47-dagers SSL/TLS-sertifikater: Hva betyr det – og hvordan bør virksomheten forberede seg?
Levetiden for SSL/TLS-sertifikater er i ferd med å bli kraftig redusert, og dette vil få stor betydning for hvordan virksomheter håndterer sikkerhet, drift og sertifikatadministrasjon. Frem mot 2029 vil maksimal gyldighet for offentlige SSL/TLS-sertifikater reduseres til kun 47 dager. Det som tidligere var en årlig oppgave, vil dermed utvikle seg til en kontinuerlig prosess med langt hyppigere fornyelser.
Endringen starter allerede 15. mars 2026, når maksimal levetid reduseres til 200 dager. Deretter følger ytterligere reduksjoner til 100 dager i 2027 og til slutt 47 dager i 2029. Samtidig forkortes perioden for gjenbruk av domenekontrollvalidering (DCV), noe som stiller enda strengere krav til effektive og automatiserte prosesser.
For IT- og sikkerhetsteam innebærer dette en betydelig operasjonell endring. Organisasjoner som i dag håndterer sertifikater manuelt, for eksempel via regneark, e-postvarsler eller manuelle installasjoner, vil oppleve en kraftig økning i arbeidsmengde. I praksis kan en virksomhet med et moderat antall sertifikater måtte håndtere flere hundre, eller til og med over tusen, fornyelser årlig dersom prosessene ikke automatiseres.
Samtidig er denne utviklingen drevet av et tydelig sikkerhetsbehov. Kortere levetid på sertifikater reduserer tiden kompromitterte nøkler kan misbrukes, og sikrer at sertifikater og kryptografiske mekanismer oppdateres oftere. Dette er en viktig del av overgangen til det som ofte omtales som crypto agility – evnen til raskt å tilpasse seg nye trusler, sårbarheter og teknologiske endringer.
Den største utfordringen for mange virksomheter er manglende oversikt. Uten en oppdatert og sentralisert oversikt over alle SSL/TLS-sertifikater – på tvers av lokale miljøer, skyplattformer, applikasjoner og nettverksenheter – blir det vanskelig å håndtere hyppigere fornyelser uten økt risiko for feil og nedetid. Sertifikatutløp er fortsatt en vanlig årsak til driftsavbrudd, og med kortere levetid øker denne risikoen ytterligere dersom man ikke har kontroll.
For å møte de nye kravene må virksomheter i større grad ta i bruk automatisert certificate lifecycle management (CLM). Dette innebærer å etablere løsninger som kontinuerlig oppdager sertifikater, overvåker utløpsdatoer, og automatiserer både utstedelse, fornyelse og distribusjon. Med riktig tilnærming kan organisasjoner ikke bare håndtere økt kompleksitet, men også redusere manuelt arbeid og styrke sikkerheten.
Denne guiden gir deg en praktisk og strukturert tilnærming til hvordan du kan forberede virksomheten på kortere sertifikatlevetid. Den tar deg gjennom hva som faktisk endrer seg, hvilke konsekvenser det får for IT-driften, og hvilke tiltak du bør prioritere – fra å etablere full oversikt, til å identifisere kritiske sertifikater og implementere automatisering der det gir størst effekt.
Ved å starte forberedelsene tidlig kan virksomheten din ikke bare unngå unødvendig risiko, men også bruke denne endringen som en mulighet til å modernisere sertifikatadministrasjonen og bygge en mer robust og fremtidsrettet sikkerhetsstrategi.