La presión para actuar existe


E3 Magazine: A veces se habla de un „shock del tiempo de ejecución de SSL“ en relación con las reducciones de certificados. ¿Está justificado este drama?
Marcus Bogenstätter, Empirius: El drama está absolutamente justificado, ya que el plazo para los nuevos certificados se redujo de 398 a 200 días el 15 de marzo de este año. El año que viene será de 100 días y el 15 de marzo de 2029 será finalmente de sólo 47 días. Estas reducciones masivas fueron anunciadas unilateralmente por los fabricantes de navegadores, como Apple y Google, y las autoridades de certificación. Unilateralmente porque la industria y otros no participaron. No hay duda de que esto tiene o tendrá un impacto masivo. Posibles pérdidas económicas incluidas. Si hemos de creer el estudio de Ponemon y Digicert, más del 60% de las empresas ya están afectadas por pérdidas debidas a certificados caducados. Según el estudio, el riesgo de errores aumentará exponencialmente de aquí a 2029 si no se automatiza.
E3: ¿De qué pérdidas empresariales estamos hablando? ¿Puede dar algunos ejemplos?
Bogenstätter: Los certificados caducados ponen en peligro la continuidad de la empresa. Porque sin las renovaciones de certificados necesarias, los sistemas informáticos simplemente pierden la conexión con la estación remota, como si se tirara del cable de red o se apagara la Wi-Fi. Las aplicaciones y dispositivos IoT con certificados caducados dejarán de funcionar, al igual que las aplicaciones de IA. Las cadenas de producción y logística pueden caer en la trampa de los certificados, al igual que las aplicaciones de seguros, bancarias y fiscales. Prácticamente todos los sistemas que funcionan o se conectan a través de la red pública o Internet pueden verse afectados por el impacto del acortamiento de certificados SSL.
E3: Y los usuarios de SAP, ¿también tienen que reaccionar?
Bogenstätter: Sí, sin lugar a dudas. Los entornos SAP actuales están muy conectados en red: piense en sistemas ERP distribuidos, procesos interempresariales, aplicaciones SAP en la nube, aplicaciones de RRHH o interfaces web. Todas estas conexiones se basan en posiciones de confianza a través de certificados. Si se rompe un eslabón de la cadena, el proceso empresarial se paraliza.
E3: En su opinión, ¿han reconocido los usuarios de SAP la necesidad de actuar para acortar los certificados?
Bogenstätter: La concienciación es cada vez mayor, pero aún no está generalizada. Los grandes proveedores de servicios, algunos de los cuales albergan más de 10.000 sistemas SAP, ya confían en nuestras soluciones de automatización. Sin embargo, a menudo seguimos observando una actitud de espera entre los clientes medianos. Muchos subestiman el esfuerzo que supone tener que intercambiar manualmente certificados ocho veces al año en lugar de una vez al año.
E3: ¿Por qué la automatización desempeña un papel importante en el contexto de la reducción de certificados?
Bogenstätter: A estas frecuencias, la gestión manual supone un riesgo operativo y de cumplimiento incalculable. Automated Certificate Management Environment, o ACME para abreviar, ha surgido como un cuasi estándar para la automatización, especialmente fuera del mundo SAP. Nosotros integramos este protocolo directamente en el mundo SAP a través de nuestra aplicación SAP Certificate Management epos. El objetivo es trazar todo el ciclo de vida -desde la solicitud hasta la instalación en el sistema- sin intervención humana.
E3: ¿Qué tiene de especial la solución?
Bogenstätter: En primer lugar, tiene en cuenta las características especiales de SAP, concretamente los contenedores de certificados PSE profundamente arraigados y las diversas aplicaciones como S/4, Java stacks, Web Dispatcher, la base de datos Hana, el Cloud Connector y otras. También cumple los criterios de una solución segura y completa de gestión del ciclo de vida de los certificados. Para ello, incluye potentes informes con una visualización completa y clara de todos los certificados. La moderna interfaz web lo muestra todo claramente en una especie de sistema de semáforo con „estado rojo para las renovaciones de certificados“ y „verde para todo correcto“ y ofrece los flujos de trabajo correspondientes. Y lo que es más importante, la solución está preparada para Rise.

“Muchas personas subestiman el esfuerzo que supone tener que sustituir manualmente los certificados ocho veces al año en lugar de una vez al año.ss.”
Marcus Bogenstätter,
Director de Tecnología (CTO),
Empirius
E3: Ha mencionado los archivos PSE. ¿Por qué son tan importantes?
Bogenstätter: Un único sistema SAP suele contener unos 10 archivos de entorno de seguridad personal, uno distinto para cada aplicación. Estos contenedores PSE contienen a su vez varios certificados. Y cuando se gestionan entornos SAP con 100 o más sistemas, todo se multiplica muy, muy rápidamente hasta convertirse en una avalancha de certificados que ya no se puede gestionar manualmente. Todas nuestras aplicaciones de automatización de Epos están diseñadas básicamente para ser utilizadas por usuarios SAP medianos y grandes.
E3: ¿Qué deben hacer los usuarios para solucionar el problema del acortamiento de certificados?
Bogenstätter: No podrá evitar soluciones automatizadas como ACME y una solución de gestión del ciclo de vida de los certificados. Por ello, le recomendamos que aborde con prontitud la cuestión del acortamiento de certificados y evalúe soluciones como Epos. También es importante que los usuarios se reconozcan en las soluciones. Siempre preguntamos a los usuarios qué es importante para ellos y estamos encantados de aceptar las sugerencias o peticiones de los clientes. Este fue también el caso de nuestra nueva versión de la aplicación Epos SAP Certification Management. Siempre nos ha ido bien con este enfoque. De este modo, lo que se basa en las necesidades se basa realmente en las necesidades". (rk, fuente: Empirius)
Plazo de 47 días
Se abre una nueva era de mayor confianza y seguridad para las aplicaciones web con una especie de „retirada progresiva“. Existe un calendario claro para los certificados SSL/TLS con las siguientes reducciones en tres grandes oleadas:
- desde el 3/2026: Reducción a un máximo de 200 días,
- 3/2027: Reducción a un máximo de 100 días,
- 3/2029: límite final de 47 días.
Apple, Google y el Foro CA/Browser son los principales impulsores. Según Digicert, los acortamientos tienen implicaciones: La gestión manual se vuelve muy lenta y propensa a errores. Como resultado, la automatización continua, denominada „sin contacto“, se utiliza como requisito mínimo. El objetivo es un ecosistema más ágil y seguro.
En pocas palabras, se trata de certificados con plazos más cortos para lograr mayor seguridad y confianza. Los certificados comprometidos perderán su validez más rápidamente. Además, la administración manual será cosa del pasado; en su lugar, habrá procesos automatizados sin intervención.
Ventajas e inconvenientes de la reducción de certificados
Los expertos en análisis consideran positivo que se minimicen los daños potenciales porque, por ejemplo, los certificados robados pierden su efecto en pocas semanas, al tiempo que se limita la ventana temporal para los ataques.
También positivo por la reducción de certificados: El aumento de una especie de cripto-agilidad. Esto permite a la web mundial cambiar a algoritmos seguros para el quantum en menos de 60 días. Y también hay ventajas en términos de protección de datos, ya que los controles de revocación en tiempo real actualmente en uso permiten el rastreo, según los analistas.
En el lado negativo, Digicert argumenta lo siguiente: posible aumento de los errores humanos. Al pasar de uno a ocho cambios/renovaciones al año, el riesgo manual de generar errores manuales se multiplica por ocho. El problema es también que no todos los cortafuegos de hardware y equilibradores de carga ofrecen compatibilidad nativa con ACME. Por si fuera poco, el necesario replanteamiento de que el éxito dependerá a partir de ahora de un código y unas API robustos -y de que hay que decir adiós a las hojas de cálculo o a los calendarios gestionados manualmente- no está exento de dificultades.
Conclusión: El acortamiento de certificados promueve una mayor seguridad global de la Web/TI, pero también un mayor riesgo individual de tiempo de inactividad autoinfligido.
Continúe con la entrada del socio:





