De deadline voor het behalen van je certificaat na 200 dagen komt eraan: ben je er klaar voor?

Certificaattermijn van 200 dagen

De branchebrede SSL/TLS De periode waarin certificaten verlengd kunnen worden, wordt verkort op 15 maart 2026: de maximale geldigheidsduur daalt van 398 dagen naar slechts 200 dagen, waardoor de verlengingscycli worden gehalveerd. SSL.com begint op 11 maart 2026 met het uitgeven van certificaten met een geldigheidsduur van 200 dagen. Is uw bedrijf klaar voor de deadline van 200 dagen voor het certificaat?

Bereid je voor op een kortere certificeringsduur en levenscyclusbeheer.

Wat verandert er?

In het voorjaar van 2026 moeten certificaten die op of na 11 maart door SSL.com zijn uitgegeven, voldoen aan de nieuwe maximale geldigheidsduur van 200 dagen. U zult certificaten twee keer zo vaak moeten vernieuwen, waardoor een toch al tijdrovend proces bijna onbeheersbaar wordt zonder de juiste tools.

De trend naar kortere certificaten zal zich voortzetten, met een looptijd van 100 dagen en uiteindelijk certificaten met een geldigheidsduur van 47 dagen, uiterlijk 15 maart 2029.Naarmate de levensduur van digitale certificaten steeds korter wordt, moeten organisaties zich nu aanpassen om de concurrentie voor te blijven. De druk om te automatiseren is niet langer optioneel.

Voor bedrijven die certificaten nog handmatig beheren, kan deze verkorting van de levenscyclus van digitale certificaten een reëel operationeel risico met zich meebrengen. Voor bedrijven die al automatisering toepassen, is het simpelweg de volgende stap in een evoluerend beveiligingslandschap.

Hoe de ACME-oplossing van SSL u voorbereidt op digitale certificaten met een geldigheidsduur van 200 dagen.

Dit is waar SSL's Ondersteuning voor het ACME-protocol (Automated Certificate Management Environment). Dit geeft u een concurrentievoordeel. ACME maakt volledig geautomatiseerde uitgifte, verlenging en installatie van certificaten mogelijk, waardoor menselijke tussenkomst overbodig wordt en uw certificaten actueel blijven zonder handmatig toezicht.

Dit is wat geautomatiseerd certificaatbeheer met SSL.com oplevert:

  • Contactloze verlengingenEenmaal geconfigureerd, verzorgt ACME de verlenging van certificaten automatisch, waardoor handmatige handelingen niet meer nodig zijn. CSR Genereren, valideren of installeren. Uw certificaten worden altijd volgens schema verlengd.
  • Naadloze integratieACME integreert met populaire platforms zoals cPanel, Plesk, Kubernetes en cloudinfrastructuur, en past naadloos in uw bestaande workflows zonder dat u ingrijpende wijzigingen in uw omgeving hoeft aan te brengen.
  • SchaalbaarheidOf u nu tien certificaten beheert of tienduizend, ACME schaalt moeiteloos mee. Naarmate uw infrastructuur groeit, wordt uw certificaatbeheer niet complexer, maar blijft het gewoon werken.
  • Verminderd risico op uitvalAutomatisering voorkomt dat u onverwacht met verlopen certificaten wordt geconfronteerd. Geen noodverlengingen meer in het weekend. Geen boze e-mails meer over beveiligingswaarschuwingen op uw website.
  • Toekomstbestendige aanpak: Wanneer de sector overstapt op certificaten met een geldigheidsduur van 100 of 47 dagen, beschikt u al over de infrastructuur om zelfs kortere certificaten probleemloos te verwerken.

Neem vandaag nog contact op met SSL om uw certificaatbeheer te automatiseren.Onze ACME-oplossingen helpen u bij de overgangsperiode van 200 dagen en zorgen ervoor dat uw bedrijf toekomstbestendig is.

Ga aan de slag met ACME-compatibele oplossingen.

Waarom gebeurt dit? 

Het is belangrijk om te begrijpen dat dit geen beslissing is van individuele certificeringsinstanties, zoals SSL. Het is daarentegen een sectorbrede verplichting vanuit de branche. het CA/Browser Forum (CABF), de brancheorganisatie bestaande uit certificeringsinstanties, browserleveranciers en aanbieders van besturingssystemen. CABF stelt de basisvereisten vast. voor publiekelijk vertrouwde SSL/TLS certificaten.

De reden voor de kortere geldigheidsduur van certificaten is eenvoudig:

  • Verbeterde beveiligingDoor de geldigheidsduur van certificaten te beperken, verklein je de periode waarin een certificaat kwetsbaar is als het wordt gecompromitteerd of verkeerd wordt uitgegeven. Zie het als het vaker vervangen van je sloten: hoe korter een sleutel in omloop is, hoe lager het risico.
  • Verbeterde cryptografische flexibiliteitKortere levensduur maakt het gemakkelijker om nieuwe algoritmes en beveiligingsnormen te implementeren. Naarmate de dreiging van kwantumcomputers toeneemt, wordt de mogelijkheid om certificaten snel te vernieuwen nog crucialer.
  • Strengere validatiepraktijkenVaker verlengen betekent een regelmatige validatie van domeinen en organisaties, waardoor wordt gewaarborgd dat certificaathouders legitiem en geautoriseerd blijven.

Hoewel deze voordelen de algehele veiligheid van het internet versterken, creëren ze operationele uitdagingen voor bedrijven die nog niet volledig op automatisering zijn overgestapt. De overstap naar digitale certificaten met een geldigheidsduur van 200 dagen verdubbelt het aantal verlengingsmomenten, validatievereisten en de kans op menselijke fouten.

De werkelijke kosten van handmatig certificaatbeheer

Laten we eerlijk zijn over hoe handmatig certificaatbeheer eruitziet in een wereld van 200 dagen:

  • Constante vernieuwingscycliJe zult meer dan twee keer zo vaak moeten verlengen, waardoor een voortdurende cyclus ontstaat. CSR Generatie, validatie, installatie en testen.
  • Hoger risico op verlopen certificatenMet steeds kortere verlengingstermijnen verdwijnt de foutmarge. Eén gemiste verlenging betekent websitestoringen, defecte API's, beveiligingswaarschuwingen die klanten afschrikken en mogelijke schendingen van de regelgeving.
  • Team burn-outUw IT- en DevOps-teams zullen meer tijd besteden aan het beheren van certificaten en minder tijd aan strategische initiatieven. Het oplossen van certificaatproblemen wordt eerder regel dan uitzondering. Dit kan ook leiden tot een toename van fouten.

De oplossing is niet het aannemen van meer personeel of het maken van langere werkdagen. In plaats daarvan moet je automatiseringstools gebruiken die de volledige certificaatlevenscyclus voor je afhandelen.

Bereid je nu voor: maart 2026 is dichterbij dan je denkt.

Vóór de deadline zal SSL.com onze certificaatprofielen automatisch bijwerken om ervoor te zorgen dat ze blijven voldoen aan de aanstaande wijzigingen in de levensduur van certificaten. Daarnaast kunnen bestaande klanten een vervangend certificaat aanvragen voor de resterende tijd van hun jaarlijkse aankoop.

Organisaties die nu automatisering omarmen, zullen een soepele overgang ervaren. Wie uitstelt, krijgt te maken met chaos, verhoogde risico's en verstoring van de bedrijfsvoering als gevolg van verlopen certificaten. 

Goed nieuws: u kunt nog vóór 11 maart 2026 actie ondernemen. De ACME-oplossingen van SSL.com zijn nu al beschikbaar, waardoor u nog tijd heeft om geautomatiseerde workflows te testen en te verfijnen vóór de deadline.

Handel nu. Zorg dat u voorbereid bent op de certificeringsdeadline van 200 dagen. Ontdek hoe de ACME-oplossingen van SSL.com uw certificaatbeheer kunnen automatiseren, uw bedrijf kunnen beschermen en operationele risico's kunnen verminderen.

Ga aan de slag met ACME-compatibele oplossingen.

Andere sleutel CABF-basisvereisten Wijzigingen voor 15 maart 2026:

Compliant  Sectie (s)  Samenvatting (zie de volledige tekst voor details) 
2026-03-15  3.2.2.4  DNSSEC-validatie naar het IANA DNSSEC-vertrouwensanker MOET worden uitgevoerd op alle DNS-query's die verband houden met de validatie van domeinautorisatie of -beheer door het primaire netwerk. 
2026-03-15  3.2.2.4  Certificeringsinstanties MOGEN geen lokaal beleid gebruiken om DNSSEC-validatie uit te schakelen voor DNS-query's die verband houden met de validatie van domeinautorisatie of -beheer. 
2026-03-15  3.2.2.8.1  DNSSEC-validatie naar het IANA DNSSEC-rootvertrouwensanker MOET worden uitgevoerd op alle DNS-query's die verband houden met CAA-recordopzoekingen die worden uitgevoerd door het primaire netwerkperspectief. 
2026-03-15  3.2.2.8.1  Certificeringsinstanties MOGEN geen lokaal beleid gebruiken om DNSSEC-validatie uit te schakelen voor DNS-query's die gekoppeld zijn aan CAA-recordzoekopdrachten. 
2026-03-15  3.2.2.8.1  DNSSEC-validatiefouten die worden waargenomen vanuit het perspectief van het primaire netwerk (bijv. SERVFAIL) MOGEN NIET worden beschouwd als toestemming om een ​​aanvraag uit te geven. 
2026-03-15  4.2.2  Certificeringsinstanties MOGEN GEEN certificaten uitgeven die domeinnamen bevatten die eindigen op een IP-reversezone-achtervoegsel. 
2026-03-15  4.2.1  De maximale periode voor hergebruik van persoonsgegevens na validatie is 398 dagen. 
2026-03-15  4.2.1  De maximale periode voor hergebruik van domeinnamen en IP-adressen is 200 dagen. 
2026-03-15  6.3.2  De maximale geldigheidsduur van abonnementscertificaten is 200 dagen. 
2026-03-15  7.1.2.4  CA's MOGEN geen CA's voor het ondertekenen van voorcertificaten gebruiken om voorcertificaten uit te geven. CA's MOGEN geen certificaten uitgeven met behulp van het technisch beperkte CA-certificaatprofiel voor het ondertekenen van voorcertificaten zoals gespecificeerd in sectie 7.1.2.4. 

 

Blijf geïnformeerd en veilig

SSL.com is een wereldleider op het gebied van cyberbeveiliging, PKI en digitale certificaten. Meld u aan om het laatste branchenieuws, tips en productaankondigingen te ontvangen van SSL.com.

Met ingang van 11 maart 2026 geldt SSL/TLS De geldigheidsduur van certificaten wordt verkort tot 200 dagen.

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.

Privacyoverzicht

Deze website maakt gebruik van cookies zodat we u de best mogelijke gebruikerservaring kunnen bieden. Cookie-informatie wordt opgeslagen in uw browser en heeft functies zoals het herkennen van u wanneer u terugkeert naar onze website en ons team helpen te begrijpen welke secties van de website u het meest interessant en nuttig vindt.

Lees onze voor meer informatie Cookie- en privacyverklaring.

3rd Party Cookies

Deze website maakt gebruik van Google Analytics & Statcounter om anonieme informatie te verzamelen, zoals het aantal bezoekers van de site en de meest populaire pagina's.

Door deze cookies ingeschakeld te houden, kunnen we onze website verbeteren.

Toon details