Líder en confianza digital para la era de la inteligencia artificial y la computación cuántica.   Descubra cómo Keyfactor lo Keyfactor posible.

  • Inicio
  • Blog
  • Producto
  • Command 11 incorpora OAuth, seguimiento de renovaciones y mejoras en la inscripción

Command 11 incorpora OAuth, seguimiento de renovaciones y mejoras en la inscripción

Producto

Hoy, nos complace anunciar que Keyfactor Command 11, la última actualización de nuestra solución de automatización del ciclo de vida de los certificados, ya está disponible de forma general. Esta versión introduce nuevas capacidades que simplifican el seguimiento de la renovación de certificados, mejoran la política y la gobernanza, y facilitan aún más la implementación e integración con su pila de identidad moderna.

Novedades de Command 11:

  • Seguimiento simplificado de renovaciones: Filtre fácilmente los certificados ya renovados de las alertas e informes de caducidad y asegúrese de que los usuarios renuevan el certificado correcto.
  • Automatización simplificada: Simplifique el descubrimiento y la gestión de certificados con un nuevo orquestador ligero basado en contenedores.
  • Políticas más granulares: Aplique el cumplimiento de políticas y simplifique la inscripción para los propietarios de aplicaciones con nuevas políticas a nivel de plantilla.
  • Soporte flexible para IdP: Intégrese con el proveedor de identidad (IdP) de su elección gracias al soporte integrado para OAuth 2.0 y Open ID Connect (OIDC).

Veamos más de cerca las nuevas mejoras de Command 11.

Seguimiento simplificado de renovaciones

La mayoría de las empresas hoy en día tienen miles, si no cientos de miles, de certificados digitales. Hacer un seguimiento de estos certificados y asegurar que cada uno se renueve antes de su caducidad no es tarea fácil. Keyfactor Command ayuda a los equipos a resolver este problema proporcionando visibilidad y control centralizados sobre su PKI y el panorama de certificados.

Con Command 11, el seguimiento de las renovaciones de certificados es aún más sencillo. La nueva función de seguimiento de renovaciones de certificados garantiza que los certificados renovados a través de la plataforma se registren con un ID de renovación único.

Utilizando este ID único, Command ahora notifica a los usuarios si intentan renovar un certificado que ya ha sido renovado. Esto garantiza que el usuario esté renovando el certificado más reciente, para que no se pierda ningún cambio realizado en la renovación anterior. También simplifica las alertas e informes de caducidad al permitir a los administradores filtrar los certificados ya renovados.

Aquí tiene una vista previa rápida de la función de seguimiento de renovaciones de certificados:

Automatización simplificada

Si Command es la colmena, los Orquestadores son las abejas obreras; buscan y extraen continuamente certificados a la "colmena" centralizada para una gestión sencilla. Los Orquestadores también realizan tareas críticas de gestión de certificados, como el descubrimiento de certificados basado en red, el inventario y la gestión del almacén de certificados, y el aprovisionamiento automatizado.

Como extensión de la plataforma Command, un Orquestador puede ejecutarse en Windows o Linux y desplegarse en entornos de red y nube altamente distribuidos, sin requerir una configuración compleja de red o firewall.

En Command 11, hemos hecho que Keyfactor Universal Orchestrator sea aún más rápido y fácil de implementar, ahora como una imagen de contenedor ligera. Es todo lo que nuestros clientes conocen y aprecian de los Orchestrators, en formato contenedor.

Políticas más granulares

Política de renovación con un solo clic a nivel de plantilla

Una característica muy apreciada de Command es la renovación con un solo clic. Esta función es el sueño de todo propietario de aplicación. Sin procesos manuales, sin esperas en la cola de solicitudes. La renovación con un solo clic es exactamente como suena. Toma el proceso, a menudo complejo y de múltiples pasos, de renovar un certificado y lo reduce a un simple clic. Potente, ¿verdad? A veces, demasiado potente.

En algunos casos, los administradores quizás no deseen que la renovación sea tan sencilla. Quizás se requiera aprobación, o se prefiera la renovación manual. Ahora, hemos facilitado a los administradores la activación y desactivación de la renovación con un solo clic para plantillas de certificados específicas.

Política a nivel de plantilla para tamaño de clave y algoritmo

Una nueva política define qué tamaños de clave y algoritmos pueden seleccionarse durante la inscripción a través de la interfaz de Command. Al establecer reglas para la inscripción, los administradores pueden asegurar que los usuarios finales solo inscriban certificados que cumplan con los requisitos mínimos de tamaño de clave y algoritmo.

Con la transición a algoritmos cuánticos seguros en el horizonte, la capacidad de gestionar centralmente las políticas para certificados digitales se vuelve crítica. La implementación de salvaguardias de políticas asegura que los certificados cumplan con la política corporativa, pero, lo que es más importante, facilitará enormemente la transición a algoritmos cuánticos seguros en el futuro.

Nos liberamos de AD con OAuth 2.0 y OIDC

Nos guste o no, todos lo sabemos. A lo largo de los años, los tentáculos de Active Directory se han arraigado profundamente en la mayoría de las infraestructuras de TI de las empresas, entre otras cosas, porque se ha incluido 'gratis' en Windows Server desde el año 2000. Mucho ha cambiado desde entonces, pero AD simplemente no ha seguido el ritmo.

La mayoría de los equipos hoy en día tienen una relación de amor-odio con AD. Para otros, es un verdadero dolor de cabeza. Para aliviar el problema, las organizaciones adoptaron proveedores de identidad como Azure AD (ahora Entra ID), Okta y otros, para extender la identidad a su pila de TI moderna.

Para ayudar a nuestros clientes a aprovechar los proveedores de identidad externos y limitar la dependencia de AD, hemos introducido soporte para OAuth 2.0 y Open ID Connect (OIDC). Con Command 11, los clientes ahora pueden integrarse con el proveedor de identidad (IdP) de su elección. En otras palabras, estamos rompiendo oficialmente con AD. Dicho esto, hemos decidido seguir siendo amigos por ahora, y los clientes pueden continuar usando AD con Command.

Vea el siguiente video para ver el soporte flexible de IdP en acción:

Ya que estamos, diga adiós a Microsoft PKI

A medida que organizaciones como la suya modernizan su infraestructura de identidad, a menudo queda una brecha importante: su PKI. Active Directory Certificate Services (ADCS), un rol de servidor integrado en AD, fue en su momento la opción de facto para la PKI empresarial. Sin embargo, a medida que las organizaciones hacen la transición de AD a proveedores de identidad modernos, se quedan sin opciones.

Keyfactor ha ayudado a cientos de empresas grandes y pequeñas a realizar la transición de ADCS (también conocido como Microsoft PKI) a una plataforma PKI moderna más adecuada para la escala y complejidad de los entornos de TI actuales. Con Keyfactor EJBCA, nuestros clientes implementan más rápido, operan en cualquier lugar y se integran con su pila de TI moderna utilizando una amplia gama de protocolos e interfaces compatibles.

Lo mejor es que puede implementar su PKI como y donde la necesite. EJBCA está disponible como un software appliance llave en mano, un hardware appliance con HSM integrado, un contenedor, entregado como SaaS, e incluso una PKI totalmente gestionada combinada con Keyfactor Command.

¿Desea saber más sobre EJBCA? Pruébelo con una prueba gratuita de 30 días en Azure.