- AATL
- AEG
- Atlas
- AVX
- Cảm ơn
- Câu chuyện khách hàng
- chat
- Chính sách bảo hành
- Chính sách bảo hành và bảo mật
- Chính sách bảo mật thông tin
- Chính sách giao nhận
- Chính sách thanh toán của BLUEBITS
- Chrome loại bỏ TLS 1.0 và TLS 1.1
- Cloud SSL
- CodeGuard
- Compliance
- cwatch
- Danh mục thư viện video
- demo Landing page theo sản phẩm (DV, OV, EV)
- demo landing theo hang
- demo langding page theo sp mo rong
- Device Authentication
- Dịch vụ ký số
- Digital Signing Service
- Document Signing
- Đại lý
- Đăng ký
- Đăng ký đại lý
- Đăng nhập
- Điều khoản dịch vụ
- Đối tác
- Entrust IDaaS
- ePKI
- FAQ
- Generate Cert – Step 3
- Generate cert – step 3-2
- generate cert ov ev step 2
- generate cert ov ev step 3
- generate cert ov ev step 4
- generate cert ov/ev step 1
- Generate Certificate
- Generate Certificate – Step 1
- Generate certyficate – Step 2
- Giới thiệu Bluebit
- Globalsign verified mark certificate offer
- Globalsign WebPKI
- Hỗ trợ
- Hỗ trợ
- Hỗ trợ cài đặt SSL
- Homepage
- HƯỚNG DẪN CÀI ĐẶT SSL CHO APACHE TRÊN WINDOWS
- HƯỚNG DẪN CÀI ĐẶT SSL CHO CISCO ACE
- Hướng dẫn cài đặt SSL cho Cisco Wireless LAN Controller (WLC)
- HƯỚNG DẪN CÀI ĐẶT SSL CHO F5 BIG-IPS
- Hướng dẫn cài đặt SSL cho IBM Domino 8.x
- Hướng dẫn cài đặt SSL cho IIS 6 trên Window Server 2003
- Hướng dẫn cài đặt SSL cho IIS 7 trên Windows Server 2008
- Hướng dẫn cài đặt SSL cho IIS 8.x/ IIS 10 trên Windows Server 2012/ 2016
- HƯỚNG DẪN CÀI ĐẶT SSL CHO JBOSS TRÊN LINUX
- HƯỚNG DẪN CÀI ĐẶT SSL CHO JBOSS TRÊN WINDOWS
- Hướng dẫn cài đặt SSL cho Juniper Secure Access (Juniper SA)
- Hướng dẫn cài đặt SSL cho Keiro Mail Server
- HƯỚNG DẪN CÀI ĐẶT SSL CHO MAIL TRÊN ICEWARP SERVER
- Hướng dẫn cài đặt SSL cho Mdaemon
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2007
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2010
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2013
- Hướng dẫn cài đặt SSL cho Microsoft Lync 2010
- Hướng dẫn cài đặt SSL cho Microsoft Lync 2013
- Hướng dẫn cài đặt SSL cho Microsoft Office Communication Server (OCS) 2007
- Hướng dẫn cài đặt SSL cho Nginx
- Hướng dẫn cài đặt SSL cho Node.js
- Hướng dẫn cài đặt SSL cho Odin Plesk Panel 12
- Hướng dẫn cài đặt SSL cho Oracle iPlanet Web Server
- Hướng dẫn cài đặt SSL cho Oracle Weblogic
- Hướng dẫn cài đặt SSL cho Postfix
- Hướng dẫn cài đặt SSL cho Tomcat trên Linux
- Hướng dẫn cài đặt SSL cho Tomcat trên Windows
- HƯỚNG DẪN CÀI ĐẶT SSL CHO WEBSITE TRÊN WHM CPANEL 11
- Hướng dẫn cài đặt SSL cho Zimbra
- HƯỚNG DẪN CÀI ĐẶT SSL LÊN SERVER APACHE/LINUX
- HƯỚNG DẪN CÀI ĐẶT SSL TRÊN DIRECTADMIN
- HƯỚNG DẪN CÀI ĐẶT SSL TRÊN IBM WEBSPHERE
- Hướng dẫn cập nhật TLS1.2
- Hướng Dẫn Cấp Phát Lại Cặp Khóa SSL CERTIFICATE
- Hướng dẫn chuyển đổi định dạng file SSL
- Hướng dẫn gia hạn chứng thư số tài khoản MSSL
- Hướng dẫn gia hạn SSL Certificate
- Hướng dẫn import file pfx lên máy chủ Windows
- Hướng dẫn khác
- HƯỚNG DẪN KHAI BẢN GHI BIMI SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- HƯỚNG DẪN KHAI BẢN GHI DKIM SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- HƯỚNG DẪN KHAI BẢN GHI DMARC SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- HƯỚNG DẪN KHAI BẢN GHI SPF SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- Hướng dẫn Reissue chứng thư số MSSL
- Hướng dẫn sản phẩm
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT SMIME CHO OUTLOOK
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT TRÊN APACHE LINUX
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT TRÊN TOMCAT LINUX
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT TRÊN WINDOWS IIS
- Hướng dẫn sử dụng tài khoản quản trị Globalsign
- Hướng dẫn sử dụng tính năng Trusted Root Automatic Update trên Windows
- Hướng dẫn tạo CSR
- HƯỚNG DẪN TẠO CSR CHO APACHE TRÊN WINDOWS SERVER
- HƯỚNG DẪN TẠO CSR CHO CISCO 4700 SERIES APPLICATION CONTROL ENGINE (ACE)
- Hướng dẫn tạo CSR cho cPanel 11
- Hướng dẫn tạo CSR cho F5 BIG-IP
- HƯỚNG DẪN TẠO CSR CHO ICEWARP MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO JBOSS TRÊN LINUX/UNIX
- HƯỚNG DẪN TẠO CSR CHO JBOSS TRÊN WINDOWS
- HƯỚNG DẪN TẠO CSR CHO JUNIPER SECURE ACCESS (JUNIPER SA)
- HƯỚNG DẪN TẠO CSR CHO KEIRO MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO MDAEMON MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT EXCHANGE 2010
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT EXCHANGE 2013
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT LYNC 2010
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT LYNC 2013
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT OFFICE COMMUNICATIONS SERVER (OCS) 2007
- HƯỚNG DẪN TẠO CSR CHO NGINX TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO NODE.JS TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO ODIN PLESK PANEL 12
- HƯỚNG DẪN TẠO CSR CHO ORACLE IPLANET WEB SERVER
- HƯỚNG DẪN TẠO CSR CHO ORACLE WEBLOGIC
- HƯỚNG DẪN TẠO CSR CHO POSTFIX
- HƯỚNG DẪN TẠO CSR CHO TOMCAT TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO TOMCAT TRÊN WINDOWS
- HƯỚNG DẪN TẠO CSR CHO WEB AUTHENTICATION TRÊN THIẾT BỊ CISCO WLC
- HƯỚNG DẪN TẠO CSR CHO WHM CPANEL 11
- HƯỚNG DẪN TẠO CSR CHO ZIMBRA
- HƯỚNG DẪN TẠO CSR TRÊN APACHE LINUX
- HƯỚNG DẪN TẠO CSR TRÊN DIRECTADMIN
- HƯỚNG DẪN TẠO CSR TRÊN IBM WEBSPHERE
- HƯỚNG DẪN TẠO CSR TRÊN LOTUS DOMINO 8.X
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT EXCHANGE 2007
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 5.X HOẶC 6.X
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 5.X HOẶC 6.X (GIA HẠN)
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 7/7.5
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 8/8.5
- Hướng dẫn thêm domain MSSL
- Hướng dẫn xác thực tên miền MSSL
- ISO 27001
- Keytalk
- Keytalk Automation
- Khách hàng tiêu biểu
- Khảo sát dịch vụ
- KMS
- Ký số điện tử
- Landing page theo hãng
- Landing page theo sản phẩm (DV, OV, EV)
- Landing page theo sản phẩm mở rộng
- Liên hệ
- Mua hàng
- nseal
- Nsign
- Onepay nội địa
- Onepay Quốc tế
- PCI DSS
- PKI IOT
- Prevention is better than the cure
- Qualys
- Qualys
- Qualys PCI
- Qualys Policy Compliance
- Qualys Vulnerability Management
- Qualys Web Application Scanning
- Quanly VMDR
- Quanlys Authentication
- Quên Mật khẩu
- SecureTrust PCI Seal
- Signiflow
- Signiflow SaaS
- Site24x7
- Sitelock
- Sixscape
- SMIME
- SSL trong 5 phút
- SSL/TLS
- Tại sao chúng tôi
- Thư viện download
- Tin tức
- Tin tức tài trợ
- Tool
- Trang chủ
- User order detail
- User Orders
- user profile
- User result cert
- User setting
- Venafi
- Venafi Platform Overview
- Web App Firewall
- Xác nhận đặt hàng
Bluebits hoàn tất hỗ trợ doanh nghiệp thay thế cặp khóa theo yêu cầu Big Tech
Trong nhiều năm qua, Google, Microsoft và Apple đã đóng vai trò dẫn dắt các chính sách bảo mật trên trình duyệt, đặc biệt là việc thu hẹp thời hạn hiệu lực của chứng chỉ số SSL/TLS nhằm nâng cao an toàn cho Internet. Tuy nhiên, từ tháng 10/2025, vai trò của các nền tảng này sẽ không dừng lại ở việc ban hành chính sách, mà bước sang một giai đoạn mới: trực tiếp giám sát và rà soát việc tuân thủ chứng chỉ ngay trên chính hệ sinh thái của mình.
Theo lộ trình đã được công bố, các nền tảng trình duyệt và hệ điều hành lớn sẽ tiến hành kiểm tra sâu các chứng chỉ đang hoạt động trên trình duyệt, ứng dụng và dịch vụ sử dụng nền tảng của họ. Mục tiêu là phát hiện các chứng chỉ có dấu hiệu vi phạm quy định, giả mạo, sử dụng cặp khóa yếu hoặc không còn đáp ứng các yêu cầu cập nhật từ CA/B Forum. Khi phát hiện rủi ro, các nền tảng này sẽ công bố danh sách chứng chỉ vi phạm và đơn phương yêu cầu Tổ chức phát hành chứng chỉ (CA) thu hồi ngay lập tức toàn bộ license liên quan, không chờ doanh nghiệp chủ động xử lý.
Cách tiếp cận này được ví như việc các nền tảng “đóng vai cảnh sát” nhằm bảo vệ người dùng cuối. Tuy nhiên, với doanh nghiệp, hệ quả có thể rất lớn: dịch vụ bị gián đoạn đột ngột, website bị trình duyệt cảnh báo hoặc chặn truy cập, ứng dụng không thể hoạt động, từ đó ảnh hưởng trực tiếp đến hoạt động kinh doanh và uy tín thương hiệu.
Trong bối cảnh đó, GMO GlobalSign được ghi nhận là WebCA đầu tiên chủ động triển khai việc rà soát đến từng cặp khóa có dấu hiệu vi phạm, thay vì chỉ kiểm tra ở mức chứng chỉ. Trên cơ sở này, GlobalSign đã liên hệ trực tiếp với các khách hàng nằm trong diện rủi ro để phối hợp thay thế cặp khóa mới trước khi các nền tảng trình duyệt áp dụng biện pháp cưỡng chế. Cách làm này giúp hạn chế nguy cơ downtime và đóng vai trò như một “bộ giảm chấn”, giúp doanh nghiệp không bị sốc trước các thay đổi chính sách ngày càng chặt chẽ.
Tại Việt Nam, trong tháng 11 vừa qua, GlobalSign phối hợp cùng Bluebits đã hoàn tất việc hỗ trợ các khách hàng trong nước xử lý toàn bộ các chứng chỉ khả nghi nằm trong danh sách rà soát của CA/B Forum. Các doanh nghiệp thuộc diện bị ảnh hưởng đánh giá cao việc được cảnh báo sớm, có lộ trình thay thế rõ ràng và không làm gián đoạn hệ thống đang vận hành.
Tuy nhiên, đây không phải là danh sách đầu tiên và cũng sẽ không phải là danh sách cuối cùng. Khi thời hạn hiệu lực chứng chỉ tiếp tục bị rút ngắn và yêu cầu tuân thủ ngày càng chi tiết, việc xuất hiện các đợt rà soát định kỳ hoặc đột xuất là điều khó tránh khỏi. Nếu doanh nghiệp vẫn quản lý chứng chỉ theo cách thủ công, phản ứng sau khi sự cố đã xảy ra, rủi ro bị động là rất lớn.
Từ thực tế triển khai và phản hồi của khách hàng, có thể thấy mô hình quản lý chứng chỉ truyền thống đang bộc lộ nhiều giới hạn. Trước thực tế này, Bluebits khuyến nghị các doanh nghiệp sớm triển khai các giải pháp quản trị vòng đời chứng thư số tự động (Certificate Lifecycle Management – CLM) như một công cụ vận hành liên tục, giúp theo dõi tình trạng chứng chỉ, cập nhật chính sách, phát hiện sớm rủi ro và chủ động xoay vòng khóa khi có yêu cầu từ nền tảng hoặc CA.
Chi tiết về dịch vụ CLM, doanh nghiệp có thể tham khảo tại đây.