Viktiga förändringar för SSL/TLS‑certifikat – så påverkas du och så hjälper vi dig
Branschens regler för hur länge SSL/TLS‑certifikat får vara giltiga ändras stegvis de kommande åren. Det innebär att certifikatens livslängd kortas från ungefär ett år idag till endast 47 dagar år 2029. Syftet är ökad säkerhet globalt – men det innebär också att certifikat behöver förnyas oftare. För att undvika avbrott blir automatisering avgörande.
Vi har en plan, vi är redan igång, och vi guidar dig hela vägen.
Vad betyder detta?
Tänk på ett certifikat som ett digitalt ID‑kort för din webbplats, dina API:er och system. När giltighetstiden blir kortare måste ID‑korten bytas oftare. Att göra det här manuellt blir snabbt opraktiskt och ökar risken för driftstopp om något glöms bort.
Lösningen är automatiska förnyelser som sköter bytet i tid – utan att användare märker något.
I praktiken påverkas alla som använder certifikat för webbplatser, integrationer, fjärråtkomst/VPN, lastbalanserare, brandväggar, e‑postgateways och mycket mer. För de flesta verksamheter är detta både en extern och intern fråga.
Tidslinje för förändringar av certifikatens livslängd, i korthet:
- Nu – 15 mars 2026: max 398 dagar
- Från 15 mars 2026: max 200 dagar
- Från 15 mars 2027: max 100 dagar
- Från 15 mars 2029: max 47 dagar
Konsekvensen: manuella rutiner blir ohållbara – automatisering är nödvändig.
Vad vi gör (vår plan)
Vi har redan påbörjat införandet av automatiserade lösningar för certifikathantering med stöd för ACME (en branschstandard för säker, automatisk utfärdande och förnyelse).
Målet är att dina certifikat förnyas i tid – och att certifikatsberoende tjänster fortsätter fungera utan avbrott.
Det här inkluderar:
- Inventering av befintliga certifikat och berörda system
- Prioritering av verksamhetskritiska tjänster
- Införande av ACME‑baserad automatisering där det är möjligt
- Införande av SSL-proxy där automatisering inte är möjlig
- Övervakning, larm och rapportering så att vi ligger före förfallodatum
- En stegvis plan för att ta bort manuella moment
Vad du behöver göra – kort och lång sikt
Kortsiktigt (nu – Q4 2025)
Fokusera på att minska omedelbar risk för avbrott och skapa kontroll.
- Förnya i tid 2025:
Certifikat som ska förnyas under 2025 bör förnyas senast i oktober, även om de gäller till t.ex. december. Då erhålls upp till ett års giltighet (13 månder) enligt nuvarande regler. - Skapa en enkel överblick:
Lista dina publika och interna certifikat: domän/namn, var de sitter (t.ex. lastbalanserare, brandvägg, webbserver), ägare/ansvarig och förfallodatum. - Prioritera kritiskt:
Markera tjänster som är kundnära eller affärskritiska (t.ex. inloggning, betalning, API:er). - Aktivera påminnelser:
Sätt larm 60/30/14 dagar före förfallodatum om du fortfarande har manuella förnyelser. - Börja där automation är lätt:
Om du använder plattformar med inbyggt ACME‑stöd (t.ex. moderna webbservrar, vissa lastbalanserare och WAF:er), starta där. - Planera underhållsfönster:
Säkerställ ett återkommande, kort underhållsfönster för certifikatsbyten tills automatiseringen är fullt på plats.
Medellång sikt (2026 – 2027)
Bygg in automatisering och standardisera processen.
- Inför ACME brett:
Etablera ACME för fler systemtyper (webb, API‑gateways, proxy, WAF, lastbalanserare, VPN). - Standardisera utfärdare och rutiner:
Bestäm vilka utfärdare (CA) som används för publika respektive interna certifikat och skapa en gemensam rutin. - Konfigurationsstyrning & dokumentation:
Dokumentera hur certifikat installeras/byts på varje plattform. Skapa en enkel runbook. - Övervakning och larm:
Inför central bevakning av förfallodatum, felaktiga kedjor och missade förnyelser. - Utbilda teamen:
Kort introduktion till ”varför” (säkerhet), ”vad” (tidslinjen) och ”hur” (automation). - Testa återställning:
Säkerställ att det går snabbt att rulla tillbaka om något skulle bli fel vid ett certifikatsbyte.
Lång sikt (2028 – 2029)
Gör hela livscykeln robust när giltigheten blir mycket kort.
- Full täckning med automation:
Alla relevanta plattformar ska ha automatiska förnyelser och smidig utrullning. - Kortare bytesfönster:
Planera för att certifikat kan bytas utan avbrott även utanför traditionella underhållsfönster. - Integrera i leveransflöden:
Koppla certifikathantering till CI/CD (Continuous Integration och Continuous Delivery/Deployment) där det är lämpligt (”infrastructure as code”). - Nyckelhantering och säkerhetspolicy:
Se över nyckellängder, algoritmer och rotationspolicyer i takt med branschpraxis. - Revision och spårbarhet:
Ha loggning och revisionsspår så att du kan visa regelefterlevnad (compliance) och snabbt felsöka.
Hur vi hjälper dig – konkret
- Hälsokontroll av certifikat: snabb inventering och riskbedömning
- Plan & prioritering: tydlig färdplan med kortsiktiga åtgärder och milstolpar
- Införande av ACME‑automation: vi sätter upp och testar end‑to‑end‑flöden
- Övervakning & larm: så att förnyelser sker i tid och kedjorna är korrekta
- Drift och support: vi kan ta ett förvaltningsansvar eller stötta ert team
- Rapportering: månatliga rapporter över status, risker och åtgärder
Vanliga frågor
Kommer det här att märkas för våra användare/kunder?
Målet med automatisk hantering är att byten sker i bakgrunden utan avbrott. Manuell hantering ökar däremot risken för nertid om något glöms bort.
Vad är ACME i praktiken?
ACME är ett standardiserat sätt för system att prata direkt med en certifikatutgivare och automatiskt bevisa kontroll över en domän, begära och installera certifikat samt förnya dem i tid.
Måste vi göra allt på en gång?
Nej. Vi börjar där risken och nyttan är störst, etablerar automatiken där det är enkelt, och bygger sedan vidare – utan att störa driften.
Nästa steg
Nästa steg
- Förnya certifikat som går ut under 2025 senast i oktober för att säkra upp till ett års giltighet enligt dagens regler.
- Boka en genomgång: Vi går igenom er nuvarande situation och tar fram en plan.
- Vill du ha en mall för inventering (Excel/CSV) eller en checklista för ACME‑införande? Säg till så tar vi fram en anpassad för er miljö, eller låt oss sköta hela projektet.