ニュース
デジサート、サーバー証明書一元管理プラットフォーム「CertCentral」を発表
2020年8月4日 19:03
デジサート・ジャパン合同会社は、サーバー証明書を一元管理するプラットフォーム「CertCentral」を発表した。
SMB市場向けの「DigiCert CertCentral」のほか、大規模企業向けの「DigiCert CertCentral Enterprise」、認定パートナー向けの「DigiCert CertCentral Partner」に分けられ、SMB向けに関しては8月中に従来の管理基盤からのアップグレードの提供を予定している(ほかはすでにアップグレードを開始)。
現在、リモート勤務が一般化することでより高いセキュリティニーズが顕在化し、さまざまなサービスがインターネット化している。証明書の有効期限の管理が必要な一方で、証明書期限は短くなり負荷が高まっている。そこで証明書管理プラットフォームとしてCertCentralをリリースすることになったという。
これによって数台のサーバー証明書からIoT向けの数百万枚の証明書まで一貫した管理ができるようになり、更新の自動化と集中管理を高いセキュリティと可用性で実現できる。さらにAPIを利用してのシステム連携や外部サービスに接続してのレポーティング機能といった拡張も可能としている。
日本向けとして、パートナーによる再販に対応したバウチャー発行、日本の銀行への送金対応、国内データベースを使用したバリデーション機能が用意されている。
エンタープライズTLSに必要な機能を網羅。数秒で企業認証証明書の発行が可能に
CertCentralの概要に関してはデジサート・ジャパン合同会社カスタマーサクセスマネジャーの阿部貴氏が説明した。
TLS証明書はウェブサイトのアイデンティティを明らかにするものだが、センシティブなデータを暗号化するため、これらを止めないことがオンラインビジネスを止めない上で重要になるとした。そのためにはTLS証明書を切れさせない、管理に伴う人的リスクを減らすことが重要だと述べる。また、エンタープライズTLSソリューションとして「可視化、監視、制御」、「管理の自動化」、「サービス、サポート品質」の3点が求められるとした。
「可視化、監視、制御」に関しては、CertCentralによりプロアクティブで容易な証明書運用リスクの把握ができるという。特にCertCentralがクラウドベースで動作しているため、どこからでもリアルタイムに可視化でき、CT(Certificate Transparency)ログ管理によってプロアクティブかつ継続的な監視でドメイン名のコンプライアンスリスクを検知可能と言う点を挙げた。
「管理の自動化」に関しては、証明書発行の自動化とAPI連携による証明書管理の統合を挙げた。APIについても業界標準となっているACME、REST、SCEP、ESTなど網羅的にサポートしているという。連携しているサードパーティー製品としてMicrosoft Azure、 Kubernetes、Chef、SaltStackなどの構成管理ツールがあり、ServiceNowのITワークフローによるSSL証明書の自動更新・管理ができるという事例を紹介した。
「サービス、サポート品質」に関しては、ユーザーレビューで5点満点中で平均4.8点と高い評価を得ていることや、24年の国内向け認証サポートを行っている経験値、国内データセンターでの顧客データ保管管理を挙げた。
また、機能の1つとして事前認証を紹介した。事前に組織認証、ドメイン名利用権確認を済ませることで、ほぼ瞬時で証明書を発行可能になるという。以前は限られた地域のみで提供していたがCertCentralにより標準的に提供される。
CertCentralで管理プラットフォームを一元化、日本でのシェア拡大を目指す
説明会では米DigiCert CEOのJohn Merrill氏が「世界で最も信頼されているブランドから(DigiCertが)信用されている」と自社を紹介するとともに、PKI/SSLの近代化のために20以上あった管理プラットフォームを一元化し、新しい機能もいち早く提供可能になるとCertCentralを紹介した。
デジサート・ジャパン合同会社カントリーマネージャーの平岩義正氏は(日本ベリサイン時代から)日本で24年の実績があり、日本向けに合わせるために日本の事務所でエンジニアが技術サポートや、顧客認証、日本向けのカスタマイズを行っていることを説明した。
DigiCertはOV/EVマーケットにおいてグローバルで高いシェア(96.2%)を持っているが、日本では36.0%とシェアが低い。これをCertCentralのリリースによって「(すぐに)米国のシェアまで上げるのは難しいが段階を踏んで着実に上げていきたい」と語った。
なお、質疑応答でウェブブラウザーの「Safari」が9月よりSSL証明書の最大有効期間を398日にする件に関して質問があり、John Merrill氏は「SSL証明書の有効期限が短い方が理論上いいが作業が増える。またサーバー証明書の有効期間を決定するCA/Browser Forumには全てのコメントが来ておらず、ウェブブラウザー側の意見が重視されているのは健全ではない」とコメントした。
関連して、DigiCertが発行するSSL証明書有効期限の割合に関しては世界では2年がやや多めだが1年とほぼ同じ程度、日本はすでに80%が1年になっていると回答した。