificar servidores web como Apache ou Microsoft IIS, .NET Framework, agentes de monitoramento do servidor e outros aplicativos de comércio que possam usá-lo.

Recursos úteis

Com tantos tipos diferentes de sistemas dependentes de TLS, não podemos cobrir todos caminhos de upgrade disponíveis, mas aqui estão algumas referências que podem ajudar:

compliance

Novos requisitos de conformidade da Apple para certificados SSL particulares

A Apple recentemente anunciou alguns novos requisitos de segurança para certificados SSL/TLS que entrarão em efeito com o lançamento do iOS 13 e macOS 10.15. Tais requisitos afetam certificados privados emitidos após 1 de julho de 2019.

Para os seus certificados públicos SSL/TLS da DigiCert, nenhuma ação é necessária.

Certificados públicos SSL/TLS da DigiCert já satisfazem todos estes requisitos de segurança. Seus certificados públicos SSL/TLS não são afetados por esses novos requisitos e serão confiados no iOS 13 e macOS 10.15.

As novidades

A Apple está implementando requisitos adicionais de segurança para todos os certificados SSL/TLS que por design afetam certificados SSL/TLS particulares. Consulte Requisitos para certificados confiáveis no iOS 13 e macOS 10.15.

Certificados SSL/TLS particulares da DigiCert satisfazem tais requisitos, se emitidos por administradores da conta de acordo com requisitos de certificados públicos.

Fornecemos uma lista dos requisitos abaixo que podem afetar os seus certificados SSL/TLS particulares. Essas versões do SO da Apple serão lançadas durante o outono deste ano. Isso significa que você precisa se preparar agora.

Novos requisitos para certificados privados SSL/TLS:

  • Deve usar um algoritmo da família SHA-2 no algoritmo de assinatura. Certificados assinados SHA-1 SSL/TLS não são mais confiáveis.
  • Deve ter um período de validade de 825 dias ou menos. Certificados SSL/TLS com uma validade superior a 825 dias não são mais confiados.

O que você pode fazer?

Se confiança da Apple iOS e macOS for requerida para os seus certificados privados SSL/TLS, verifique se quaisquer certificados privados SSL/TLS emitidos após 1 de julho de 2019 cumprem seus novos requisitos. Caso encontre certificados que não cumprem tais requisitos, você desejará realizar estas ações em breve:

compliance

Firefox encerrando suporte para geração de chaves

Com o lançamento do Firefox 69, a Firefox finalmente encerrará o suporte para Keygen. Firefox usa Keygen para facilitar a geração de material de chaves para enviar a chave pública ao gerar certificados de Assinatura de Código, Cliente e SMIME em seu navegador.

Nota: Chrome já encerrou suporte para geração de chaves, e o Edge e Opera nunca a suportaram.

Como isso lhe afeta?

Após a DigiCert emitir os seus certificados de Assinatura de Código, Cliente ou SMIME, enviamos um e-mail com um link para criar e instalar o seu certificado.

Depois do lançamento do Firefox 69, você só poderá usar dois navegadores para gerar estes certificados: Internet Explorer e Safari. Se a política da empresa exige o uso do Firefox, você pode usar o Firefox ESR ou uma cópia portátil do Firefox.

Para mais informações, veja Suporte Keygen a ser encerrado com o Firefox 69.

Dicas e truques

  • Ainda é possível usar o Firefox 69 para autenticação do cliente. Primeiro, gere o certificado SMIME no IE 11 ou Safari. Depois, importe o certificado SMIME no Firefox.
  • Para ignorar a geraçao de certificados de Assinatura de Código, Cliente ou SMIME no seu navegador, gere e envie um CSR com o seu pedido. Em vez de um link, a DigiCert enviará um e-mail com o seu certificado em anexo.
new

Adicionamos um novo status, Enviado por e-mail para o Destinatário, às páginas Pedidos e Detalhes do Pedido, para pedidos de certificados de Assinatura de Código e do Cliente, facilitando identificar onde estes pedidos se encontram no processo de emissão.

Este novo status indica que a DigiCert validou o pedido, e o certificado está aguardando o usuário/destinatário do e-mail gerá-lo em um dos navegadores suportados: IE 11, Safari, Firefox 68, e Firefox portátil.

(No menu da barra lateral, clique em Certificados > Pedidos. Depois, na página Pedidos, clique no número do pedido para o pedido de certificado de Assinatura de Código ou Cliente.)

enhancement

Atualizamos os nossos processos de reemissão de certificados Validação estendida (EV) Assinatura de Código (CS) e Assinatura do Documento (DS), permitindo que você reemita estes certificados sem automaticamente revogar o certificado atual (certificado original ou anteriormente reemitido).

Nota: Se você não precisa do certificado atual (original ou anteriormente reemitido), será necessário contatar o suporte para que possam revogá-lo para você.

Agora, na próxima vez que reemitir um certificado EV CS ou DS, é possível manter o certificado anteriormente emitido ativo pelo seu período de validade atual (ou por quanto tempo for necessário).

compliance

Lembrete de conformidade das normas da indústria

Para certificados públicos e privados, Autoridades de Certificação (CAs) não aceitam abreviações para estas partes de um endereço nos seus pedidos de certificados ou solicitações de pré-validação da organização:

  • Estado ou Província*
  • Cidade ou Local*

*Isso é aplicável a endereços da organização e jurisdição.

new

Facilitamos definir o escopo de validação do domínio para a sua conta ao enviar seus domínios para validação (pré-validação ou através de pedidos de certificados).

Na página Preferências da Divisão, adicionamos duas opções de escopo de validação do domínio:

  • Enviar nomes exatos de domínios para validação
    Com esta opção, solicitações para novos domínios são enviados para validação exatamente como nomeados (isto é, solicitação para sub.example.com é enviada para validação exatamente como sub.example.com). Validação para domínio de “maior nível” (por ex., example.com) também funciona. Este é o comportamento padrão para a CertCentral.
  • Restringir validação apenas para domínio base
    Esta opção lhe permite restringir a validação de domínios ao domínio base (por ex., example.com). Para solicitação que inclui novos subdomínios (por ex., sub.example.com), aceitamos apenas validação do domínio para o domínio base (por ex., example.com). Validação para o subdomínio (por ex., sub.example.com) não funcionará.

Para configurar o escopo de validação do domínio para a sua conta, no menu da barra lateral, clique em Configurações > Preferências. Na página de Preferências da divisão, amplie Configurações avançadas. Na seção de Validação do Controle do Domínio (DCV), em Escopo da validação do domínio, você verá as novas configurações.

fix

Corrigimos um bug em que estávamos limitando o número permitido máximo de SANS para 10 em pedidos de reemissão de certificado Wildcard SSL e novos certificados.

Agora, ao reemitir ou pediu um novo certificado Wildcard SSL, é possível adicionar até 250 SANs.

compliance

Alteração das normas da indústria

A partir de 31 de julho de 2019 (19:30 UTC), é necessário usar o método DCV de Demonstração Prática de HTTP para demonstrar controle sobre os endereços IP nos seus pedidos de certificados.

Para mais informações sobre o método DCV de Demonstração Prática de HTTP, veja estas instruções:

Atualmente, normas da indústria costumavam permitir que você usasse outros métodos DCV para demonstrar controle sobre o seu endereço IP. Contudo, com a aprovação da Votação SC7, os regulamentos para validação de endereços IP mudaram.

Votação SC7: Atualizar métodos de validação de endereço IP

Esta votação redefine os processos e procedimentos permitidos para validar o controle de um endereço IP do cliente listado em um certificado. Mudanças de conformidade para a Votação SC7 entram em efeito em 31 de julho de 2019 (19:30 UTC).

Para continuar em conformidade, a partir de 31 de julho de 2019 (19:30 UTC), a DigiCert só permite que clientes usem o método DCV de Demonstração Prática de HTTP para validarem seus endereços IP.

Removendo suporte para IPv6

A partir de 31 de julho de 2019 (19:30 UTC), a DigiCert removeu suporte para certificados para endereços IPv6. Devido a limitações do servidor, a DigiCert não é capaz de atingir endereço IPv6 para verificar o arquivo colocado no site do cliente para o método DCV de Demonstração Prática de HTTP.

enhancement

Atualizamos as configurações de Federação de SAML da CertCentral, permitindo impedir que o seu Nome da Federação apareça na lista de IdPs nas páginas Seleção de IdP de Logon Único de SAML e Seleção de IdP de solicitações de certificados de SAML.

Agora, na página Configurações da federação, em Metadados do seu IDP, adicionamos a opção Incluir nome da federação. Se deseja impedir que o seu Nome da federação apareça na lista de IdPs na página de Seleção de IdPs, desmarque Adicionar meu Nome da Federação à lista de IdPs.

new

Certificados Secure Site Pro TLS/SSL estão disponíveis na CertCentral. Com Secure Site Pro, você é cobrado por domínio, não por custo básico do certificado. Adicione um domínio, seja cobrado por um. Adicione nove domínios e você será cobrado por nove. Proteja até 250 domínios em um certificado.

Oferecemos dois tipos de certificados Secure Site Pro, um para certificados OV e um para certificados EV.

  • Secure Site Pro SSL
    Obtenha o certificado OV que satisfaça as suas necessidades. Forneça criptografia e autenticação para um domínio, um domínio curinga e todos os seus subdomínios, ou use Nomes alternativos da entidade (SANs) para proteger múltiplos domínios e domínios curingas com um certificado.
  • Secure Site Pro EV SSL
    Obtenha o certificado de validação estendida que satisfaça as suas necessidades. Forneça criptografia e autenticação para proteger um domínio ou use Nomes alternativos da entidade (SANs) para proteger múltiplos sites (nomes de domínio totalmente qualificados) com um certificado.

Benefícios incluídos com cada certificado Secure Site Pro

Cada certificado Secure Site Pro inclui, sem custos, primeiro acesso a adições de recursos futuros premium na CertCentral (por ex., monitoramento e gestão de validação do registro de CT).

Outros benefícios incluem:

  • Validação prioritária
  • Suporte de prioridade
  • Dois site seals premium
  • Verificação contra malware
  • Garantias líderes da indústria

Para ativar certificados Secure Site Pro para a sua conta da CertCentral, contate o seu gerente de contas da ou a nossa equipe de atendimento.

Para saber mais sobre os nossos certificados Secure Site Pro, consulte DigiCert Secure Site Pro.

compliance

Certificados públicos SSL não podem mais proteger nomes de domínios com sublinhados ("_"). Todos os certificados anteriormente emitidos com sublinhados em nomes de domínios devem expirar antes desta data.

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Requisitos das normas da indústria para incluir a extensão CanSignHttpExchanges em um certificado ECC SSL/TLS:

  • Registro de recurso CAA para o domínio que inclui o parâmetro "cansignhttpexchanges=yes"*
  • Par de chave Elliptic Curve Cryptography (ECC)
  • CanSignHttpExchanges extension
  • Validade máxima de 90 dias*
  • Usado apenas para Signed HTTP Exchange

*Nota: Estes requisitos entraram em efeito em 1 de maio de 2019. A extensão Signed HTTP Exchanges está sob desenvolvimento ativo. Pode haver alterações adicionais aos requisitos conforme o desenvolvimento da indústria continua.

O requisito de validade máxima do certificado de 90 dias não afeta certificados emitidos antes de 1 de maio de 2019. Note que certificado reemitido será truncado para 90 dias a partir do momento da reemissão. Contudo, é possível continuar reemitindo o certificado para o período completo adquirido de validade.

Extensão CanSignHttpExchanges

Recentemente, adicionamos um novo perfil do certificado, HTTP Signed Exchanges para ajudar a lidar com o problema de exibição da URL de AMP em que a sua marca não é exibida na barra de endereço. Consulte, Exibir melhores AMP URLs com Signed Exchanges.

Este novo perfil permite incluir a extensão CanSignHttpExchanges em certificados OV e EV SSL/TLS. Quando habilitada para a sua conta, a opção Incluir a extensão CanSignHttpExchanges no certificado aparece nos seus formulários de pedidos de certificados OV e EV SSL/TLS em Opções adicionais de certificados. Consulte Obter seu certificado Signed HTTP Exchanges.

Para habilitar este perfil do certificado para a sua conta, fale com o seu gerente de contas ou contate a nossa equipe de atendimento.

compliance

CAs não podem mais emitir certificado SSL público de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade).

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Última dia em que é possível pedir certificados SSL públicos de 30 dias contendo sublinhados em nomes de domínios (nomes comuns e nomes alternativos da entidade) de qualquer CA.

Nota: A solução preferida de sublinhado é renomear hostnames (FQDNs) que possuem sublinhados e substituir os certificados. Contudo, para tais situações em que renomear não é possível, é possível usar certificados particulares e, em alguns casos, é possível usar um certificado curinga que proteja o domínio inteiro.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

Nenhuma ação é necessária da sua parte.

A partir de 13 de fevereiro de 2019, a DigiCert não emite mais certificados ECC TLS/SSL (isto é, certificados com chaves ECDSA) com o par de curva-hash P-384 com SHA-2 512 (SHA-512). Este par de curva-hash não está em conformidade com a política de armazenamento raiz do Mozilla.

A política de armazenamento raiz do Mozilla suporta apenas estes pares de curva-hash:

  • P‐256 com SHA-256
  • P‐384 com SHA-384

Nota: Você tem um certificado com um par de curva-hash P-384 com SHA-512? Não se preocupe. Quando chegar para a renovação do certificado, ele será automaticamente emitido usando um par de curva-hash suportado.

compliance

Autoridades de Certificação (CAs) revogaram todos os certificados públicos SSL contendo sublinhados (no nome comum e nomes alternativos da entidade) com uma validade máxima de mais de 30 dias até o fim do dia (horário UTC).

Se você teve um certificado SSL com uma validade total de 31 dias ou mais (que inclui todos os certificados de 1, 2 e 3 anos) que expirou após 14 de junho de 2019, a CA que emitiu seu certificado tinha que revogá-lo.

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

compliance

A DigiCert começou a emitir certificados públicos SSL contendo sublinhados por um tempo limitado.

  • Validade máxima de 30 dias para certificados públicos SSL contendo sublinhados em nomes de domínios.
  • Sublinhados não devem estar no domínio base ("example_domain.com" não é permitido).
  • Sublinhados não devem estar no rótulo de domínio mais à esquerda ("_example.domain.com" e "example_domain.example.com" não são permitidos).

Para mais detalhes, consulte Aposentando sublinhados em nomes de domínios.

new

No menu superior, adicionamos duas opções de suporte de contato (ícones de telefone e chat), facilitando o suporte do contato de dentro da CertCentral (através de e-mail, chat ou telefone).

O ícone de telefone fornece opções de e-mail e telefone. O ícone de chat fornece uma janela de chat onde é possível começar um chat com um dos nossos membros do atendimento.

enhancement

Aprimoramos o menu da barra lateral, facilitando ver a opção do menu para as páginas que você está visitando. Agora, ao visitar uma página na CertCentral, a opção do menu para tal página terá uma barra horizontal azul próxima a ela.

fix

Corrigimos um erro no recurso Adicionar organização nos formulários de solicitação de certificados SSL/TLS em que o status de validação (validado como EV e OV) não estava incluído para novas organizações adicionadas e validadas como parte do pedido do certificado.

Agora, novas organizações adicionadas ao pedir um certificado SSL exibirão um status Validado.

Nota: O status de validação da organização não aparece até que tenhamos completamente validado a organização.

compliance

Alteração de conformidade das normas da indústria. Para certificados publicamente confiáveis, sublinhados ( _ ) não podem mais ser incluídos em subdomínios. RFC 5280 agora também executou isso para subdomínios.

Veja Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

Agosto 1, 2018

compliance

Normas da indústria alteraram e removeram dois métodos de validação do controle de domínio (DCV) dos requisitos de base (BRs).

Começando em 1 de agosto de 2018, Autoridades de Certificação não podem mais usar os seguintes métodos de validação de controle do domínio (DCV):

  • 3.2.2.4.1 Validando o candidato como um contato do domínio
    Este método permitia que uma CA validasse o controle do solicitante de certificado sobre um domínio em um pedido de certificado SSL/TLS ao verificar que o solicitante é o Contato do Domínio diretamente com o registrador do Nome do domínio.
  • 3.2.2.4.5 Documento da autorização do domínio
    Este método permitia que uma CA validasse o controle do solicitante de certificado sobre um domínio em um pedido de certificado SSL/TLS ao usar a confirmação à autoridade do solicitante para pedir um certificado para tal domínio conforme contido em um documento de autorização do domínio.
    Consulte Votação 218: Remover métodos de validação 1 e 5.

Para saber mais sobre alguns dos métodos DCV disponíveis, veja Métodos de validação de controle do domínio (DCV).

Maio 25, 2018

compliance

Conformidade da DigiCert com a GDPR

O Regulamento Geral sobre a Proteção de Dados (GDPR) é uma lei da União Europeia sobre proteção e privacidade de dados para todos os indivíduos dentro da UE. O objetivo principal é dar aos cidadãos e residentes da UE mais controle sobre os seus dados pessoais e simplificar o ambiente regulatório para negócios internacionais ao unificar os regulamentos dentro da UE. A GDPR entrou em efeito em 25 de maio de 2018. Mais detalhes »

Declaração da DigiCert

A DigiCert trabalhou para entender e cumprir com a GDPR. Estávamos alinhados com a GDPR quando ela entrou em efeito em 25 de maio de 2018. Consulte Cumprindo o Regulamento Geral sobre a Proteção de Dados (GDPR).

compliance

Impacto da GDPR na validação de controle de domínio (DCV) de e-mail baseado em WHOIS

O Regulamento Geral sobre a Proteção de Dados (GDPR) da União Europeia entrou em efeito em 25 de maio de 2018. A GDPR exige proteção de dados para pessoas naturais (não entidades corporativas) residindo dentro da União Europeia (UE).

A DigiCert trabalhou com a ICANN para manter informações WHOIS disponíveis. A ICANN anunciou que ela continua a exigir que registros e registradores enviem informações para WHOIS, com algumas alterações para tratar da GDPR. Consulte Uma nota sobre WHOIS, GDPR e validação de domínios.

Você depende de validação de domínios de e-mail baseada em WHOIS?

Verifique com o registrador do seu domínio para descobrir se ele está usando um e-mail anônimo ou um formulário web como forma para os CAs acessarem dados WHOIS como parte de sua conformidade com GDPR.

Para o processo de validação mais eficiente, permita que seu registrador saiba que você deseja que ele continue usando seus registros completos publicados ou use um endereço de e-mail anônimo para os seus domínios. Usar estas opções assegurará impacto mínimo em nossos processos de validação.

O seu registrador usa um e-mail anônimo ou um formulário web como forma para as CAs acessarem dados WHOIS? Em caso positivo, podemos enviar o e-mail DCV aos endereços listados em seu registro WHOIS.

O seu registrador mascara ou remove endereços de e-mail? Em caso positivo, será necessário usar um dos outros métodos para provar controle sobre os seus domínios:

  • E-mail construído
  • TXT de DNS
  • CNAME de DNS
  • Demonstração prática de HTTP

Para mais informações sobre endereços de e-mail construídos e outros métodos DCV alternativos, consulte Métodos de validação de controle do domínio (DCV).

Maio 10, 2018

compliance

Normas da indústria permitem que uma Autoridade de Certificação (CA) emita um certificado SSL/TLS para um domínio que possui apenas registros CAA sem tags de propriedade "issue"/"issuewild".

Quando uma CA consultar RRs CAA e encontrar registros sem tags de propriedade "issue" ou "issuewild" neles, uma CA pode interpretar isso como permissão para emitir o certificado SSL/TLS para tal domínio. Veja Votação 219: Clarifique o manuseio de conjuntos de registros CAA sem tags de propriedade "issue"/"issuewild".

Para saber mais sobre o processo de verificação de RRs CAA, veja a nossa página Verificação do Registro de Recurso CAA de DNS.

Abril 1, 2018

compliance

Como parte da mudança de toda a indústria de TLS 1.0/1.1 e para manter a nossa conformidade PCI, a DigiCert desabilitou TLS 1.0/1.1 em 1 de abril de 2018. A DigiCert suporta apenas TLS 1.2 e superior. Consulte Depreciando TLS 1.0 e 1.1.

Março 2, 2018

compliance

A DigiCert implementa um processo aprimorado de verificação da Unidade Organizacional (OU).

Requisitos básicos:

"A CA (Autoridade de Certificação) DEVE implementar um processo que impeça um atributo da OU de incluir um nome, DBA, nome da marca, marca registrada, endereço, localização ou outro texto que se refira a uma pessoa natural específica ou Entidade Jurídica a menos que a CA tenha verificado estas informações de acordo com a Seção 11.2…"

Nota: O campo OU é um campo opcional. Não é requerido incluir uma unidade organizacional em uma solicitação de certificado.

Março 1, 2018

compliance

A partir de 1 de março de 2018, 825 dias é a duração máxima permitida para um certificado público SSL/TLS de 3 anos reemitido (ou duplicata emitida).

Para um certificado OV de 3 anos emitido após 1 de março de 2017, esteja ciente de que durante o primeiro ano do ciclo do certificado de 3 anos, todos os certificados duplicados e reemitidos podem ter um ciclo de vida mais curto do que o certificado "original", e tais certificados reemitidos expirarão primeiro. Consulte
Como isso afeta minhas emissões de duplicatas e reemissões de certificados de 3 anos?.

Fevereiro 21, 2018

compliance

A partir de 21 de fevereiro de 2018, a DigiCert oferece apenas certificados públicos SSL/TLS de 1 e 2 anos devido às alterações nas normas da indústria que limitam a duração máxima de um certificado público SSL para 825 dias (aproximadamente 27 meses). Consulte 20 de fevereiro de 2019, última dia para novos pedidos de certificados de 3 anos.

compliance

Isso é apenas para fins de informação, nenhuma ação é requerida.

A partir de 1 de fevereiro de 2018, a DigiCert publicará todos os novos certificados públicos SSL/TLS emitidos em registros públicos de CT. Isso não afeta quaisquer certificados OV emitidos antes de 1 de fevereiro de 2018. Observe que registro de CT tem sido requerido para certificados EV desde 2015. Consulte Certificados da DigiCert estarão publicamente registrados começando em 1 de fevereiro.

enhancement

Novo recurso de "exclusão do registro de CT ao pedir um certificado " adicionado à CertCentral. Ao ativar este recurso (Configurações > Preferências), você permite que usuários da conta impeçam que certificados públicos SSL/TLS sejam registrados em registros públicos de CT em uma base por pedido de certificado.

Ao pedirem um certificado SSL, os usuários têm uma opção para não registrarem o certificado SSL/TLS em registros públicos de CT. Este recurso está disponível quando um usuário pede um novo certificado, reemite um certificado e renova um certificado. Consulte Guia do registro de CT de certificados públicos SSL/TLS da CertCentral.

enhancement

Novo campo opcional de rejeição do registro de CT (disable_ct) adicionado aos pontos de extremidade da API de solicitação de certificados SSL. Além disso, um novo ponto de extremidade de rejeição de certificados emitidos do Registro de CT (ct-status) adicionado. Consulte Guia de Rejeição da Transparência de Certificados Públicos SSL/TLS da API da CertCentral.

Outubro 24, 2017

compliance

Alteração das normas da indústria para verificações de Registros de Recursos CAA. Modificou o processo para verificar cadeias de CNAME contendo 8 registros de CNAME ou menos, e a pesquisa não inclui o pai de um destino de um registro de CNAME. Consulte Verificação do Registro de Recurso CAA de DNS.

Setembro 8, 2017

compliance

Alteração das normas da indústria para emissão de certificados. Modificou o processo de emissão de certificados para verificar Registros de Recursos CAA de DNS. Consulte Verificação do Registro de Recurso CAA de DNS.

Julho 28, 2017

compliance

Alterações de conformidade das normas da indústria; verificações e execuções aprimoradas de violações da RFC 5280. Veja Certificados publicamente confiáveis – Entradas de dados que violam os padrões na indústria.

Julho 21, 2017

compliance

Alteração das normas da indústria ao processo de validação. Informações de validação (DCV ou organização) mais antigas que 825 dias devem ser revalidadas antes de processar uma reemissão, renovação ou emissão de certificados. Mais detalhes »

Julho 10, 2017

compliance

Alterações de conformidade das normas da indústria; suporte adicionado para métodos de validação de controle do domínio (DCV). Veja Pré-validação do domínio: Métodos de validação de controle do domínio (DCV).