Un certificato ssl con caratteri jolly deve essere condiviso con un'organizzazione diversa che ospita un sottodominio?

7

Ospitiamo il nostro sito sicuro con un certificato jolly. Tuttavia, stiamo lavorando con una società di marketing che fornisce pagine di destinazione sui sottodomini del nostro dominio, sugli indirizzi IP forniti dal loro isp. Potrebbero voler proteggere quelle pagine di destinazione.

Quindi il piano potrebbe essere quello di consentire loro di utilizzare il nostro certificato con caratteri jolly sui loro server.

  1. È una buona idea?
  2. Sarebbe meglio procurarsi un altro certificato ai fini della condivisione con questa azienda?
  3. Dovrebbero ottenere il proprio certificato, dal momento che sarebbe ospitato sui loro server, e forse solo fatturarci per il costo?
posta Gerard ONeill 19.10.2015 - 20:47
fonte

2 risposte

7

Ho dovuto farlo prima con Marketo e alcune altre aziende. In queste situazioni, crea un nuovo certificato jolly utilizzando un sottodominio e invialo alla coppia cert / chiave. In questo modo, se vengono compromessi, in qualche modo puoi revocare quel singolo certificato e rimuovere quel sottodominio. Questo è un modo abbastanza comune per aggirare questi problemi.

Esempio:

  • Il tuo jolly esistente: * .company.com
  • Per il canale di marketing: crea * .campaign.company.com (dagli loro questo)

Il mio avvertimento: nessuna soluzione di marketing con cui ho lavorato ha mai avuto bisogno di un carattere jolly completo per svolgere il proprio lavoro ed è possibile che la loro amministrazione sia solo pigra. Chiedi se ci sono nomi specifici che stanno cercando e, in tal caso, SAN cert.

Non lasciare mai che un'altra azienda costruisca un certificato contro il tuo nome di dominio. A) Non possono / non dovrebbero essere in grado di a meno che non utilizzino una CA orrida e B) non abbiano bisogno di seguire i requisiti di conformità relativi a SSL.

-Chase

    
risposta data 19.10.2015 - 21:23
fonte
3
  1. NO! Ora hai condiviso la tua chiave con qualcuno di cui non puoi fidarti per tenerlo al sicuro.

  2. SÌ! In questo modo, se la chiave viene compromessa o la chiave viene compromessa, l'altra chiave è sicura, così come quei sistemi / informazioni.

  3. SÌ! A questo punto, stai ancora pagando il costo della chiave e li stai usando. Sei di uno, ma nessuna email l'altro. Questa sarebbe la route consigliata, in quanto impedisce di inviare la chiave in qualche modo e di essere persa / danneggiata / rubata durante la trasmissione.

risposta data 19.10.2015 - 20:57
fonte

Leggi altre domande sui tag