Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

Command 11 apporte des améliorations à OAuth, au suivi des renouvellements et à l'inscription

Mises à jour techniques

Aujourd'hui, nous sommes heureux d'annoncer que Keyfactor Command 11, la dernière mise à jour de notre solution d'automatisation du cycle de vie des certificats, est désormais disponible. Cette version introduit de nouvelles fonctionnalités qui simplifient le suivi du renouvellement des certificats, améliorent la politique et la gouvernance, et facilitent le déploiement et l'intégration avec votre pile d'identité moderne.

Voici les nouveautés de Command 11 :

  • Suivi simplifié des renouvellements : Filtrez facilement les certificats déjà renouvelés à partir des alertes et des rapports d'expiration et assurez-vous que les utilisateurs renouvellent le bon certificat.
  • L'automatisation simplifiée : Simplifiez la découverte et la gestion des certificats grâce à un nouvel orchestrateur léger basé sur des conteneurs.
  • Des politiques plus granulaires : Renforcez la conformité des politiques et simplifiez l'inscription pour les propriétaires d'applications grâce à de nouvelles politiques au niveau des modèles.
  • Prise en charge souple des fournisseurs d'identité : Intégrez le fournisseur d'identité (IdP) de votre choix grâce à la prise en charge intégrée d'OAuth 2.0 et d'Open ID Connect (OIDC).

Examinons de plus près les nouvelles améliorations apportées à Command 11.

Suivi simplifié des renouvellements

La plupart des entreprises possèdent aujourd'hui des milliers, voire des centaines de milliers, de certificats numériques. Garder la trace de ces certificats et s'assurer que chacun d'entre eux est renouvelé avant son expiration n'est pas une tâche facile. Keyfactor Command aide les équipes à résoudre ce problème en fournissant une visibilité et un contrôle centralisés sur leur PKI et leur paysage de certificats.

Avec Command 11, le suivi des renouvellements de certificats est encore plus facile. La nouvelle fonction de suivi des renouvellements de certificats garantit que les certificats renouvelés via la plateforme sont suivis à l'aide d'un identifiant de renouvellement unique.

En utilisant cet identifiant unique, Command avertit désormais les utilisateurs s'ils tentent de renouveler un certificat qui a déjà été renouvelé. Cela permet de s'assurer que l'utilisateur renouvelle le certificat le plus récent, de sorte que les modifications apportées lors du renouvellement précédent ne soient pas manquées. Il simplifie également les alertes et les rapports d'expiration en permettant aux administrateurs de filtrer les certificats déjà renouvelés.

Voici un aperçu rapide de la fonction de suivi du renouvellement des certificats :

L'automatisation facilitée

Si Command est la ruche, les Orchestrators sont les abeilles ouvrières ; ils recherchent en permanence des certificats et les ramènent dans la "ruche" centralisée pour en faciliter la gestion. Les orchestrateurs effectuent également des tâches critiques de gestion des certificats, notamment la découverte des certificats sur le réseau, l'inventaire et la gestion des magasins de certificats et le provisionnement automatisé.

En tant qu'extension de la plateforme Command , un Orchestrator peut fonctionner sous Windows ou Linux et être déployé dans des réseaux hautement distribués et des environnements cloud, sans nécessiter de configuration lourde du réseau ou du pare-feu.

Dans Command 11, nous avons rendu l'Orchestrateur Universel Keyfactor encore plus rapide et facile à déployer, maintenant sous forme d'image conteneurisée légère. Il s'agit de tout ce que nos clients connaissent et apprécient dans les Orchestrators sous une forme conteneurisée.

Des politiques plus granulaires

Politique de renouvellement en un clic au niveau du modèle

Le renouvellement en un clic est l'une des fonctionnalités les plus appréciées de Command . Cette fonction est le rêve de tout propriétaire d'application. Pas de processus manuel, pas d'attente dans la ligne de demande. Le renouvellement en un clic est exactement ce qu'il semble être. Le processus de renouvellement d'un certificat, souvent complexe et en plusieurs étapes, est réduit à un simple clic. Puissant, n'est-ce pas ? Parfois, trop puissant.

Dans certains cas, les administrateurs ne souhaitent pas que le renouvellement soit aussi simple. Il se peut qu'une approbation soit requise ou qu'un renouvellement manuel soit préféré. Nous avons facilité la tâche des administrateurs en leur permettant d'activer ou de désactiver le renouvellement en un clic pour des modèles de certificats spécifiques.

Politique en matière de taille de clé et de modèle d'algorithme

Une nouvelle politique définit les tailles de clés et les algorithmes qui peuvent être sélectionnés lors de l'inscription via l'interface Command . En définissant des règles pour l'inscription, les administrateurs peuvent s'assurer que les utilisateurs finaux ne s'inscrivent que pour des certificats qui répondent aux exigences minimales en matière de taille de clé et d'algorithme.

Avec la transition vers des algorithmes à sécurité quantique qui se profile à l'horizon, la capacité à gérer de manière centralisée les politiques relatives aux certificats numériques devient essentielle. La mise en place de garde-fous garantit que les certificats sont conformes à la politique de l'entreprise, mais surtout, elle facilitera grandement la transition vers des algorithmes à sécurité quantique à l'avenir.

Nous nous affranchissons de l'AD avec OAuth 2.0 et OIDC

Que vous le vouliez ou non, nous le savons tous. Au fil des ans, les tentacules d'Active Directory se sont profondément ancrés dans les infrastructures informatiques de la plupart des entreprises, notamment parce qu'il est inclus "gratuitement" dans Windows Server depuis 2000. Beaucoup de choses ont changé depuis lors, mais l'AD n'a tout simplement pas suivi le rythme.

La plupart des équipes ont aujourd'hui une relation d'amour-haine avec l'AD. Pour d'autres, c'est un véritable casse-tête. Pour soulager la douleur, les organisations ont adopté des fournisseurs d'identité comme Azure AD (maintenant Entra ID), Okta, et d'autres, pour étendre l'identité dans leur pile informatique moderne.

Pour aider nos clients à tirer parti des fournisseurs d'identité externes et à limiter leur dépendance à l'égard d'AD, nous avons introduit la prise en charge d'OAuth 2.0 et d'Open ID Connect (OIDC). Avec Command 11, les clients peuvent désormais s'intégrer au fournisseur d'identité (IdP) de leur choix. En d'autres termes, nous rompons officiellement avec AD. Cela dit, nous avons décidé de rester amis pour l'instant, et les clients peuvent continuer à utiliser AD avec Command.

Regardez la vidéo ci-dessous pour voir la prise en charge flexible de l'IdP en action :

Pendant que vous y êtes, dites au revoir à Microsoft PKI

Lorsque des organisations comme la vôtre modernisent leur infrastructure d'identité, une lacune majeure subsiste souvent : leur PKI. Active Directory Certificate Services (ADCS), un rôle de serveur intégré à AD, était autrefois le choix de facto pour les entreprises PKI. Cependant, lorsque les entreprises passent d'AD à des fournisseurs d'identité modernes, elles se retrouvent les mains vides.

Keyfactor a aidé des centaines d'entreprises, grandes et petites, à passer d'ADCS (alias Microsoft PKI) à une plateforme moderne PKI mieux adaptée à l'échelle et à la complexité des environnements informatiques d'aujourd'hui. Avec Keyfactor EJBCA , nos clients se déploient plus rapidement, s'exécutent n'importe où et s'intègrent à leur pile informatique moderne à l'aide d'un large éventail de protocoles et d'interfaces pris en charge.

Le plus intéressant est que vous pouvez déployer votre PKI où et comme vous le souhaitez. EJBCA est disponible en tant que software appliance clé en main, hardware appliance avec un HSM intégré, un conteneur, livré en mode SaaS, et même une PKI entièrement gérée combinée à Keyfactor Command .

Vous voulez en savoir plus sur EJBCA? Testez-le avec un essai gratuit de 30 jours sur Azure.