COMODO CERTIFICATE MANAGER Prostsze zarządzanie certyfikatami SSL w przedsiębiorstwie
Comodo Certificate Manager CCM Umożliwia wyznaczonym administratorom wystawianie, dystrybucję, odnawianie i odwoływanie certyfikatów SSL dla organizacji, działów i pojedynczych użytkowników.
Dzisiejsze wyzwania dla biznesu Wyzwanie Ryzyko Zarządzanie licznymi certyfikatami SSL od różnych wystawców w strukturze Przedsiębiorstwa. Systemów i aplikacji wymagających Certyfikatu SSL jest coraz więcej i stają się one coraz bardziej złożone. SaaS Utrudniony dostęp do strony www Problemy w działaniu kluczowych aplikacji Narażenie wizerunku firmy QWA Cloud Strony www CERTYFIKATY Urządzenia mobilne
Comodo Certificate Manager zmniejsza ryzyko Poprzez konsolidację i zautomatyzowanie struktury PKI Comodo Certificate Manager eliminuje konieczność ręcznego zarządzania certyfikatami i tworzy wydajniejsze, efektywniejsze i bezpieczniejsze środowisko. Proste zarządzanie certyfikatami SSL w przedsiębiorstwie Roczny model abonamentowy bez limitu certyfikatów Pełen zakres certyfikatów SSL, SMIME i Code Signing Możliwa jedna data ważności dla wszystkich certyfikatów Automatyczna instalacja i odnowienie certyfikatów Różne poziomy administracji pozwalają zarządzać efektywniej
Funkcje CCM Skaner Certyfikatów Narzędzie do skanowania i monitorowania w sieci zainstalowanych certyfikatów SSL. SCEP SCEP może automatycznie wydać i przetworzyć nowy certyfikat w przypadku, gdy poprzedni wygasł lub jest bliski wygaśnięcia. Zarządzanie Adminami Pozwala tworzyć administratorów i edytować ich uprawnienia. FUNKCJE MENADŻERA CERTYFIKATÓW Zarządzanie Powiadomieniami Powiadomienia informujące m.in. o statusie certyfikatów SSL i wynikach skanowania wraz z możliwością ich dostosowania. Archiwum Kluczy Przechowuje klucze prywatne użytkowników w celu ich przywrócenia przez uprawnionego administratora. Raporty Stale archiwizuje wszystkie akcje podejmowane na certyfikatach wystawionych i zarządzanych w CCM.
Pełny zakres certyfikatów SSL Multi Domain (SAN) Pojedynczy certyfikat OV SSL EV SSL ECC SSL CERTYFIKATY WERYFIKOWANE ORGANIZACYJNIE Wildcards Pojedynczy certyfikat CERTYFIKATY O ROZSZERZONEJ WERYFIKACJI Multi Domain (SAN) Wildcards CERTYFIKATY ECC (ELLIPTIC CURVE) Multi Domain (SAN) Pojedynczy certyfikat
Opcje dostępne dla certyfikatów w ramach CCM.csv i API Wewnętrzny formularz Wewnętrzny formularz Wydanie poprzez zgłoszenie.csv i API CERTYFIKATY SSL CERTYFIKATY CODE SIGNING CERTYFIKATY KLIENTA Zewnętrzny formularz SCEP Zewnętrzne zgłoszenie z pomocą Secret ID lub kodu dostępu
Zarządzanie Cyklem Życia Certyfikatu Odwołanie Zatwierdzenie Ponowne wydanie UPRAWNIONY ADMINISTRATOR Wydanie Odnowienie Rozmieszczenie
3 role administratorów M Master Registration Authority Officer (M) Najwyższy poziom administratora w Menadżerze Certyfikatów (CM). M ma dostęp do wszystkich obszarów funkcjonalnych i może delegować kontrolę nad certyfikatami, domenami i powiadomieniami dowolnej organizacji lub działu. M ma również pełną kontrolę nad tworzeniem i przywilejami pozostałych administratorów ( i D) i użytkowników z dowolnej organizacji lub działu. Registration Authority Office () jest administratorem tworzonym przez M w celu zarządzania certyfikatami i użytkownikami końcowymi należącymi do jednej lub więcej organizacji w CM. mają kontrolę nad certyfikatami zamówionymi w imieniu ich organizacji oraz nad domenami przypisanymi przez M do ich organizacji lub działu, a także nad działami i końcowymi użytkownikami tejże organizacji. D Department Registration Authority Officer (D) są tworzeni przez i do nich przypisywani. Sprawują kontrolę nad certyfikatami, domenami i użytkownikami należącymi do działu danej organizacji.
Zarządzanie powiadomieniami (Notification Management) Daje administratorom możliwość M, i D ustawienia i zarządzania powiadomieniami e-mail do różnorodnych odbiorców, włączając w to komunikaty dotyczące statusu certyfikatów SSL, certyfikatów klientów i raportów skanowania. CM powala także administratorom dostosowywać szablony e-maili do ich potrzeb. Dodaj adresy e-mail oddzielone przecinkiem M Widzi listę wszystkich typów powiadomień ustawionych przez niego oraz administratorów i D. Może tworzyć nowe typy powiadomień i edytować ustawienia powiadomień dla organizacji i działów. Widzi typy powiadomień ustawione przez niego dla użytkowników, należących do organizacji (i przyporządkowanych działów), które zostały mu przypisane. Mogą tworzyć nowe powiadomienia i edytować ustawienia istniejących tylko w obrębie posiadanych uprawnień i tylko dla organizacji (i przyporządkowanych działów), do której zostali przypisani. EDYCJA POWIADOMIEŃ Powiadom M, i D (Administratorów) D Widzi listę wszystkich typów powiadomień ustawionych przez niego oraz administratorów i D. Może tworzyć nowe typy powiadomień i edytować ustawienia powiadomień dla organizacji I działów. 22 dostępne powiadomienia
Archiwum kluczy (KeyEscrow/Archival) Comodo Certificate Manager może magazynować prywatne klucze końcowych użytkowników certyfikatów SSL w celu przywrócenia certyfikatu przez administratora, posiadającego odpowiednie uprawnienia. Z uwagi na wysoką wrażliwość i poufność tego typu informacji są one przechowywane w postaci zaszyfrowanych plików, aby nie mogły zostać skradzione lub skompromitowane. M Jedynie administratorzy M i SMIME są uprawnieni do konfigurowania ustawień odzyskiwania klucza dla organizacji, gdyż tylko oni mogą tworzyć działy. Na poziomie działu (D) Opcja odzyskiwania klucza jest definiowana podczas tworzenia organizacji. Raz wybrana - nie może być zmieniona. Archiwum KLUCZY D Opcja odzyskiwania klucza jest definiowana podczas tworzenia działu. Raz wybrana - nie może być zmieniona. Na poziomie organizacji ()
Zarządzanie administratorami (Admin Management) Uprawnienia administratorów M Jest najwyższym poziomem administratora i ma pełną kontrolę nad tworzeniem i przywilejami pozostałych administratorów ( i D) oraz użytkowników z wszystkich organizacji i działów. Tworzenie Jest administratorem tworzonym przez M lub innego w celu zarządzania certyfikatami i użytkownikami końcowymi, należącymi do jednej lub więcej organizacji w CM. mają kontrolę nad certyfikatami zamówionymi w imieniu ich organizacji oraz nad domenami przypisanymi przez M do ich organizacji lub działu, a także nad działami i końcowymi użytkownikami tejże organizacji. ZARZĄDZANIE ADMINAMI Edycja D Są tworzeni przez i do nich przypisywani. Sprawują kontrolę nad certyfikatami, domenami i użytkownikami należącymi do działu danej organizacji. D jest uprawniony do dostępu, zarządzania i żądania certyfikatów dla działów i organizacji przypisanych do siebie przez. D nie posiada uprawnień do tworzenia administratorów. Mogą jedynie edytować siebie lub innych D działu, którym zarządzają. Usuwanie
Skaner certyfikatów (Certificate Discovery) CCM umożliwia skanowanie certyfikatów SSL zainstalowanych w obrębie sieci, łącznie z certyfikatami wystawionymi przez stronę trzecią i certyfikatami Self Signed. Zainstalowani w sieci agenci usprawniają ten proces. Po zakończeniu skanowania CCM automatycznie zaktualizuje pole SSL Certificates o wyniki. Dodane zostaną nowo odkryte (niezarządzane) certyfikaty, a statusy istniejących zostaną zaktualizowane. Role bezpieczeństwa M D Może skanować wewnętrzne serwery dowolnej organizacji lub działu w poszukiwaniu żądanych, wystawionych, wygasłych, odwołanych lub przeniesionych certyfikatów. Może skanować wewnętrzne serwery organizacji (oraz podległych jej działów), do której jest przypisany, w poszukiwaniu żądanych, wystawionych, wygasłych, odwołanych lub przeniesionych certyfikatów. Może skanować wewnętrzne serwery działu, do którego jest przypisany, w poszukiwaniu żądanych, wystawionych, wygasłych, odwołanych lub przeniesionych certyfikatów. WYNIKI SKANOWANIA Certyfikat niewystawiony przez CCM Niezarządzany Trzecia strona lub Self Signed Certyfikat wystawiony przez CCM Zarządzany
Skaner certyfikatów (Certificate Discovery) Windows Linux x86 Port IP Range Usunięcie wyników Podgląd wyników i historii ZARZĄDZANIE ADMINAMI OPCJE SKANOWANIA ZARZĄDZANIE Linux x64 CIDR HostName Częstotliwość skanowania
SCEP zarządzanie urządzeniami mobilnymi Simple Certificate Enrollment Protocol Simple Certificate Enrollment Protocol (SCEP) to mechanizm do automatyzacji wydawania certyfikatów Administrator używając SCEP może automatycznie wydać i przetworzyć nowy certyfikat w przypadku, gdy poprzedni wygasł lub jest bliski wygaśnięcia. Przykładem systemu kompatybilnego ze SCEP-em może być platforma ios Apple i urządzenia oparte o nią (iphone, ipad, ipod Touch). CM wspiera SCEP i jest w pełni zintegrowany z serwerem SCEP. WAŻNE: SCEP może być używany jedynie poprzez oprogramowanie strony trzeciej, które wymaga certyfikatu używając protokołu SCEP. Jeżeli rozważasz stworzenie własnej aplikacji, lepszym rozwiązaniem może okazać się wybór CCM API, gdyż jest łatwe w użyciu i wspiera dodatkowe funkcjonalności niedostępne poprzez SCEP.
Delegacja domeny (Domain Delegation) Administratorzy mogą tworzyć nowe domeny, inicjować proces Domain Control Validation (DCV) i delegować /redelegować istniejące domeny do wymaganej organizacji lub działu oraz ograniczać typy certyfikatów, które mogą być oferowane dla domeny, w zależności od celu ich użycia. Żądane i zatwierdzone domeny M D Może tworzyć, edytować i delegować domenę dla dowolnej organizacji lub działu. Może również żądać, zatwierdzać i zarządzać certyfikatami dla dowolnej domeny. Domeny tworzone przez M są automatycznie zatwierdzane. Może tworzyć, edytować i delegować domenę dla organizacji (i dowolnego podległego działu), do której jest przypisany. Może również inicjować DCV, żądać, zatwierdzać lub zarządzać certyfikatem dla takiej domeny. Może tworzyć, edytować i delegować domenę dla działu, do którego jest przypisany. Może również inicjować DCV, żądać, zatwierdzać lub zarządzać certyfikatem dla takiej domeny. Domeny tworzone przez D mogą być weryfikowane i zatwierdzane w pierwszej kolejności przez odpowiedniego, a następnie przez M posiadającego właściwe uprawnienia. Jeżeli domena *.przyklad.com jest delegowana i zweryfikowana dla określonej organizacji, to wszystkie subdomeny np. poczta.przyklad.com i login.przyklad.com są automatycznie weryfikowane i zatwierdzane dla tej organizacji. Dodawaj domeny Inicjuj DCV DELEGACJA DOMENY Weryfikuj i zatwierdzaj domeny Deleguj domenę
DCV Administratorzy mogą tworzyć nowe domeny, inicjować proces Domain Control Validation (DCV) i delegować /redelegować istniejące domeny do wymaganej organizacji lub działu oraz ograniczać typy certyfikatów, które mogą być oferowane dla domeny, w zależności od celu ich użycia. Domain Control Validation e-mail M D Może zainicjować proces DCV dla każdej zarejestrowanej domeny. Może zainicjować proces DCV dla domen delegowanych dla organizacji lub administrowanych przez nią. Może zainicjować proces DCV dla domen delegowanych dla działu lub administrowanych przez niego. Jeżeli domena wildcard jest utworzona i delegowana do organizacji lub działu po udanej weryfikacji, wszystkie subdomeny w obrębie tej samej nazwy wyższego poziomu zostaną skutecznie zweryfikowane. pliki HTTP ZARZĄDZANIE ADMINAMI DNS CNAME
7 typów administratorów SMIME () Certyfikaty SSL () SMIME (D) Certyfikaty SSL (D) Code Signing () Code Signing (D)
Hierarchia wewnątrz CCM Przykład nr 1 M D Przedsiębiorstwo, które chciałoby przekazać codzienne utrzymanie certyfikatów SSL podległym jednostkom lub markom. Ustanowione dla każdego oddziału lokalnego i/lub marki. Poszczególne działy odpowiedzialne za utrzymanie własnych certyfikatów SSL. Wnioskodawca Wnioskodawca Zastosowanie Duże przedsiębiorstwa z licznymi markami lub oddziałami z dużą liczbą działów. Wnioskodawca
Hierarchia wewnątrz CCM Przykład nr 2 M Przedsiębiorstwo, które chciałoby przekazać codzienne utrzymanie certyfikatów SSL podległym działom. Wnioskodawca D Zastosowanie Brak podległych podmiotów. Nieograniczona liczba działów zarządzających wszystkimi certyfikatami SSL wydanymi dla przedsiębiorstwa. Przedsiębiorstwa z licznymi działami, które dystrybuuje certyfikaty po uprzednim wydelegowaniu właściwej domeny. Wnioskodawca Wnioskodawca
Hierarchia wewnątrz CCM Przykład nr 3 M Przedsiębiorstwo, które chciałoby, aby pracownicy zamawiali certyfikaty przez zewnętrzne formularze. Zewnętrzny formularz D Brak podległych podmiotów. Brak podległych podmiotów. Zewnętrzny formularz certyfikatów SMIME z użyciem kodu dostępu Zastosowanie Przedsiębiorstwa, które nie chce delegować kontroli nad posiadanymi certyfikatami SSL podległym jednostkom. Zewnętrzny formularz certyfikatów SMIME z użyciem Secret ID
Hierarchia wewnątrz CCM Przykład nr 4 M Przedsiębiorstwo, które chce korzystać z wszystkich hierarchicznych funkcji CCM. Zewnętrzny formularz Wnioskodawca D Ustanowione dla każdego oddziału lokalnego i/lub marki. Poszczególne działy odpowiedzialne za utrzymanie własnych certyfikatów SSL. Wnioskodawca Zastosowanie Duże przedsiębiorstwa z licznymi markami lub oddziałami z dużą liczbą działów, korzystające również z zewnętrznych formularzy wydawania certyfikatów SSL. Wnioskodawca Wnioskodawca
Hierarchia przepływu pracy w CCM Wydanie MENADŻER CERTYFIKATÓW M Zewnętrzne formularze D Uznanie
Cykl pracy M Ustanowienie Ustanowienie D STWORZENIE ORGANIZACJI DODANIE ADRESU STWORZENIE DZIAŁU DODANIE ADRESU STWORZENIE ADMINA ORGANIZACJI WŁĄCZENIE SSL, SMIME, CODE SIGNING STWORZENIE ADMINA DZIAŁU WŁĄCZENIE SSL, SMIME, CODE SIGNING USTAWIENIE UPRAWNIEŃ LOGOWANIE USTAWIENIE UPRAWNIEŃ D LOGOWANIE D
Cykl pracy nowy SSL, nowa domena POCZĄTEK DODANIE DOMENY PRZYJĘCIE DOMENY WERYFIKACJA DOMENY EMAIL HTTP/S CNAME PRZYJĘCIE DCV WYSŁANIE CSR GENEROWANIE CSR SSL, SMIME, CODE SIGNING DELEGACJA DOMENY WYDANIE CERTYFIKATU POBRANIE SSL INSTALACJA SSL ODNOWIENIE, ODWOŁANIE, PONOWNE WYDANIE KONIEC
Cykl pracy nowy SSL, istniejąca domena POCZĄTEK WYSŁANIE CSR WYDANIE CERTYFIKATU KONIEC
Jeżeli chcesz wiedzieć więcej o: COMODO CERTIFICATE MANAGER Skontaktuj się z oficjalnym partnerem marki Comodo: www.certyfikatyssl.pl info@certyfikatyssl.pl 801 801 030