Certifikat Udløb Overvågning

Stop Certifikatudløb Inden Det Sker — Automatiske Alarmer og Overblik

Et udløbet certifikat er ikke en teknisk fejl — det er et nedbrud. CertControl sørger for at du ved det i god tid, og at de rette mennesker modtager alarmen — ikke kun den der sidder vakant i en fælles postboks.

14 dages gratis prøveperiode  ·  Ingen kreditkort krævet  ·  Hostet i EU

Hvad sker der ved certifikatudløb

Et udløbet certifikat stopper ikke kun websitet

De fleste tænker på browserfejlen — men certifikatudløb rammer bredt. API-integrationer fejler. Interne systemer der bruger mutual TLS holder op med at kommunikere. Overvågningssystemer mister forbindelsen. Mail-servere afvises.

Hvad der sker uden overvågning

  • Browsere viser "Din forbindelse er ikke privat"
  • API-kald returnerer SSL-fejl — integrationer stopper
  • Brugere ringer ind — support-kø eksploderer
  • Nedbrud opdages af kunder, ikke af IT
  • Nødfornyelse under pres = fejl og stress

Hvad der sker med CertControl

  • Alarm 60, 30, 14 og 7 dage inden udløb
  • Præcise modtagere — ikke en fælles postboks
  • Udløbsoversigt med alle certifikater samlet
  • ACME-automation der fornyer automatisk
  • Historik der dokumenterer proaktiv håndtering
47-dages certifikater i 2029

Manuel udløbsstyring er allerede ved at løbe tør for tid

CA/Browser Forum har besluttet at reducere TLS-certifikatlevetid til 47 dage i 2029. Det betyder 8 gange flere fornyelser per certifikat per år. For en organisation med 1.000 certifikater: 8.000 årlige fornyelser. Manuel håndtering er simpelthen ikke mulig.

Mar 2026
200

Dages maksimum. Automation bliver kritisk allerede her.

Mar 2027
100

Dages maksimum. Manuel fornyelse er allerede belastet.

Mar 2029
47

Dages maksimum. Fuld ACME-automation er den eneste skalerbare løsning.

Alarmkonfiguration

Alarmer der faktisk virker

En alarm er kun nyttig hvis den når frem til den person der kan handle på den — og giver nok kontekst til at de ved hvad de skal gøre.

Tærskler du bestemmer

Opsæt alarmer ved 60, 30, 14, 7 og 1 dag. Kritiske systemer kan have ekstra tærskler. Tærsklerne justeres per endpoint-gruppe.

Navngivne modtagere

Alarmer sendes til specifikke e-mailadresser — ikke bare en generisk postboks. Opsæt primære og backup-modtagere per certifikat eller gruppe.

Webhooks til dine kanaler

Send alarmer til Slack, Microsoft Teams, PagerDuty eller ethvert system der modtager HTTP POST. Certifikatudløb dukker op i den kanal teamet allerede bruger.

ACME-automation

Det bedste svar på en udløbsalarm er at den aldrig sendes. CertControl kan automatisere fornyelse via ACME/Let's Encrypt — nul manuelle handlinger.

Udløbsoverblik

Et samlet dashboard der viser alle certifikater sorteret efter udløbsdato. Rød, gul, grøn — du ved med det samme hvad der kræver handling.

Audit-log og dokumentation

Alle alarmer, kvitteringer og handlinger logges. Dokumentationen er der automatisk — nyttig ved NIS2-tilsyn eller intern revision.

Hyppigt stillede spørgsmål

Hvad sker der når et TLS-certifikat udløber?

Browsere viser en sikkerhedsadvarsel og blokerer adgangen. API-kald fejler. Tjenester der bruger certifikatet til autentificering holder op med at virke. Resultatet er nedbrud, brugerfrustration og potentielle compliance-problemer.

Hvornår bør jeg sende den første certifikat udløbsalarm?

For standard certifikater anbefales 30 og 14 dage. For kritiske systemer: tilføj 60 dage. Med kommende 47-dages certifikater bør første alarm sendes ved 21 dage og eskalere ved 14 og 7 dage.

Kan CertControl automatisk forny certifikater?

Ja. CertControl integrerer med ACME-protokollen og understøtter automatisk fornyelse via Let's Encrypt og andre ACME-kompatible CAs. Med ACME-automation behøver du aldrig reagere på en udløbsalarm.

Overvåger CertControl også interne certifikater?

Ja. CertControl-agenten scanner interne netværk bag firewall og inkluderer interne certifikater i den samlede udløbsovervågning og alarmering.