証明書管理とは?

証明書管理とは、企業がネットワークに配置されたすべての証明書のライフサイクルを監視し、管理するプロセスです。

デジタル証明書は、X.509 証明書とも呼ばれ、個人、Web サイト、企業などの身元を認証するために必要なすべての情報を含んでいます。デジタル証明書は、ネットワーク上を移動する情報を検証する一意の秘密鍵/公開鍵ペアを使用するものであり、デジタル通信と通信者を識別し検証するために不可欠です。

デジタル証明書はとても複雑そうに思えますが、実際には非常にシンプルなプロセスで使用できます。

  • 証明書は、デジタル署名を提供する認証局 (CA) から購入します。
  • 証明書を、デバイス、サーバー、Web サイトなどのエンドポイントにインストールします。
  • 証明書は、有効期限が切れるまで有効です。
  • 管理者は、証明書を失効させて新しい証明書を購入するか、証明書を更新します。

証明書には、発行、使用、失効という明確なライフサイクルがあります。このことから、証明書は特定の「ライフサイクル」を辿ります。このライフサイクルは 8 つのステップで構成され、いずれも証明書管理システムで重要なプロセスに関連しています。このサイクルの中間にあるいくつかのステップは、ここで説明するのとは異なる順序で行われることもありますが、すべての証明書は、そのライフサイクルの過程でこれらの各ステップを通過しなければなりません。

証明書のライフサイクル管理を示す図。

作成

新しい証明書が必要になった場合、まず暗号スイートを設定し、証明書署名要求 (CSR) と呼ばれるプロセスで秘密鍵を作成する必要があります。CSR を送信、受信、検証し、認証局が新しい証明書を発行します。

プロビジョニング

証明書を取得したら、サーバー、アプリケーション、デバイスなどのエンドポイントにインストールします。証明書チェーンを確立し、更新時の混乱を防止するためにルート証明書と中間証明書を正しく設定します。

検出

検出ステップでは、ネットワーク全体をスキャンし、各証明書がどこにあり、それらが正しく配置されているかどうかを確認します。検出スキャンは、未確認の証明書が存在する可能性を特定することで、未解決で悪用される可能性のある脆弱性からシステムを保護するのに役立ちます。

リスト

証明書の更新や失効は、一元管理されたリストに整理されていれば処理が容易になります。また、証明書をチーム構成に基づいて、誰が使用しているかに照らし合わせて管理することで、より簡素化することができます。

監視

レポート作成と監視が重要な理由は 2 つあります。まず、レポート作成によって、管理者は証明書とそのステータスに関する情報を把握し、同時に重要な質問に対する迅速な回答を得ることができます。例えば、更新が必要な証明書はどれか、何枚発行されたのか、どの証明書を置き換える必要があるか、などがあります。2 つ目に、システムに死角がないようにすることです。これにより、管理者は証明書の有効期限を予測し、是正することができ、その過程で障害を未然に防ぐことができます。

更新

証明書には有効期限があり、有効性を維持するためには CA による更新が必要です。このプロセスは、更新のために証明書を自動的に CA に送信する証明書管理ツールによって自動化することができます。

失効

証明書を失効させなければならない理由がある場合があります。これらの理由には、ハッシュ関数の有効性が低下した、管理者が異なるタイプの証明書を必要としている、などがあります。失効した証明書は無効であり、古い証明書が悪意のある第三者に使用されないようにすることが重要です。

証明書管理を理解する上で重要なのが、公開鍵暗号基盤 (PKI) です。PKI は、プライベートネットワークとパブリックネットワークでの安全な接続に必要な、ロール、ポリシー、人、ハードウェア、ソフトウェア、ファームウェアシステムで構成されています。

SSL/TLS

SSL (セキュアソケットレイヤー) と TLS (トランスポートレイヤーセキュリティ) は、最も一般的な PKI の種類です。どちらも、2 種類ある暗号方式の両方を使用するハイブリッド暗号方式を採用しています。サーバーの証明書は非対称の秘密と公開のペアを持ち、サーバーが作成するセッション鍵は対称です。

認証局

認証局は、エンドユーザーの鍵や証明書を提供するサードパーティです。生成、有効期限、失効、更新などのライフサイクルの管理を行っています。

ルート CA

CA 階層の最上位に位置する CA で、安全にオフラインで管理されています。エンドエンティティ証明書が信頼されるためには、ルート CA が、OS、システム、ブラウザ、あるいは証明書を検証するエンドポイントに組み込まれている必要があります。

下位 CA

下位 CA の主な目的は、要求された証明書の種類を承認し、定義することです。下位 CA は、ルート証明書とエンドエンティティ証明書の間に存在する CA です。

エンドエンティティ証明書

マシン、デバイス、サーバー、暗号ハードウェアにインストールされる証明書です。

クライアントアプリケーション

クライアントアプリケーションとは、電子ビジネスのために証明書を要求し、それを使用するエンドユーザーソフトウェアのことです。管理される PKI には、電子商取引の利用を可能にするサービスを提供する、その他のコンポーネントと一緒に動作するサービスも必要です。このようなサービスには、BYOD (Bring Your Own Device)、コード署名、アクセス管理、S/MIME 電子メールサーバー、法的拘束力のある電子署名、自動登録などがあります。

証明書リポジトリ

これは、証明書、証明書失効リスト、相互証明書を保存し、PKI エンドユーザーに配布するためのスケーラブルなメカニズムを提供するものです。これらのコンポーネントは、PKI の中心的な位置づけにあるため、応答性が必要とされます。

企業プロセスでは、特に接続されるデバイスがますます増加しているため、デジタルシステムを活用して運用する必要があり、接続されたすべてのシステムで、セキュリティを運用するために証明書が必要です。管理者は、不要な証明書がないことを確実する必要があり、これらのプロセスを手動で処理するのは、多くの場合、実行不可能です。これに特化した管理システムを使用することで、証明書の追跡、証明書の有効期限切れや期限切れ間近の通知、不明な証明書の特定、企業内のネットワークにおけるより良い安全な通信の促進などが容易になります。

さらに、歴史上最大とされるセキュリティ侵害のいくつかには、期限切れの証明書によるものや、期限切れの証明書によってさらに状況が悪化したものがあります。例えば、2017 年に発生した信用調査機関 Equifax の情報漏えいは、期限切れの証明書がネットワークトラフィックの適切な検査を妨げていたため、3 か月近く検出されなかったと言われています。これにより、1 億 4,700 万人分の個人情報が流出しました。また、Equifax だけではなく、LinkedIn、Microsoft、Ericsson、そして最近では Google Voice が証明書の更新を怠り、被害を受けました。

期限切れの証明書は、予定外のシステム停止を引き起こしたり、デジタルセキュリティに穴を開け、脅威アクターがネットワークにアクセスできるようにしたりする可能性をもたらします。その結果、サービスの停止、風評被害、企業や顧客の機密データの流出、証明書の期限切れを放置した企業に対する高額な罰金やペナルティを課す、といったことが簡単に起こります。

証明書の有効期限が切れる前に更新することは、必要不可欠なことです。しかし、何千もの証明書が使用されている可能性があり、企業は、重要なサービスを中断させないために事前に計画されたメンテナンス期間を遵守しながら、複数の CA で証明書をアップグレードし更新するという、乗り切ることがほぼ不可能なタスクに直面しています。さらに問題なのが、企業が重要な証明書の優先順位付け、サービス所有者の特定、更新が必要な証明書の特定を行うのに役立つ重要な情報が、証明書自体に含まれていないことです。

証明書を期限内に更新するために、企業には単一の、一元管理された、使いやすい証明書の一覧表が必要です。ServiceNow はこれを実現します。既存の ServiceNow の構成と可視性メカニズムを活用して証明書を特定することで、企業はわずかな努力ですべての証明書の明確な記録を保持することができます。

次に、最適化されたワークフロー形式の高度な自動化を組み込むことで、企業は更新プロセスを最適化し、自動的に承認、署名タスク、期限切れの証明書への対処を行うことができます。また、ServiceNow Certificate Management ダッシュボードでは、すべての証明書の全体像を一目で確認することができます。

ServiceNow を使用することで、重要な証明書に相応の注意を払い、危険や風評被害、証明書の期限切れに伴うペナルティを回避することができます。

ビジネスの成長に合わせた機能の拡張

ServiceNow で、問題を発生前に予測しましょう。

連絡先
Demo