Öffentliche Webserver
Versorgen Sie Ihre externen Webserver mit TLS-Zertifikaten von einer public CA - automatisiert und zentral verwaltet.
Apple Geräte
Registrieren Sie ACME Gerätezertifikate mittels Apple Device Attestation und MDM Lookup für Intune. Bieten Sie höhere Sicherheit als mit SCEP!
Interne Server & Clients
Registrieren Sie Zertifikate für Windows und Linux Server oder Clients automatisch von Ihrer Microsoft-CA oder sogar von Let's Encrypt.
„Secardeo certACME automatisiert die zeitaufwändige Registrierung und Erneuerung von Serverzertifikaten in einer Organisation und hilft, Ausfallzeiten zu vermeiden.“
Die Lebensdauer öffentlicher TLS-Zertifikate, üblicherweise ein Jahr, verringert sich immer mehr, weshalb eine automatisierte Zertifikatsverwaltung dringend erforderlich ist. Die Nichtverfügbarkeit von Webservern aufgrund abgelaufener Zertifikate kann zu massiven finanziellen Schäden führen. Das ACME-Protokoll (Automatic Certificate Management Environment) wird verwendet, um die Interaktionen zwischen Zertifizierungsstellen und IT-Systemen zu automatisieren. Es wurde ursprünglich für den kostenlosen CA-Dienst Let's Encrypt entwickelt. Hiermit können domänenvalidierte DV Zertifikate ausgestellt werden.
Secardeo certACME ist ein Proxy zur automatischen Registrierung von Zertifikaten für Server, Clients oder Apple-Geräte mithilfe des ACME-Protokolls von privaten oder öffentlichen CAs. Alle Zertifikate werden in der zentralen TOPKI-Zertifikatsdatenbank gespeichert. Dies gewährleistet eine vollständige Kontrolle über die Zertifikate und überprüfbare Zertifikatsverwaltungsprozesse.
Öffentliche Webserver können zwar grundsätzlich direkt an eine öffentliche CA mittels ACME angebunden werden. Hierdurch geht aber die Kontrolle durch das IT Management und die Auditierbarkeit verloren. Durch eine Anbindung mittels certACME wird dieses Problem behoben und die Sicherheit kann durch Genehmigungsprozesse, Whitelisting oder External Account Binding weiter erhöht werden. Auch können hiermit organisationsvalidierte OV-Zertifikate im Rahmen eines MPKI-Vertrags automatisiert ausgestellt werden.
Interne Server oder auch beispielsweise Linux-Clients können mit certACME problemlos an eine vorhandene Microsoft CA (ADCS) oder auch OpenSource CAs wie EJBCA, OpenXPKI oder DogTag angebunden werden. Auch die Nutzung von kostenlosen CAs wie Let*s Encrypt oder ZeroSSL ist für interne Systeme mit certACME möglich, ebenso wie die Anbindung an kommerzielle CAs wie SwissSign, GlobalSign oder AWS.
Apple-Geräte, die durch ein MDM System wie Intune verwaltet werden, können ebenfalls über certACME mit Gerätezertifikaten versorgt werden. Hierfür wird die Apple Device Attestation genutzt und für die hochsichere Schlüsselpaarerzeugung kann die Secure Enclave des Geräts verwendet werden. Durch Abruf im MDM System oder einer Whitelist wird zusätzlich der Gerätestatus überprüft. Damit wird ein deutlich höheres Sicherheitsniveau erreicht als es bei Verwendung des alten SCEP Protokolls möglich ist.
certACME lässt sich problemlos als Microsoft IIS-Webanwendung integrieren und fungiert als ACME-Server für ACME-Clients. certACME verwendet dabei lokale oder AD Certificate Templates. Es validiert die Zertifikatsanforderungen mithilfe einer HTTP-, DNS- oder TLS-ALPN-Challenge und leitet den CSR an die verbundene öffentliche oder private Zertifizierungsstelle weiter, wobei auch mehrere CAs angebunden sein können. Dabei kann die Compliance mit einer festgelegten Crypto-Policy validiert werden. Optional erweitert certACME einen CSR um Unternehmensattribute wie Organisation, Land, Organisationseinheit. certACME speichert alle Zertifikate in einer lokalen oder zentralen SQL-Datenbank. certACME sendet automatisch konfigurierbare Benachrichtigungen an Zertifikatsmanager und Administratoren.
© 2025 Secardeo GmbH.
Alle Rechte vorbehalten.