Filtrando por: discovery x limpar
new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

Dezembro 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

Novembro 21, 2019

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

Novembro 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

new

Na Discovery, adicionamos uma opção Verificar pacotes de codificação configurados às configurações de varredura que lhe permite ver pacotes de codificação habilitados em um servidor. Ao adicionar ou editar uma varredura, esta opção está localizada na seção Configurações ao selecionar Escolher o que analisar. Consulte Configurar e executar uma verificação ou Edit varredura.

Depois do término da sua varredura, as informações do pacote de codificação estão listadas na página Detalhes do servidor, na seção Detalhes do servidor. (No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP/FQDN do ponto de extremidade. Depois, na página de detalhes do Servidor, na seção detalhes do Servidor, clique no link Codificações Visualizar.)

Nota sobre atualização: A nova opção Verificar pacotes de codificação configurados está disponível na última versão do sensor – 3.7.7. Após a conclusão das atualizações do sensor, edite a varredura Configurações, selecione Escolher o que analisar, selecione Verificar pacotes de codificação configurados, E depois execute novamente a varredura:

enhancement

Na Discovery, atualizamos o sistema de classificação para cabeçalhos de segurança Strict-Transport-Security (STS). Agora, só verificamos STS para solicitação HTTTP 200 e a ignoramos par solicitações HTTP 301. Apenas penalizamos o servidor quando o site não tem o cabeçalho de segurança Strict-Transport-Security (STS) ou a configuração está incorreta. Nesses casos, avaliamos o servidor como "Em risco".

Anteriormente, verificávamos STS para solicitações HTTP 301 e penalizávamos o servidor se ele não tivesse o cabeçalho de segurança Strict-Transport-Security (STS). Nesses casos, avaliávamos o servidor como "Não seguro".

Para visualizar os resultados dos cabeçalhos de segurança, visite a página de detalhes do Servidor do ponto de extremidade. No menu da barra lateral, clique em Discovery > Visualizar resultados. Na página de Certificados, clique em Visualizar pontos de extremidade. Na página Pontos de extremidade, clique no link Endereço IP / FQDN do ponto de extremidade.

Nota sobre atualização: O sistema atualizado de classificação STS está disponível na última versão do sensor - 3.7.7. Após a atualização do sensor estiver completa, execute novamente as suas varreduras para ver as suas classificações STS atualizadas.

enhancement

Aprimoramos o fluxo de trabalho do convite de usuário para integrações de Logon Único (SSO) de SAML à CertCentral, permitindo designar convidados como usuários apenas SSO antes de enviar seus convites de usuários da conta. Agora, na janela popu-up, Convidar novos usuários, use a opção Somente Logon Único de SAML (SSO) para restringir convidados a apenas SSO de SAML.

Nota: Esta opção desabilita todos os outros métodos de autenticação para estes usuários. Além disso, esta opção só aparece se você tiver habilitado SAML para a sua conta da CertCentral.

(No menu da barra lateral, clique em Conta > Convites do usuário. Na página Convites do usuário, clique em Convidar novos usuários. Veja SSO de SAML: Convidar usuários para a sua conta.)

Formulário simplificado da matrícula

Também simplificamos o formulário de matrícula do usuário apenas SSO, removendo os requisitos de senha e pergunta de segurança. Agora, convidados apenas SSO precisam adicionar apenas suas informações pessoais.

new

Facilitamos a visualização dos resultados da varredura de certificado da Discovery a partir do Painel da CertCentral na sua conta, adicionando os widgets Certificados expirando descobertos, Emissores de certificados, e Certificados analisados por classificação.

Cada widget possui um gráfico interativo que lhe permite encontrar mais informações sobre certificados expirando (por ex., quais certificados estão vencendo em 8-15 dias), certificados por CA emissora (por ex., DigiCert) e certificados por classificação de segurança (por ex., não seguro).

Mais sobre a Discovery

Discovery usa sensores para analisar a sua rede. Varreduras são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral.

new

Na API de serviços da DigiCert, atualizamos o ponto de extremidade Order info, permitindo ver como o certificado foi solicitado. Para certificados solicitados através da API de serviços ou uma URL do diretório ACME, retornamos um novo parâmetro de resposta: api_key. Este parâmetro inclui o nome da chave junto com o tipo da chave: API ou ACME.

Nota: Para pedidos solicitados através de outro método (por ex., conta da CertCentral, URL de solicitação do convidado, etc.), o parâmetro api_key é omitido da resposta.

Agora, ao visualizar detalhes do pedido, você verá o novo parâmetro api_key na resposta para pedidos solicitados através da API ou uma URL do diretório ACME:

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Resposta:

Order info endpoint response parameter

new

Adicionamos um novo filtro de pesquisa – Solicitado através de – à página Pedidos que lhe permite pesquisar pedidos de certificados solicitados através de uma chave de API específica ou URL do diretório ACME.

Agora, na página Pedidos, use o filtro Solicitado através de para encontrar certificados ativos, expirados, revogados, rejeitados, pendentes de reemissão, pendentes e duplicados solicitados através de uma chave de API específica ou URL do diretório ACME.

(No menu da barra lateral, clique em Certificados > Pedidos. Na página Pedidos, clique em Exibir pesquisa avançada. Depois, na lista suspensa de Solicitado através de, selecione o nome da chave de API ou URL do diretório ACME ou digite seu nome na caixa.)

new

Adicionamos uma nova ferramenta ao nosso portfólio—Discovery—que fornece análise em tempo real do seu âmbito inteiro do certificado SSL/TLS.

Projetada para rapidamente encontrar todos os seus certificados SSL/TLS internos e voltados ao público independentemente da Autoridade de Certificação emissora (CA), a Discovery identifica problemas nas configurações do certificado e implementações junto com vulnerabilidades relacionadas ao certificado ou problemas nas suas configurações do ponto de extremidade.

Nota: Discovery usa sensores para analisar a sua rede. Sensores são pequenos aplicativos de software que você instala em locais estratégicos. Cada verificação é vinculada a um sensor.

Varreduras são centralmente configuradas e gerenciadas a partir de dentro da sua conta da CertCentral. Resultados da varredura são exibidos em um painel intuitivo e interativo dentro da CertCentral. Configure as varreduras para execução uma vez ou diversas vezes em um cronograma definido.