Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

Command 11 incorpora OAuth, seguimiento de renovaciones y mejoras en la inscripción

Actualizaciones técnicas

Hoy nos complace anunciar que Keyfactor Command 11, la última actualización de nuestra solución de automatización del ciclo de vida de los certificados, ya está disponible de forma general. Esta versión introduce nuevas funciones que simplifican el seguimiento de la renovación de certificados, mejoran las políticas y la gobernanza, y facilitan aún más la implantación y la integración con su pila de identidades modernas.

Estas son las novedades de Command 11:

  • Seguimiento simplificado de las renovaciones: Filtre fácilmente los certificados ya renovados de las alertas e informes de caducidad y asegúrese de que los usuarios renuevan el certificado correcto.
  • Automatización más fácil: Simplifique la detección y gestión de certificados con un nuevo Orquestador ligero basado en contenedores.
  • Políticas más granulares: Imponga el cumplimiento de las políticas y simplifique la inscripción para los propietarios de aplicaciones con nuevas políticas a nivel de plantilla.
  • Compatibilidad flexible con IdP: Intégrese con el proveedor de identidades (IdP) de su elección gracias a la compatibilidad integrada con OAuth 2.0 y Open ID Connect (OIDC).

Veamos con más detalle las nuevas mejoras de Command 11.

Seguimiento simplificado de las renovaciones

Hoy en día, la mayoría de las empresas tienen miles, si no cientos de miles, de certificados digitales. Hacer un seguimiento de estos certificados y asegurarse de que cada uno se renueva antes de que caduque no es tarea fácil. Keyfactor Command ayuda a los equipos a resolver este problema proporcionándoles visibilidad y control centralizados sobre su PKI y su panorama de certificados.

Con Command 11, el seguimiento de las renovaciones de certificados es aún más sencillo. La nueva función de seguimiento de renovación de certificados garantiza que los certificados que se renuevan a través de la plataforma se rastrean con un ID de renovación único.

Utilizando este identificador único, Command notifica ahora a los usuarios si intentan renovar un certificado que ya ha sido renovado. Esto garantiza que el usuario está renovando el certificado más reciente, de modo que no se pierda ningún cambio realizado en la renovación anterior. También simplifica las alertas y los informes de caducidad al permitir a los administradores filtrar los certificados ya renovados.

Aquí tiene una rápida vista previa de la función de seguimiento de renovación de certificados:

Automatización simplificada

Si Command es la colmena, los orquestadores son las abejas obreras; buscan y extraen continuamente certificados a la "colmena" centralizada para facilitar su gestión. Los orquestadores también realizan tareas críticas de gestión de certificados, como la detección de certificados basada en la red, el inventario y la gestión de almacenes de certificados y el aprovisionamiento automatizado.

Como extensión de la plataforma Command , un Orchestrator puede ejecutarse tanto en Windows como en Linux y desplegarse en entornos de red y de nube altamente distribuidos, sin necesidad de una pesada configuración de red o cortafuegos.

En Command 11, hemos hecho que Keyfactor Universal Orchestrator sea aún más rápido y fácil de desplegar, ahora como una imagen ligera de contenedor. Es todo lo que nuestros clientes conocen y adoran de los Orchestrators en forma de contenedor.

Políticas más granulares

Política de renovación de plantillas con un solo clic

Una de las funciones favoritas de los fans de Command es la renovación con un solo clic. Es el sueño de todo propietario de una aplicación. Sin procesos manuales, sin esperas en la cola de solicitudes. La renovación con un clic es exactamente como suena. El proceso de renovación de un certificado, a menudo complejo y con varios pasos, se reduce a un simple clic. Potente, ¿verdad? A veces, demasiado.

En algunos casos, los administradores pueden no querer que la renovación sea tan sencilla. Tal vez se requiera aprobación o se prefiera la renovación manual. Ahora, hemos facilitado a los administradores la activación y desactivación de la renovación con un solo clic para plantillas de certificados específicas.

Tamaño de la clave y política de plantillas de algoritmos

Una nueva política define qué tamaños de clave y algoritmos pueden seleccionarse durante la inscripción a través de la interfaz Command . Al establecer reglas para la inscripción, los administradores pueden garantizar que los usuarios finales solo se inscriban para certificados que cumplan los requisitos mínimos de tamaño de clave y algoritmo.

Con la transición a los algoritmos de seguridad cuántica en el horizonte, la capacidad de gestionar de forma centralizada las políticas para los certificados digitales se convierte en algo fundamental. La implantación de guardarraíles de políticas garantiza que los certificados se ajusten a la política corporativa, pero lo más importante es que facilitará enormemente la transición a algoritmos de seguridad cuántica en el futuro.

Nos liberamos de AD con OAuth 2.0 y OIDC

Te guste o no, todos lo sabemos. A lo largo de los años, los tentáculos de Active Directory se han ido adentrando en las infraestructuras de TI de la mayoría de las empresas, entre otras cosas porque se incluye "gratuitamente" en Windows Server desde el año 2000. Muchas cosas han cambiado desde entonces, pero AD no ha seguido el ritmo.

Hoy en día, la mayoría de los equipos tienen una relación de amor-odio con la publicidad. Para otros, es un auténtico quebradero de cabeza. Para aliviar el dolor, las organizaciones adoptaron proveedores de identidad como Azure AD (ahora Entra ID), Okta y otros, para extender la identidad en su pila de TI moderna.

Para ayudar a nuestros clientes a aprovechar las ventajas de los proveedores de identidad externos y limitar la dependencia de AD, hemos introducido la compatibilidad con OAuth 2.0 y Open ID Connect (OIDC). Con Command 11, los clientes pueden ahora integrarse con el proveedor de identidades (IdP) de su elección. En otras palabras, rompemos oficialmente con AD. Dicho esto, hemos decidido seguir siendo amigos por ahora, y los clientes pueden seguir utilizando AD con Command.

Echa un vistazo al siguiente vídeo para ver la compatibilidad flexible con IdP en acción:

De paso, despídase de Microsoft PKI

A medida que organizaciones como la suya modernizan su infraestructura de identidades, suele quedar un vacío importante: su PKI. Active Directory Certificate Services (ADCS), una función de servidor integrada en AD, fue en su día la opción de facto para la PKI empresarial. Sin embargo, a medida que las organizaciones cambian de AD a proveedores de identidad modernos, se quedan con las manos vacías.

Keyfactor ha ayudado a cientos de empresas grandes y pequeñas a pasar de ADCS (también conocido como Microsoft PKI) a una plataforma PKI moderna que se adapta mejor a la escala y complejidad de los entornos de TI actuales. Con Keyfactor EJBCA , nuestros clientes despliegan más rápido, ejecutan en cualquier lugar y se integran con su pila de TI moderna utilizando una amplia gama de protocolos e interfaces compatibles.

Lo mejor de todo es que puede implantar su PKI como y donde la necesite. EJBCA está disponible llave en mano como software appliance , hardware appliance con un HSM integrado, un contenedor, entregado como SaaS, e incluso una PKI totalmente gestionada combinada con Keyfactor Command .

¿Quieres saber más sobre EJBCA? Pruébalo gratis durante 30 días en Azure.