GlobalSign adalah WebTrust-sertifikat otoritas sertifikat (CA) dan penyedia Layanan Identitas.[3] Sejak Januari 2015, Globalsign adalah otoritas sertifikat terbesar ke-4 di dunia menurut survei Netcraft.[4]
Sejarah
GlobalSign didirikan di Belgium pada 1996 dan diperoleh pada 2007 oleh GMO group di Jepang (sebelumnya GeoTrust Japan).[1][5] Sejak Januari 2015, Globalsign adalah otoritas sertifikat terbesar ke-4 di dunia menurut survei Netcraft.[4] GlobalSign adalah CA pertama yang meningkatkan pemeriksaan pembatalan untuk halaman HTTPS melalui penggunaan CDN,[6] dan perusahaan juga yang pertama menawarkan layanan pencabutan yang sesuai dengan IPv6.[7]
Layanan
GlobalSign menyediakan Public key infrastructure dan Layanan Manajemen Identitas dan Akses untuk mengelola identitas internal dan eksternal untuk Internet untuk Segalanya. GlobalSign Public key infrastructure layanan mencakup program tepercaya root-chaining untuk tepercaya Public key infrastructure penyebaran, yang memungkinkan sertifikat CA akar GlobalSign yang didistribusikan secara luas dan tepercaya untuk merantai CA akar bawahan secara kriptografik untuk digunakan di Microsoft CA dan di CA internal lainnya.[8]
GlobalSign juga menyediakan sertifikat untuk mengotentikasi IoT guna memenuhi kebutuhan otentikasi di pasar Internet untuk Segalanya (IoE).[9] Pada November 2012, GlobalSign meluncurkan layanan online yang memungkinkan administrator situs web untuk mengonfirmasi bahwa mereka telah mengonfigurasi SSL dengan benar di situs web mereka dan menerima panduan yang dapat ditindaklanjuti tentang cara memulihkan konfigurasi SSL yang salah atau dapat dieksploitasi.[10]
Perusahaan ini memiliki kantor di AS, Eropa, dan di seluruh Asia.
Akuisisi
Pada tahun 2014, GlobalSign mengakuisisi Ubisecure Solutions, Inc. yang berbasis di Helsinki, pengembang perangkat lunak manajemen akses dan identitas (IAM) milik pribadi. Ubisecure dikeluarkan dari GlobalSign pada tahun 2016.[11]
Insiden peretasan 2011
Pada September 2011, GlobalSign menangguhkan penerbitan sertifikat otentikasi untuk sementara setelah peretas anonim menyusupi server mereka.[12] Seorang siswa Iran yang mengidentifikasi dirinya sebagai "Comodohacker", yang juga mengaku bertanggung jawab untuk tahun 2011 Comodo dan penebusan DigiNotar,[13] mengklaim bahwa dia juga telah meretas sistem GlobalSign.[14] GlobalSign menanggapi klaim dengan cukup serius untuk menghentikan penandatanganan/penerbitan sertifikat baru sambil menyelidiki klaim; itu melanjutkan penerbitan sertifikat seminggu kemudian.[15]
Perusahaan keamanan Belanda Fox-IT dikontrak untuk menganalisis pelanggaran tersebut dan GlobalSign merilis laporan insiden keamanan.[16] Pada 13 Desember 2011, GlobalSign merilis laporan terakhirnya tentang insiden tersebut. Laporan tersebut menyimpulkan bahwa sementara server web GlobalSign sendiri dilanggar dan sertifikat server ini dicuri, karena air gap memisahkan server web ini dari mesin penerbit sertifikat (yang memegang perusahaan root certificate), tidak ada bukti sertifikat nakal yang dikeluarkan atau data pelanggan terungkap, sehingga tindakan perbaikan terbatas pada pembatalan sertifikat server web mereka sendiri dan menambal perangkat lunaknya.[15][16] Sophos Chester Wisniewski merangkum laporan tersebut dan tanggapan GlobalSign terhadap insiden tersebut di blognya dan menyimpulkan "Tidak hanya laporan tersebut secara menyeluruh dan meyakinkan, tetapi tampaknya GlobalSign mengambil setiap tindakan, persis seperti yang seharusnya, baik selama dan setelah insiden tersebut."[17]
Lihat juga
Sumber dan referensi