47 日間に短縮される TLS 証明書ライフサイクルに備える
TLS 証明書の有効期間が短縮されています。証明書のライフサイクル管理を自動化してシステムの停止を防ぎ、リスクを低減し、ビジネス レジリエンスを強化し、業務を合理化してください。

TLS 証明書のライフサイクルが短縮されています。最大有効期間が 47 日間になります。その準備はできていますか?
CA/B Forum は、パブリック TLS 証明書の有効期間を現在の 398 日間から 2029 年 3 月までに 47 日間に短縮するという、段階的な移行を承認しました。最初の施行は 2026 年 3 月に始まり、最大有効期間は 200 日間に短縮され、2027 年には再び 100 日間に短縮されます。これらの変更により更新サイクルが短くなり、パブリック証明書を管理するチームの負担がさらに増すことになります。手動のプロセスでは、この変化のスピードに合わせて、柔軟に拡張することはできません。
「マシン アイデンティティ セキュリティは大きな転換期を迎えています。TLS 証明書の有効期間が 47 日に短縮される今、その対応には単なる技術的な調整を超えた取り組みが求められます。運用体制の成熟度とリーダーシップの備えが試されることになります。」
Omer Grossman、CyberArk、CIO
リーダーシップの意識改革が迫られるマシン アイデンティティ セキュリティの新時代
TLS 証明書の有効期間が 47 日間に短縮されることは、コンプライアンス要件が単に変わるだけではありません。セキュリティおよび IT 部門のリーダーが運用のレジリエンスを実証する重要な機会となります。証明書管理を自動化して統合することで、組織は、更新サイクルが短縮される中でも自信を持ってこの変化に対応できます。
TLS 証明書更新の影響計算ツール
この TLS 証明書更新の影響計算ツールを使用して、47 日サイクル義務化による運用面での負担を見積もることができます。組織が証明書を 47 日ごとにローテーションする(年間 8 回)場合でも、毎月の更新サイクル(この計算ツールで使用している年間 12 回近く)に合わせる場合でも、証明書更新の件数は今後急増します。手動のプロセスには拡張性に限界があります。ここで自動化が明確な ROI をもたらします。
–
証明書の有効期間が 200 日間に短縮されるまでの日数
(2026 年 3 月 15 日)
–
証明書の有効期間が 100 日間に短縮されるまでの日数
(2027 年 3 月 15 日)
–
証明書の有効期間が 47 日間に短縮されるまでの日数
(2029 年 3 月 15 日)
年間更新回数
-
合計時間
-
FTE
-
TLS 証明書管理は継続的にループする時代へ
証明書の有効期間が 47 日間に変更されるプロセスはすでに始まっており、証明書管理の要件が、すでに新たな基準へと移行し始めています。かつては年に 1 回の更新が、数週間ごとに繰り返されることになります。依然として手動の更新プロセスに依存している場合、運用負荷だけでなくセキュリティ リスクも大幅に高まります。レガシー ツールや手動のワークフローは、基本的に信頼性が低く、持続は困難になります。自動化を導入しなければ、多くの組織は 2029 年を迎える前に、膨大な作業負荷に耐えきれなくなる可能性があります。
「最終的に、CA/Browser Forum が決定した段階的な移行までのタイムラインが正式に終了するまでに、チームが管理しなければならない TLS 証明書の数は 8~12 倍に増加することになります。つまり、かつては年に一度のチェック項目だった更新作業が、今後は継続的なサイクルになります。」
Kevin Bocek、CyberArk SVP イノベーション部門
有効期間が 47 日間に短縮される証明書への移行を乗り切るための自動化
自動化は単なる将来のニーズではなく、 有効期間が 47 日間へと短縮される証明書への各移行段階を乗り切るための前提条件です。CyberArk Certificate Manager は、ハイブリッド、マルチクラウド、アプリケーション環境全体で証明書のライフサイクル運用を自動化し、リアルタイムの可視性、ポリシーの適用、拡張可能な更新管理を可能にします。CyberArk Certificate Manager を導入すると、迅速に対応し、緊急対応を回避し、すべてのマイルストーンで安全に証明書を運用できます。

「当行の規模は巨大で、 グローバルです。CyberArk は拡散している証明書管理を統合し、すべてを 1 つのシステムにまとめ、自動化ソリューションの開発を支援してくれました。」
Samantha Serenko 氏、バンク・オブ・アメリカ、シニア セキュリティ エンジニア

「自動化により、ライフサイクルの期間、インストールにかかる時間、そして証明書管理に必要なリソースの数を削減できました。」
Michael Flanders 氏、サウスウェスト航空、シニア サイバーセキュリティ エンジニア

「CyberArk により、当社のチームは運用作業に追われることなく、自社環境のセキュリティに専念できるようになりました。また、証明書の問題によりサービスが停止する心配もありません。」
Scott Barronton 氏、Diebold Nixdorf、CISO

「証明書の所有者と責任の所在を理解する上で多くの問題がありました。手動で証明書を管理し続けていたら、現在のような運用は到底できなかったでしょう。」 CyberArk による自動化がなければ、当社ではアイデンティティをまったく管理することはできなかったでしょう。」
Alan Morton 氏、BP、証明書サービス担当テクニカル リーダー

「買収した企業には、当社のポリシーを定期的または半定期的に適用する必要があります。外部に公開しているサイトで [would be] 証明書が失効すると非常に困ったことになります。当社のインフラストラクチャは動的であり、一貫性がありませんが、CyberArk は適切に処理してくれました。」
Sherman Becraft 氏、Elevance Health、情報セキュリティ アドバイザー
パブリック TLS 証明書の検出スキャン
CA/B Forum は、パブリック TLS 証明書の有効期間を現在の 398 日間から 2029 年 3 月までに 47 日間に短縮するという、段階的な移行を承認しました。最初の施行は 2026 年 3 月に開始され、最大有効期間が 200 日間に短縮されます。また、2027 年には再び 100 日間に短縮されます。これらの変更により、更新期間が短縮され、パブリック証明書を管理するチームの運用負荷とセキュリティ リスクが高まります。この TLS 証明書スキャンは、可視性のギャップを特定し、47 日間の証明書ライフサイクル管理の土台を築くことで、先手を打つのに役立ちます。
CyberArk の TLS 証明書検出スキャンにより、公開されている証明書のうち、有効期限切れ、まもなく失効、設定不備、規格不適合の証明書を迅速に特定します。これにより、ビジネスへの影響が出る前に適切な対策を講じることが可能です。次のことが可能です。
- 公開され信頼されている TLS 証明書のインベントリを取得します。
- 有効期限に近づいている TLS 証明書を特定し、予期しないサービス停止を防ぎます。
- 障害が発生する前に、不正、脆弱、または誤設定された TLS 証明書を検出します。
- 証明書が承認された認証局によって発行され、セキュリティ ポリシーに準拠していることを確認します。
製品の展開は不要です。会社のメール アドレスを使用してサインアップするだけで、そのメールのドメインがスキャンされ、 CyberArk Certificate Manager が提供する詳細なレポートを入手できます。
わずか数分でスキャンを開始できます。スキャンの結果は、自動化とコンプライアンス戦略の指針となります。