Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Command 11 bringt OAuth, Erneuerungsnachverfolgung und Erweiterungen bei der Registrierung

Technische Updates

Wir freuen uns, heute ankündigen zu können, dass Keyfactor Command 11, das neueste Update unserer Lösung zur Automatisierung des Lebenszyklus von Zertifikaten, jetzt allgemein verfügbar ist. Diese Version bietet neue Funktionen, die die Nachverfolgung von Zertifikatserneuerungen vereinfachen, Richtlinien und Governance verbessern und die Bereitstellung und Integration in Ihren modernen Identitäts-Stack noch einfacher machen.

Hier finden Sie die Neuerungen von Command 11:

  • Vereinfachte Verfolgung der Erneuerung: Filtern Sie bereits erneuerte Zertifikate aus Ablaufwarnungen und Berichten heraus und stellen Sie sicher, dass die Benutzer das richtige Zertifikat erneuern.
  • Automatisierung leicht gemacht: Vereinfachen Sie die Erkennung und Verwaltung von Zertifikaten mit einem neuen, leichtgewichtigen Container-basierten Orchestrator.
  • Detailliertere Richtlinien: Erzwingen Sie die Einhaltung von Richtlinien und vereinfachen Sie die Registrierung für Anwendungsbesitzer mit neuen Richtlinien auf Vorlagenebene.
  • Flexible IdP-Unterstützung: Integrieren Sie den Identitätsanbieter (IdP) Ihrer Wahl mit integrierter Unterstützung für OAuth 2.0 und Open ID Connect (OIDC).

Werfen wir einen genaueren Blick auf die neuen Verbesserungen in Command 11.

Vereinfachte Verfolgung der Erneuerung

Die meisten Unternehmen haben heutzutage Tausende, wenn nicht Hunderttausende von digitalen Zertifikaten. Es ist keine leichte Aufgabe, den Überblick über diese Zertifikate zu behalten und sicherzustellen, dass jedes einzelne erneuert wird, bevor es abläuft. Keyfactor Command hilft Teams bei der Lösung dieses Problems, indem es ihnen eine zentrale Sichtbarkeit und Kontrolle über ihre PKI und Zertifikatslandschaft bietet.

Mit Command 11 ist die Verfolgung von Zertifikatserneuerungen jetzt noch einfacher geworden. Die neue Funktion zur Verfolgung von Zertifikatserneuerungen stellt sicher, dass Zertifikate, die über die Plattform erneuert werden, mit einer eindeutigen Erneuerungs-ID verfolgt werden.

Anhand dieser eindeutigen ID benachrichtigt Command nun Benutzer, wenn sie versuchen, ein Zertifikat zu erneuern, das bereits erneuert wurde. Dadurch wird sichergestellt, dass der Benutzer das neueste Zertifikat erneuert, so dass alle Änderungen, die bei der vorherigen Erneuerung vorgenommen wurden, nicht übersehen werden. Außerdem werden Ablaufwarnungen und Berichte vereinfacht, da die Administratoren bereits erneuerte Zertifikate herausfiltern können.

Hier sehen Sie eine kurze Vorschau auf die Funktion zur Verfolgung der Zertifikatserneuerung:

Automatisierung leicht gemacht

Wenn Command der Bienenstock ist, sind die Orchestratoren die Arbeitsbienen; sie suchen kontinuierlich nach Zertifikaten und ziehen sie zur einfachen Verwaltung in den zentralen "Bienenstock". Die Orchestratoren übernehmen auch wichtige Aufgaben der Zertifikatsverwaltung, einschließlich der netzwerkbasierten Zertifikatserkennung, der Inventarisierung und Verwaltung von Zertifikatspeichern und der automatischen Bereitstellung.

Als Erweiterung der Plattform Command kann ein Orchestrator sowohl unter Windows als auch unter Linux laufen und in hochgradig verteilten Netzwerk- und Cloud-Umgebungen eingesetzt werden, ohne dass eine umfangreiche Netzwerk- oder Firewall-Konfiguration erforderlich ist.

Mit Command 11 haben wir den Keyfactor Universal Orchestrator noch schneller und einfacher zu implementieren gemacht, jetzt als leichtgewichtiges Container-Image. Er bietet alles, was unsere Kunden an Orchestratoren kennen und lieben, in einer containerisierten Form.

Detailliertere Richtlinien

Richtlinie zur Erneuerung auf Vorlagenebene mit einem Klick

Eine bei den Fans beliebte Funktion von Command ist die Erneuerung mit nur einem Mausklick. Diese Funktion ist der Traum eines jeden Antragstellers. Keine manuellen Prozesse, kein Warten in der Antragsschlange. Die Ein-Klick-Erneuerung ist genau so, wie sie klingt. Der oft komplexe mehrstufige Prozess der Zertifikatserneuerung wird auf einen einfachen Klick reduziert. Mächtig, oder? Manchmal zu mächtig.

In manchen Fällen möchten die Administratoren die Erneuerung nicht ganz so einfach gestalten. Vielleicht ist eine Genehmigung erforderlich, oder die manuelle Erneuerung wird bevorzugt. Jetzt können Administratoren die Ein-Klick-Erneuerung für bestimmte Zertifikatsvorlagen ganz einfach aktivieren und deaktivieren.

Richtlinien für Schlüsselgröße und Algorithmusvorlagenebene

Eine neue Richtlinie definiert, welche Schlüsselgrößen und Algorithmen bei der Registrierung über die Schnittstelle Command ausgewählt werden können. Durch die Festlegung von Regeln für die Registrierung können Administratoren sicherstellen, dass Endbenutzer sich nur für Zertifikate registrieren, die die Mindestanforderungen an Schlüsselgröße und Algorithmus erfüllen.

Mit dem bevorstehenden Übergang zu quantensicheren Algorithmen wird die Fähigkeit zur zentralen Verwaltung von Richtlinien für digitale Zertifikate entscheidend. Durch die Implementierung von Richtlinien wird sichergestellt, dass die Zertifikate mit den Unternehmensrichtlinien übereinstimmen. Noch wichtiger ist jedoch, dass die Umstellung auf quantensichere Algorithmen in Zukunft viel einfacher wird.

Wir lösen uns von AD mit OAuth 2.0 und OIDC

Ob Sie es wollen oder nicht, wir alle kennen es. Im Laufe der Jahre haben sich die Tentakel von Active Directory tief in die IT-Infrastrukturen der meisten Unternehmen eingegraben, nicht zuletzt, weil es seit 2000 "kostenlos" in Windows Server enthalten ist. Seitdem hat sich viel verändert, aber AD hat einfach nicht Schritt gehalten.

Die meisten Teams haben heute eine Hassliebe zu AD. Für andere ist es ein regelrechtes Kopfzerbrechen. Um den Schmerz zu lindern, haben Unternehmen Identitätsanbieter wie Azure AD (jetzt Entra ID), Okta und andere übernommen, um die Identität in ihren modernen IT-Stack zu integrieren.

Um unseren Kunden zu helfen, die Vorteile externer Identitätsanbieter zu nutzen und die Abhängigkeit von AD zu verringern, haben wir Unterstützung für OAuth 2.0 und Open ID Connect (OIDC) eingeführt. Mit Command 11 können Kunden jetzt mit dem Identitätsanbieter (IdP) ihrer Wahl integrieren. Mit anderen Worten, wir lösen uns offiziell von AD. Dennoch haben wir beschlossen, vorerst befreundet zu bleiben, und die Kunden können AD weiterhin mit Command nutzen.

Sehen Sie sich das folgende Video an, um die flexible IdP-Unterstützung in Aktion zu erleben:

Wenn Sie schon dabei sind, verabschieden Sie sich von Microsoft PKI

Während Unternehmen wie das Ihre ihre Identitätsinfrastruktur modernisieren, bleibt oft eine große Lücke - ihre PKI. Active Directory Certificate Services (ADCS), eine in AD integrierte Serverrolle, war einst die de facto erste Wahl für Unternehmens-PKI. Wenn Unternehmen jedoch von AD zu modernen Identitätsanbietern wechseln, stehen sie mit leeren Händen da.

Keyfactor hat Hunderten von großen und kleinen Unternehmen geholfen, von ADCS (auch bekannt als Microsoft PKI) auf eine moderne PKI-Plattform umzusteigen, die besser für den Umfang und die Komplexität der heutigen IT-Umgebungen geeignet ist. Mit Keyfactor EJBCA sind unsere Kunden in der Lage, ihre Lösungen schneller bereitzustellen, sie überall auszuführen und sie über eine breite Palette von unterstützten Protokollen und Schnittstellen in ihre modernen IT-Systeme zu integrieren.

Das Beste daran ist, dass Sie Ihre PKI einsetzen können, wie und wo immer Sie sie benötigen. EJBCA ist als schlüsselfertige software appliance , als hardware appliance mit integriertem HSM, als Container, als SaaS-Bereitstellung und sogar als vollständig verwaltete PKI in Kombination mit Keyfactor Command erhältlich.

Möchten Sie mehr über EJBCA erfahren? Machen Sie eine Probefahrt mit einer kostenlosen 30-Tage-Testversion auf Azure.