Share to:

GlobalSign

GlobalSign
Perusahaan swasta
IndustriKeamanan komputer, Keamanan internet
DidirikanBelgium (1996 (1996))[1] dan saat ini merupakan anak perusahaan dari GMO CLOUD K.K. di Jepang,[2]
Situs webwww.globalsign.com

GlobalSign adalah WebTrust-sertifikat otoritas sertifikat (CA) dan penyedia Layanan Identitas.[3] Sejak Januari 2015, Globalsign adalah otoritas sertifikat terbesar ke-4 di dunia menurut survei Netcraft.[4]

Sejarah

GlobalSign didirikan di Belgium pada 1996 dan diperoleh pada 2007 oleh GMO group di Jepang (sebelumnya GeoTrust Japan).[1][5] Sejak Januari 2015, Globalsign adalah otoritas sertifikat terbesar ke-4 di dunia menurut survei Netcraft.[4] GlobalSign adalah CA pertama yang meningkatkan pemeriksaan pembatalan untuk halaman HTTPS melalui penggunaan CDN,[6] dan perusahaan juga yang pertama menawarkan layanan pencabutan yang sesuai dengan IPv6.[7]

Layanan

GlobalSign menyediakan Public key infrastructure dan Layanan Manajemen Identitas dan Akses untuk mengelola identitas internal dan eksternal untuk Internet untuk Segalanya. GlobalSign Public key infrastructure layanan mencakup program tepercaya root-chaining untuk tepercaya Public key infrastructure penyebaran, yang memungkinkan sertifikat CA akar GlobalSign yang didistribusikan secara luas dan tepercaya untuk merantai CA akar bawahan secara kriptografik untuk digunakan di Microsoft CA dan di CA internal lainnya.[8]

GlobalSign juga menyediakan sertifikat untuk mengotentikasi IoT guna memenuhi kebutuhan otentikasi di pasar Internet untuk Segalanya (IoE).[9] Pada November 2012, GlobalSign meluncurkan layanan online yang memungkinkan administrator situs web untuk mengonfirmasi bahwa mereka telah mengonfigurasi SSL dengan benar di situs web mereka dan menerima panduan yang dapat ditindaklanjuti tentang cara memulihkan konfigurasi SSL yang salah atau dapat dieksploitasi.[10]

Perusahaan ini memiliki kantor di AS, Eropa, dan di seluruh Asia.

Akuisisi

Pada tahun 2014, GlobalSign mengakuisisi Ubisecure Solutions, Inc. yang berbasis di Helsinki, pengembang perangkat lunak manajemen akses dan identitas (IAM) milik pribadi. Ubisecure dikeluarkan dari GlobalSign pada tahun 2016.[11]

Insiden peretasan 2011

Pada September 2011, GlobalSign menangguhkan penerbitan sertifikat otentikasi untuk sementara setelah peretas anonim menyusupi server mereka.[12] Seorang siswa Iran yang mengidentifikasi dirinya sebagai "Comodohacker", yang juga mengaku bertanggung jawab untuk tahun 2011 Comodo dan penebusan DigiNotar,[13] mengklaim bahwa dia juga telah meretas sistem GlobalSign.[14] GlobalSign menanggapi klaim dengan cukup serius untuk menghentikan penandatanganan/penerbitan sertifikat baru sambil menyelidiki klaim; itu melanjutkan penerbitan sertifikat seminggu kemudian.[15]

Perusahaan keamanan Belanda Fox-IT dikontrak untuk menganalisis pelanggaran tersebut dan GlobalSign merilis laporan insiden keamanan.[16] Pada 13 Desember 2011, GlobalSign merilis laporan terakhirnya tentang insiden tersebut. Laporan tersebut menyimpulkan bahwa sementara server web GlobalSign sendiri dilanggar dan sertifikat server ini dicuri, karena air gap memisahkan server web ini dari mesin penerbit sertifikat (yang memegang perusahaan root certificate), tidak ada bukti sertifikat nakal yang dikeluarkan atau data pelanggan terungkap, sehingga tindakan perbaikan terbatas pada pembatalan sertifikat server web mereka sendiri dan menambal perangkat lunaknya.[15][16] Sophos Chester Wisniewski merangkum laporan tersebut dan tanggapan GlobalSign terhadap insiden tersebut di blognya dan menyimpulkan "Tidak hanya laporan tersebut secara menyeluruh dan meyakinkan, tetapi tampaknya GlobalSign mengambil setiap tindakan, persis seperti yang seharusnya, baik selama dan setelah insiden tersebut."[17]

Lihat juga

Sumber dan referensi

  1. ^ a b "GlobalSign digital certificate and PKI solutions". 2001-02-05. Diarsipkan dari versi asli tanggal 2001-02-05. Diakses tanggal 2016-09-14. 
  2. ^ "Corporate summary". 2013-04-22. Diarsipkan dari versi asli tanggal 2017-07-12. Diakses tanggal 2013-08-13. 
  3. ^ "Web Trust Audit report from E&Y" (PDF). Diarsipkan (PDF) dari versi asli tanggal 2023-08-06. Diakses tanggal 2020-09-12. 
  4. ^ a b "SSL Survey". Netcraft. Diarsipkan dari versi asli tanggal 2020-10-30. Diakses tanggal 2020-09-12. 
  5. ^ "About GlobalSign". 2015-03-13. Diarsipkan dari versi asli tanggal 2023-07-27. Diakses tanggal 2015-03-13. 
  6. ^ "CloudFlare Partners With GlobalSign To Make Loading Secure Web Pages Up To 6 Times Faster. TechCrunch (2012-11-01). Retrieved on 2013-07-26". Diarsipkan dari versi asli tanggal 2023-06-06. Diakses tanggal 2020-09-12. 
  7. ^ GlobalSign First CA to Offer Certificate Revocation Status Services over IPv6 Diarsipkan 2017-05-20 di Wayback Machine.. Thewhir.com (2013-03-13). Retrieved on 2013-07-26.
  8. ^ "Working from home, staying secure: 14 Identity & Access Management tools to deal with the coronavirus fallout". www.computing.co.uk. March 30, 2020. Diarsipkan dari versi asli tanggal 2022-07-03. Diakses tanggal 2020-09-12. 
  9. ^ "GlobalSign, Infineon Partner to Strengthen IoT Device Identity for Simplified, Enrollment into Microsoft Azure IoT Hub". www.embedded-computing.com. Diarsipkan dari versi asli tanggal 2020-10-24. Diakses tanggal 2020-09-12. 
  10. ^ "GlobalSign SSL Configuration Checker Provides Guidance to Reduce Cybercriminals' Ability to Exploit Faulty SSL Configurations". 2012-11-15. Diarsipkan dari versi asli tanggal 2023-03-14. Diakses tanggal 2020-09-12. 
  11. ^ "GlobalSign IAM is now Ubisecure Inc". November 30, 2016. Diarsipkan dari versi asli tanggal 2023-03-14. Diakses tanggal 2020-09-12. 
  12. ^ BBC News - GlobalSign stops secure certificates after hack claim Diarsipkan 2023-07-13 di Wayback Machine.. Bbc.co.uk (2011-09-07). Retrieved on 2013-07-26.
  13. ^ Mikko Hypponen (2011-09-06). "DigiNotar Hacker Comes Out". Diarsipkan dari versi asli tanggal 2019-06-12. Diakses tanggal 2020-09-12. 
  14. ^ Sterling, Toby. "Another Firm Stops Issuing Website Security Certificates In Wake Of Dutch Hack." Canadian Press, 6 Sep. 2011: Newspaper Source Plus. Web. 30 May 2013.
  15. ^ a b Whittaker, Zack. "Unpatched server led to GlobalSign breach". ZDNet. Diarsipkan dari versi asli tanggal 2023-06-26. Diakses tanggal 2020-09-12. 
  16. ^ a b Steve Waite (2011-12-13). "Security Incident Report" (PDF). Diarsipkan dari versi asli (PDF) tanggal 2016-10-22. 
  17. ^ Chester Wisniewski (2011-12-15). "Google and EFF propose improvements to HTTPS as GlobalSign releases CA breach report". Diarsipkan dari versi asli tanggal 2023-06-04. Diakses tanggal 2020-09-12. 
Kembali kehalaman sebelumnya