
Die Lebensdauer von SSL/TLS-Zertifikaten wird immer kürzer. Chrome schlug zunächst vor, die Lebensdauer von Zertifikaten auf 90 Tage zu verkürzen, um die Sicherheit zu erhöhen und die mit kompromittierten Zertifikaten verbundenen Risiken zu mindern. Apple ging noch einen Schritt weiter und schlug einen Abstimmungsentwurf vor, um die maximale Gültigkeitsdauer für öffentliche SSL/TLS-Zertifikate bis 2027 auf nur 45 Tage zu verkürzen.
Dieser Schritt wird voraussichtlich erhebliche Auswirkungen auf die digitale Sicherheit haben, indem er noch strengere Maßnahmen zur Gewährleistung der Authentizität und Sicherheit von Zertifikaten vorantreibt. Er könnte auch die Branchenstandards für die Zertifikatsverwaltung neu gestalten, und wenn die Gerüchte stimmen, könnten auch andere prominente Internetanbieter weitere Bemühungen zur Verkürzung der Zertifikatslaufzeiten unterstützen.
Die Ankündigung reiht sich in eine Reihe von Veränderungen im Ökosystem ein, mit denen Teams bereits konfrontiert sind, wie z. B. Entrust distrust und das bevorstehende PCI-DSS 4-Mandat.
Die Kehrseite der Verkürzung der Gültigkeitsdauer
Ein schnell wachsendes digitales Ökosystem bringt die Herausforderung mit sich, laufende Änderungen zu bewältigen, ganz zu schweigen von der enormen Zunahme des Zertifikatsmanagements um das Achtfache (gegenüber der Vervierfachung durch Google). Durch die Verkürzung der Gültigkeitsdauer von Zertifikaten auf nur 45 Tage hat Apple den Druck auf die Sicherheitsteams, die bereits mit der 90-Tage-Grenze von Google zu kämpfen haben, erheblich erhöht.
Darüber hinaus könnten vorhandene Automatisierungstools zu Fehlern im Arbeitsablauf führen, da bei End-to-End-Prozessen Zertifikate fehlen, die ersetzt werden müssen. Dies birgt ein erhöhtes Risiko für Missmanagement, was zum Ablauf von Zertifikaten und kostspieligen Ausfallzeiten von Diensten sowie zu Reputationsschäden führen kann.
Welche Vorteile sind zu erwarten?
Es ist nicht alles schlecht, denn eine kürzere Gültigkeitsdauer von Zertifikaten bringt auch große Vorteile mit sich. Organisationen werden besser in der Lage sein, mit den Veränderungen im Ökosystem Schritt zu halten, insbesondere auf dem Weg zur Post-Quantum-Kryptographie (PQC). Ein kürzerer Lebenszyklus fördert eine bessere Sicherheitshygiene, indem er mehr Automatisierung fördert, was zu häufigen Schlüsselrotationen führt. Das bedeutet, dass kompromittierte Assets schnell ersetzt werden können, was bei Sperrungen hilft und das Gesamtrisiko reduziert.
Die Verkürzung der Zertifikatslaufzeit führt auch zu einer erhöhten Sicherheit, da Angreifern weniger Zeit bleibt, um kompromittierte Zertifikate auszunutzen. In größeren Organisationen wird die Automatisierung voraussichtlich zunehmen, insbesondere durch den Einsatz von KI zur Verwaltung der Anzahl der Zertifikate im Umlauf. Diese Verlagerung verringert das Potenzial menschlicher Fehler und führt insgesamt zu einer strengeren Cybersicherheit.
Lassen Sie sich von Red Sift Certificates unterstützen
Wir bei Red Sift verstehen die Probleme, die mit neuen Updates einhergehen, und den Druck, der auf Ihrer Organisation lastet, sich anzupassen. Unsere Anwendung Red Sift Certificates erfasst und überwacht kontinuierlich jedes ausgestellte öffentliche Zertifikat und verfolgt Änderungen in Echtzeit, um eine umfassende Übersicht zu bieten und sofortige Warnungen vor potenziellen Sicherheitsrisiken zu geben.
Die Vermeidung von Ausfallzeiten aufgrund abgelaufener oder falsch konfigurierter Zertifikate ist für das Risikomanagement eines Unternehmens von entscheidender Bedeutung. Zwar gibt es Möglichkeiten zur Risikominderung durch Tools von Cloud-Anbietern oder Zertifizierungsstellen, doch ist die Automatisierung nicht narrensicher. Red Sift Certificates bietet eine umfassendere Lösung, die eine vollständige Erkennung, Überwachung des Ablaufdatums und Konfigurationsprüfungen in einem Paket bietet. Dieses Maß an Transparenz und Kontrolle ist etwas, das andere Lösungen einfach nicht bieten können.
Chrome und Apple haben zwar den Startschuss für die Verkürzung der Zertifikatslaufzeiten gegeben, aber Red Sift ist hier, um sicherzustellen, dass Sie das Rennen gewinnen. Reduzieren Sie den Anpassungsdruck, indem Sie Red Sift Certificates einführen und das Zertifizierungsmanagement Ihres Unternehmens optimieren. Durch die Automatisierung Ihres Bestands können Sie Missbrauch verhindern, Ausfallzeiten vermeiden und die Konformität wahren – sprechen Sie noch heute mit dem Red Sift-Team.
Source: Red Sift-Blog
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






