Belangrijke TLS‑wijzigingen per 15 maart 2026
Aanleiding voor de wijzigingen
• Verhogen van beveiliging door kortere geldigheidsduur
• Verbetering van domeinvalidatie (DCV)
• Stimuleren van automatisering in certificaatbeheer
• Voorbereiding op post‑quantum cryptografie
Impact voor organisaties
Certificaten moeten veel vaker worden vernieuwd. Handmatig beheer wordt foutgevoelig en onhoudbaar, terwijl correcte DNS‑validatie en automatisering cruciaal worden om downtime te voorkomen.
Tijdspad TLS‑wijzigingen
Datum |
Maximale geldigheid |
Gevolg |
Tot 15 maart 2026 |
398 dagen |
Handmatige jaarlijkse vervanging mogelijk |
Vanaf 15 maart 2026 |
200 dagen |
Automatisering noodzakelijk |
Vanaf 15 maart 2027 |
100 dagen |
Gevolg: Zeer korte renewal‑cycli |
Vanaf 15 maart 2029 |
47 dagen |
Volledig geautomatiseerd certificaatbeheer vereist |
Aanbevelingen voor IT‑beheerders
1. Automatiseer certificaatuitgifte en -verlenging (ACME / CLM‑oplossingen)
2. Schakel DNSSEC in voor veilige en betrouwbare domeinvalidatie
3. Breng alle TLS‑certificaten centraal in kaart
4. Monitor verlopen certificaten minimaal 30–60 dagen vooraf
5. Bereid processen nu al voor op 100‑ en 47‑dagen certificaten
De DNS‑servers van Previder ondersteunen PowerDNS. Dit is een belangrijke randvoorwaarde voor het automatiseren van certificaatvernieuwingen. Klanten van Previder kunnen dus al profiteren van automatische certificaatvernieuwing.
Conclusie
De TLS‑wijzigingen van het CA/Browser Forum markeren een fundamentele verandering in certificaatbeheer. Organisaties die nu investeren in automatisering, DNSSEC en lifecycle‑processen voorkomen service‑onderbrekingen en zijn beter voorbereid op toekomstige cryptografische uitdagingen.