Partie 4 · Gestion du cycle de vie 9 min de lecture

Découverte de certificats & Inventaire

Vous ne pouvez pas gérer ce que vous ne pouvez pas voir. La découverte de certificats est la première étape cruciale pour prendre le contrôle de l'infrastructure de confiance numérique de votre organisation's, en trouvant chaque certificat dans chaque environnement avant que l'un d'eux ne provoque une panne.

Faits rapides

Type
Éducatif
Niveau
Intermédiaire
Sujets
6 sections
Chapitre
16 sur 25
Suivant
Gestion automatisée des certificats

Introduction

La plupart des organisations sous-estiment considérablement le nombre de certificats dans leur environnement. Une entreprise qui pense gérer quelques centaines de certificats découvre souvent des milliers une fois qu'un scan approprié est effectué. L'écart entre le nombre de certificats perçu et réel est l'un des plus grands risques dans la gestion de la confiance numérique.

Les certificats sont partout : sur les serveurs web, les équilibreurs de charge, les CDN, les appareils IoT, les API internes, les clusters Kubernetes, les services cloud et les postes de travail des développeurs. Ils sont émis par des AC publiques, des AC internes, des fournisseurs cloud, et parfois par des équipes individuelles utilisant des certificats auto-signés sans supervision. Sans un processus de découverte systématique, ces certificats restent invisibles jusqu'à leur expiration et quelque chose se casse.

La découverte de certificats est la pratique d'identifier chaque certificat dans votre infrastructure, quel que soit l'émetteur, son emplacement ou le demandeur. Associée à un inventaire bien structuré, elle donne aux équipes de sécurité et d'exploitation la visibilité nécessaire pour prévenir les pannes, appliquer les politiques et se préparer aux changements comme des durées de vie de certificats plus courtes.

Pourquoi la découverte est importante

La découverte n'est pas simplement un luxe. C'est la base de chaque programme de gestion de certificats efficace. Voici ce qui devient possible une fois que vous avez une visibilité complète :

Prévenir les pannes

Les certificats expirés sont l'une des principales causes d'indisponibilité non planifiée. La découverte vous assure de connaître chaque certificat avant son expiration, vous donnant le temps de le renouveler ou de le remplacer.

Éliminez les angles morts

Certificats fantômes émis en dehors des canaux officiels constituent une véritable menace. La découverte les rend visibles afin qu'ils puissent être suivis, renouvelés ou mis hors service.

Appliquer la conformité

Les réglementations et les politiques internes exigent souvent des longueurs de clé spécifiques, des AC approuvées et des configurations de certificats. Vous ne pouvez pas appliquer de règles sur des certificats que vous ne connaissez pas.

Activer l'automatisation

Automatiser le renouvellement des certificats avec des protocoles tels que ACME or EST nécessite de connaître ce qui existe. La découverte alimente l'inventaire qui alimente les flux de travail d'automatisation.

Découverte Méthodes

Il n'existe aucune technique unique qui trouve chaque certificat. La découverte efficace combine plusieurs méthodes, chacune couvrant une partie différente de votre infrastructure.

1

Analyse du réseau

L'approche la plus courante. Un scanner interroge les plages d'IP et les ports (généralement 443, 8443, et d'autres ports TLS activés) pour initier des poignées de main TLS et extraire les certificats présentés. Cela trouve tout certificat servant activement le trafic sur votre réseau, y compris les certificats sur les appareils et services que vous n'avez peut-être pas documentés.

2

Intégration CA

Se connecter directement à vos autorités de certification (publiques et internes) fournit un enregistrement complet de chaque certificat qu’elles ont émis. Cela capture les certificats qui ne sont peut‑être pas encore déployés activement, ainsi que ceux installés sur des systèmes qui ne sont pas accessibles aux scanners réseau.

3

Découverte basée sur agent

Des agents légers installés sur les serveurs et les points de terminaison peuvent analyser les magasins de certificats locaux, les keystores (Java, Windows, macOS) et les systèmes de fichiers. Les agents sont particulièrement utiles pour trouver les certificats qui ne sont pas exposés au réseau, tels que les certificats d'authentification client, les certificats de services internes et les certificats stockés dans les keystores locaux.

4

Intégration d'API Cloud

Les fournisseurs de cloud tels qu'AWS, Azure et Google Cloud disposent chacun de leurs propres services de certificats (ACM, Key Vault, Certificate Manager). La découverte basée sur les API interroge directement ces services pour répertorier tous les certificats gérés dans vos comptes cloud, y compris ceux attachés aux équilibreurs de charge, aux CDN et aux passerelles API.

5

Surveillance des journaux CT

Transparence des certificats les journaux sont publics, des enregistrements uniquement ajoutés de chaque certificat de confiance publique émis. La surveillance des journaux CT pour vos domaines révèle des certificats que vous n’avez peut-être pas demandés, qu’ils soient émis par une équipe que vous ne connaissiez pas ou, dans de rares cas, par une autorité de certification qui ne devrait pas les avoir émis du tout.

Construction d’un certificat Inventaire

La découverte trouve les certificats. L'inventaire les organise en une source unique de vérité sur laquelle les équipes peuvent agir. Un inventaire utile suit plus que le certificat lui‑même ; il capture le contexte opérationnel qui rend la gestion possible.

Propriétaire du certificat

La personne ou l'équipe responsable du certificat. Lorsqu'un renouvellement est prévu ou qu'une vulnérabilité est détectée, vous devez savoir qui contacter immédiatement.

Emplacement & Environnement

Où le certificat est déployé : le nom d’hôte du serveur, l’adresse IP, le compte cloud, l’espace de noms Kubernetes ou le nom de l’application. Un seul certificat peut apparaître à plusieurs emplacements.

CA émettrice

Quelle autorité de certification a émis le certificat. Ceci est essentiel pour les audits, pour répondre aux compromissions de CA, et pour garantir que tous les certificats proviennent d’émetteurs approuvés.

Date d’expiration

Le point de données le plus critique. Votre inventaire doit permettre le tri, le filtrage et l’alerte basés sur l’expiration afin d’éviter lifecycle lacunes.

Algorithme de clé & Force

RSA 2048, RSA 4096, ECDSA P-256, ou d’autres. Le suivi des algorithmes est essentiel pour la conformité et pour planifier les migrations vers des normes cryptographiques plus robustes.

Type de certificat & utilisation

Si le certificat est utilisé pour TLS, l’authentification client, la signature de code ou le courrier électronique. Le type détermine l’urgence du renouvellement, les exigences de politique et le flux de travail de gestion approprié.

Découverte commune Défis

Même avec les bons outils, obtenir une visibilité complète n’est pas simple. Voici les défis que les organisations rencontrent le plus souvent:

Prolifération multi-cloud

Les organisations utilisant AWS, Azure, GCP et d’autres fournisseurs se retrouvent avec des certificats dispersés sur des dizaines de comptes et de régions. Chaque cloud possède son propre service de certificats, sa propre API et ses propres conventions de nommage, rendant la visibilité unifiée extrêmement difficile sans un outil centralisé.

Autorités de certification internes et certificats auto-signés

Les autorités de certification publiques sont bien documentées, mais de nombreuses organisations utilisent des autorités de certification internes (Microsoft AD CS, HashiCorp Vault, EJBCA) qui délivrent des certificats sans enregistrement public. Les certificats auto-signés créés par les développeurs pour les tests restent souvent en production non détectés. Ces certificats fantômes sont invisibles aux journaux CT et aux scanners publics.

Certificats éphémères et à courte durée de vie

Les conteneurs, les fonctions serverless et les sidecars de maillage de services utilisent souvent des certificats qui ne vivent que quelques heures ou minutes. Les analyses périodiques traditionnelles les manquent complètement. Découvrir les certificats éphémères nécessite une intégration avec la couche d’orchestration (Kubernetes, Istio, Consul) plutôt que de se fier uniquement aux analyses réseau.

Échelle et normalisation des données

Les grandes entreprises peuvent découvrir des dizaines de milliers de certificats provenant de multiples sources. Le même certificat peut apparaître simultanément dans les analyses réseau, les enregistrements CA et les rapports d'agent. La déduplication, la normalisation et la corrélation de ces données en un inventaire unique et précis nécessitent des outils robustes et des modèles de données bien définis.

Comment nous aidons

Evertrust & Découverte de certificats

Découverte multi-source: Evertrust CLM combine la numérisation du réseau, les connecteurs CA, la collecte basée sur les agents et les intégrations d'API cloud en un moteur de découverte unique. Chaque certificat, quel que soit son origine, se retrouve dans un inventaire unifié.

Surveillance continue: La découverte n'est pas un événement ponctuel. Evertrust effectue des analyses continues afin que les nouveaux certificats soient détectés dès leur apparition, et que les certificats retirés soient automatiquement signalés.

Déduplication intelligente: Lorsque le même certificat est trouvé par plusieurs méthodes de découverte, Evertrust corrèle les résultats en un seul enregistrement enrichi de tous les emplacements de déploiement et des métadonnées.

Tableaux de bord exploitables: Vues en temps réel de l'ensemble de votre parc de certificats avec des filtres par expiration, autorité de certification, algorithme, environnement et statut de conformité. Identifiez les risques avant qu'ils ne deviennent des incidents.