Boletín informativo
¿Prefieres recibir las noticias de KeyTalk directamente en tu correo electrónico? ¡Regístrate en nuestro boletín informativo!
* Aviso importante de asistencia *
Debido al mantenimiento local necesario en nuestro entorno de Red KeyTalk
el entorno de Nube KeyTalk no estará accesible para nuestros clientes.
El mantenimiento está previsto de 12:30 a 14:30 UTC
Este aviso se actualizará con más información cuando esté disponible.
Si tienes alguna pregunta o duda al respecto, ponte en contacto con nosotros por teléfono o correo electrónico.
KeyTalk / Support
¿Preguntas?
¿Alguna pregunta específica? Tal vez las preguntas frecuentes o las descargas te ayudarán más.
¿Otras preguntas o simplemente te preguntas qué puede hacer KeyTalk por tu organización? No dudes en contactarnos.
También ofrecemos a nuestros clientes soporte 24/7.
¿Puede KeyTalk gestionar certificados de varias autoridades de certificación (CA)?
Quiero usar una autoridad de certificación, pero KeyTalk no parece ser compatible. ¿Es posible?
¿Puede KeyTalk gestionar claves criptográficas públicas/privadas asimétricas?
¿KeyTalk admite certificados X.509 de corta duración?
Nuestra definición de certificados X.509 de corta duración: certificados cuya duración no supera el tiempo que tarda en actualizarse y distribuirse una Lista de Revocación de Certificados (CRL) desde su emisión. ¿Suele trabajar con CRL que se actualizan una vez al día? En ese caso, los certificados de corta duración tienen una validez de 24 horas menos. Los radiadores del Protocolo de Estado de Certificados en Línea (OCSP) se actualizan, en teoría, mucho más rápido que las CRL, pero en la práctica, suele tardar más que el tiempo promedio en actualizar una CRL para determinar la necesidad de incluir un certificado en un OCSP, incluso hasta su inclusión. Esto significa que los OCSP no suelen ser más prácticos que una CRL cuando se trata de certificados X.509 de corta duración.
KeyTalk puede asignar cualquier duración a un certificado que se va a emitir, siempre que la autoridad de certificación de destino lo admita. La validez mínima que KeyTalk puede asignar a un certificado es de 1 segundo.
Downloads
Windows: Agente KeyTalk para empresas
Version: 7.8.4
About
Download: Default
Hashcode: SHA256: a2db9d368a51b33601df5c8cb00b8ce2bd976bbac43a53a04fbef40d8b9d98c6
El agente KeyTalk Enterprise 7.8.4 aporta la funcionalidad KeyTalk más reciente a Windows 11, así como a Windows Server 2016 – 2022 con IIS 10 e IBM WebSphere 9.x y cualquier otra aplicación para la que puedas proporcionar un script PowerShell personalizado.
Se admiten todos los navegadores predeterminados compatibles con el almacén de certificados de Windows, incluidos Google Chrome, Microsoft IE, Edge, Opera, Brave y Safari.
Agente Windows del Servicio de Correo Electrónico Seguro
Version: 7.8.4
About
Download: Default
Hashcode: SHA256: 48184d192427662435c678aba3be6f89dc9484c519e1db05d1b26b29899409bb
► Manual
Nuestro último agente simplificado para Windows añade compatibilidad con la obtención, instalación y configuración automatizadas de buzones compartidos S/MIME recientes e históricos para Outlook.
Linux y Apache/TomCat Agente KeyTalk
Version: 7.9.0
About
Download: Default
Hashcode: SHA256: cd9a1dc81889b26f22c480c2e9bec39ff2c364c095087f30e679ac4341dd1d03
El cliente de símbolo del sistema 7.9.0 de KeyTalk lleva los certificados emitidos y gestionados por KeyTalk a varios SO Linux.
7.9.0 añade compatibilidad con Ubuntu 24.04 incl TPM key attestation, y actualiza el agente de Ubuntu 22.04 para que también sea compatible con los TPM más recientes.
El reconocimiento de hardware opcional de KeyTalk aprovecha tu autenticación actual, y te permite reconocer fácilmente los dispositivos BYOD y corporativos para que pertenezcan sólo a empleados, socios y clientes concretos.
Servidor de aplicaciones virtual KeyTalk OVF/VMDK para VMware y AWS
Version: 7.6.1
About
Download: Default
Hashcode: https://keytalk.com/support#
El dispositivo virtual KeyTalk 7.6.1 (ZIP = 25,4 GB) (basado en Ubuntu 22.04 LTS) en formato OVF/VMDK te ofrece la última gestión automatizada del ciclo de vida de los certificados X.509 KeyTalk y una inscripción sin fisuras para dispositivos cliente, servidor e Internet de las Cosas. Para tus CA privadas internas y públicas.
Utilízalo para automatizar la sustitución de tus certificados X.509 en cualquier dispositivo, y ten siempre actualizadas las claves fuertes y los metadatos de los certificados SSL/TLS.
Los clientes y socios pueden instalar este dispositivo virtual en su entorno VMWare ESXi.
Para AWS, sólo tienes que acceder a tu cuenta de AWS, buscar KeyTalk en la AMI pública e iniciar la AMI KeyTalk CKMS desde cualquier región.
¿Necesitas una licencia de producción o de prueba? Ponte en contacto con tu socio KeyTalk preferido o envíanos un correo electrónico, y te pondremos en marcha en un abrir y cerrar de ojos.
Para desencriptar cualquier copia de seguridad nativa KeyTalk encriptada creada o los informes de Problemas, necesitarás un sistema Linux que ejecute esta herramienta de desencriptación AES-256-GCM.
Comprueba si existe una nueva actualización del firmware en esta página para actualizar este dispositivo virtual a la última versión mejorada.
Para la agrupación en clústeres de alta disponibilidad, necesitarás un equilibrador de carga y una base de datos MySQL para almacenar los datos compartidos entre varios front-ends de dispositivos virtuales KeyTalk.
El último dispositivo virtual MySQL 8 independiente (ZIP 5,16 GB), compatible a partir del firmware KeyTalk 7.6.1, puede descargarse aquí. SHA256: EE8FF29934D9AB82E12C169B90C7F81706388A9402897358AD80E17EC116DE4D
Si ya tienes una BD MySQL única o en clúster en tu red, o deseas utilizar un Servidor Azure Flexi, puedes utilizar esta documentación para configurar tu propia BD.
Servidor virtual de aplicaciones KeyTalk VHD para Azure e Hyper-V
Version: 7.6.1
About
Download: Default
Hashcode: https://keytalk.com/support#
El dispositivo virtual KeyTalk 7.6.1 (ZIP = 31,2 GB) (basado en Ubuntu 22.04 LTS) en formato VHD (DISCO GEN-1) te ofrece la última gestión automatizada del ciclo de vida de los certificados X.509 KeyTalk y una inscripción sin fisuras en dispositivos cliente, servidor y del Internet de las Cosas. Para tus CA privadas internas y públicas.
Utilízalo para automatizar la sustitución de tus certificados X.509 en cualquier dispositivo, y ten siempre actualizadas las claves fuertes y los metadatos de los certificados SSL/TLS.
Los clientes y socios pueden instalar este dispositivo virtual en su entorno Hyper-V y Azure.
¿Necesitas una licencia de producción o de prueba? Ponte en contacto con tu socio KeyTalk preferido o envíanos un correo electrónico, y te pondremos en marcha en un abrir y cerrar de ojos.
Para desencriptar cualquier copia de seguridad nativa KeyTalk encriptada creada o los informes de Problemas, necesitarás un sistema Linux que ejecute esta herramienta de desencriptación AES-256-GCM.
Comprueba si existe una nueva actualización del firmware en esta página para actualizar este dispositivo virtual a la última versión mejorada.
Para la agrupación en clústeres de alta disponibilidad, necesitarás un equilibrador de carga y una base de datos MySQL para almacenar los datos compartidos entre varios front-ends de dispositivos virtuales KeyTalk.
El último dispositivo virtual MySQL 8 independiente (ZIP 7,66 GB), compatible a partir del firmware KeyTalk 7.6.1, puede descargarse aquí. SHA256: 2BFC27E002518E7EE11133523D08FB7684B1780A40C5E69808D0CC2EBF45C34F
Si ya tienes una BD MySQL única o en clúster en tu red, o deseas utilizar un Servidor Azure Flexi, puedes utilizar esta documentación para configurar tu propia BD.
Actualización del firmware KeyTalk
Version: 7.9.6
About
Download: Default
Hashcode: SHA256: 61b0ae22e6594ada1362c02f984d094e0042eb1436b984ecacbfc3c209f9f6a6
La actualización de firmware KeyTalk 7.9.6 actualiza tu dispositivo virtual KeyTalk 7 a la última versión de producción.
Además, actualiza tu base de datos MySQL KeyTalk conectada, siempre que esté conectada al dispositivo virtual KeyTalk al que subas esta actualización de firmware.
Esta actualización aborda varias mejoras de estabilidad y rendimiento
Para más detalles sobre esta versión, lee las Notas de la versión.
Antes de actualizar, haz siempre una copia de seguridad / snapshot de tu entorno KeyTalk (servidor y base de datos).
Si necesitas el último firmware KeyTalk 6.6.3 (720 MB), puedes descargarlo aquí.
API KeyTalk a partir del firmware
Version: 7.9.3
About
Download: Default
Hashcode: SHA256: 5fd855961d033e1b5351157c8f68b897edaf3de153da7a6eedd4d60f27d7a8be
La moderna API de KeyTalk ofrece a los desarrolladores de aplicaciones y software la máxima libertad para incorporar a su propio software datos encriptados seguros en movimiento y autenticación a un backend adecuado.
La API de cliente KeyTalk se utiliza normalmente para garantizar que los puntos finales reciben su certificado (y su clave) y también se utiliza en nuestro software de cliente.
La API de administración de KeyTalk se utiliza normalmente para automatizar la gestión de certificados desde un sistema de destino, como Service Now, o en un proxy del sistema de gestión.
Por último, la especificación API de Gestión de Salidas de KeyTalk describe cómo los proveedores de certificados de terceros pueden proporcionar su propio código de interfaz API para que KeyTalk lo integre fácilmente en sus productos. Permitiendo la integración con cualquier proveedor de certificados del mundo con el mínimo esfuerzo.
Nuestra API RESTful utiliza llamadas JSON sobre TLS, lo que la hace ligera y fácil de añadir a cualquier código existente.
Además, la API permite a cualquier desarrollador determinar su propia huella de hardware de un dispositivo, al contrario que los clientes de KeyTalk, que imponen características específicas de hardware/software.
Puedes encontrar un ejemplo de código Python sobre cómo añadir potencialmente la API REST de KeyTalk a tu propio código aquí: ejemplo de código
S/MIME LDAP secure email address book
Version: 5.7.0
About
Download: Default
Hashcode: b41c4d112e63123f41e9aa9796f09ab5bdad697911e61ec1a9e0ec563fdded43
KeyTalk’s S/MIME LDAP secure email address book virtual appliance (2 Gb download), is an OpenLDAP based hardened LDAP running CentOS 7, optimized for the sole purpose of LDAP(S) and HTTPS based lookups of public certificate details for S/MIME secure email purposes.
This virtual appliance also seamlessly integrates with the KeyTalk virtual appliance for publicizing issued S/MIME email encryption client certificate public details for communities of 2 certificates up to dozen of millions.
Need a production or trial licence? Just contact your preferred KeyTalk partner or email us, and we will have you up and running in no time.
SSL Certificate Discovery Smart Security Scanner
Version: 6.4.2
About
Download: Default
Knowing exactly which SSL/TLS certificates you have port-bound in your network is often a challenge, even for the die-hard network managers. Let alone determining what certificates are present locally on servers and user-devices.
KeyTalk’s Enterprise Network SSL Smart Security Scanner goes well beyond NMap and other commonly used scan tools, and includes a network CVE scanner.
It provides you with insights of your network SSL/TLS vulnerabilities, informs you of all scannable X.509 certificates and their relevant meta-data, and can optionally scan for other known network vulnerabilities. The scan result data is provided to you locally only, in raw JSON as well as in a directly usable management report in HTML, and can be automatically send to a target KeyTalk Certificate and Key Management Solution server for analysis and certificate management purposes.
This OVF/VMDK download is 10.2 GB in size (zip) and available for VMWare
Active Directory AltSecurityIdentity update script
About
Download: Default
► Manual
Microsoft solutions, such as OWA and SharePoint, natively support client certificate based authentication. It additionally requires a reference to the client certificate in the AD AltsecurityIdentity attribute.
KeyTalk can automatically write/update this client certificate information to your AD in the appropriate attribute.
However some Admins as a policy do not allow third party software to make these needed meta data updates in their AD.
This PowerShell script acts as an example, enabling an Admin to populate their AD with the relevant data in order for client certificates to be properly mapped to AD users.