🛠️ ESPAÇO DE ANÚNCIO (MODO DEV)
Slot: /23408374/cio-carreira
Tamanhos: [300,250], [750,450], [970,90]...
cibersegurança
GlobalSign
Google
Mozilla
PKI

3 dicas para entrar em conformidade com as mudanças no PKI

Organizações de todos os tipos devem estar cientes das mudanças significativas que impactarão o mercado de infraestrutura de chave pública (PKI) a partir de setembro e durante o ano de 2024, alertou a GlobalSign, autoridade certificadora. Essas mudanças irão acontecer em várias áreas críticas. Entre elas está o movimento do Google para reduzir a vida útil […]

Publicado: 06/12/2025 às 18:22
Leitura
4 minutos
zero trust, segurança, CSO, cibersegurança
Construção civil — Foto: Reprodução

Organizações de todos os tipos devem estar cientes das mudanças significativas que impactarão o mercado de infraestrutura de chave pública (PKI) a partir de setembro e durante o ano de 2024, alertou a GlobalSign, autoridade certificadora. Essas mudanças irão acontecer em várias áreas críticas.

Entre elas está o movimento do Google para reduzir a vida útil dos certificados SSL/TLS; os novos requisitos de linha de base do fórum CA/Browser para segurança de e-mail e as alterações obrigatórias para a utilização de certificados raiz emitidos pela Mozilla.

A GlobalSign lembra que esse cenário deve criar um impacto significativo nas indústrias que estão usando PKI – incluindo milhões de empresas em todo o mundo. Dessa forma, essas alterações irão exigir que as organizações adaptem seu PKI para garantir o seu contínuo cumprimento dos padrões de segurança.

Na lista a seguir, a autoridade destaca os passos necessários para as empresas buscarem conformidade.

Transição para certificados SSL/TLS de 90 dias

A GlobalSign destaca que as companhias que dependem do PKI devem se lembrar da declaração feita pelo Google no dia 3 de março deste ano. Nela, a gigante de tecnologia propôs um limite obrigatório de 90 dias de validade para certificados SSL/TLS. O ciclo de vida atual dos certificados SSL/TLS é de 398 dias.

Por esse motivo, as empresas são fortemente aconselhadas a avaliar o mais rápido possível seus processos de gerenciamento do ciclo de vida de certificado, para que estejam preparadas e consigam permanecer seguras após essas mudanças. Esses desdobramentos podem acabar forçando as empresas a terem que reestruturar sua infraestrutura de TI e adotar novas tecnologias, especificamente a automação para garantir o gerenciamento contínuo do ciclo de vida dos certificados.

Leia ainda: União Europeia acerta ao regulamentar IA, mas há incertezas a respeito do cumprimento

“Os administradores de site precisarão aderir à automação se ou quando a validade máxima do certificado de 90 dias proposta pelo Google, bem como a reutilização de domínio, entrarem em vigor. Ficará cada vez mais difícil substituir certificados usando CSRs gerados manualmente e realizar instalações subsequentes de certificados, pois o período de validade e de revalidação do domínio irão diminuir”, disse Doug Beattie, Vice-presidente de Gestão de Produtos da GlobalSign.

Alterações nos requisitos de linha de base S/MIME

Em janeiro, o Fórum CA/B, um consórcio de fornecedores de navegadores, autoridades certificadoras e outras organizações que fazem parte do ecossistema de certificados digitais, estabeleceram um novo conjunto de padrões chamado “Requisitos de linha de base para a emissão e gerenciamento de certificados S/MIME publicamente confiáveis” para sistematizar detalhadamente as exigências do setor para certificados S/MIME.

Os novos padrões resultam em uma mudança que entrará em vigor em 1º de setembro. Segundo a GlobalSign, isso significa que haverá uma padronização nos perfis de certificados, que exigirão validação adicional, sendo ela organizacional ou individual, e, em alguns casos, as ACs precisarão substituir suas ACs S/MIME atuais por novas, que sejam compatíveis com as novas normas.

Ter um padrão da indústria para certificados S/MIME melhora a interoperabilidade e a segurança, podendo ser comparado ao que foi feito para certificados TLS e Code Signing.

Mozilla planeja parar de confiar em certificados raiz antigos

A Mozilla anunciou planos para remover os Secure Bits SSL/TLS e S/MIME no Roots quando eles tiverem 15 e 18 anos, respectivamente. A medida está sendo tomada porque alguns dos Roots mais antigos não atendem aos requisitos atuais do Roots para promover agilidade criptográfica.

A GlobalSign indica que as Roots R1 e R3 da empresa terão seus Secure Bits SSL/TLS removidos em abril de 2025 e abril de 2027, respectivamente. Como resultado, a autoridade deixará de emitir certificados SSL/TLS sob essas Roots em 2024 e 2026.

Mais detalhes sobre os planos da GlobalSign estarão disponíveis ainda este ano, informou a empresa.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Todas
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Inserir e-mail
Autor
Notícias relacionadas