Newsletter

Preferisci ricevere le notizie di KeyTalk direttamente nella tua casella di posta elettronica? Iscriviti alla nostra newsletter!

* Avviso di supporto importante

A causa di una necessaria manutenzione locale del nostro ambiente di rete KeyTalk
, l’ambiente KeyTalk Cloud non sarà accessibile ai nostri clienti.

La manutenzione è prevista dalle 12:30 alle 14:30 UTC.


Questo avviso sarà aggiornato con ulteriori informazioni quando saranno disponibili.
Se hai domande o dubbi in merito, contattaci per telefono o via e-mail.

Domande?

Hai qualche domanda specifica? Forse le domande frequenti o i download ti aiuteranno ulteriormente.

Hai altre domande o ti stai semplicemente chiedendo cosa può fare KeyTalk per la tua organizzazione? Non esitare a contattarci. Ci farebbe molto piacere pensarci insieme.

Inoltre, offriamo ai nostri clienti un’assistenza 24 ore su 24, 7 giorni su 7.

Sì, KeyTalk può gestire più CA. Sia CA private, come Microsoft Active Directory Certificate Server, sia CA pubbliche, come GMO GlobalSign o DigiCert QuoVadis.
Sì, KeyTalk sviluppa funzionalità e integrazioni in base alle richieste dei clienti e al business case. Quando un’integrazione richiesta non è ancora supportata ed è tecnicamente fattibile, puoi rendere possibile un’integrazione di successo insieme alla Business Unit KeyTalk. L’integrazione sarà poi integrata nel nostro software e sarà quindi mantenuta.
Sì, KeyTalk può generare chiavi private con un’entropia sufficiente, come parte delle richieste di firma dei certificati (CSR) generate a livello centrale. Queste coppie di chiavi asimmetriche possono essere memorizzate nel proprio database di gestione crittografato AES256 o in un Hardware Security Module (HSM) collegato. Non appena una coppia di chiavi scade o diventa non valida, la piattaforma KeyTalk rigenera la coppia di chiavi e il certificato associato, in modo automatico o semi-automatico attraverso un processo di workflow.

La nostra definizione di certificati X.509 di breve durata: certificati che non durano più del tempo necessario per l’aggiornamento e la distribuzione di una Certificate Revocation List (CRL) corrente dal momento della loro emissione. Di solito lavori con CRL che vengono aggiornate una volta al giorno? Allora i certificati a vita breve hanno una validità inferiore di 24 ore. I radiatori OCSP (Online Certificate Status Protocol) sono teoricamente molto più veloci da aggiornare rispetto alle CRL, ma in pratica ci vuole più tempo del tempo medio di aggiornamento di una CRL per stabilire la necessità di includere un certificato in un OCSP fino all’effettiva inclusione di un certificato in un OCSP. Ciò significa che gli OCSP di solito non sono più pratici di una CRL quando si tratta di certificati X.509 di breve durata.

KeyTalk può assegnare qualsiasi durata a un certificato da emettere, se l’Autorità di Certificazione di destinazione lo supporta. La validità più breve che KeyTalk può assegnare a un certificato è di 1 secondo.

Download

Windows: Agente Enterprise KeyTalk

Version: 7.8.4

Download: Default

Hashcode: SHA256: 61fc8fc565f1dbfdd7cf670665f53559913718dcf9d85c3d0789767eaee68681

KeyTalk Enterprise agent 7.8.4 porta le ultime funzionalità di KeyTalk su Windows 11 e Windows Server 2016 – 2022 con IIS 10 e IBM WebSphere 9.x e qualsiasi altra applicazione per la quale puoi fornire uno script PowerShell personalizzato.

Sono supportati tutti i browser predefiniti di Windows che supportano il Certificate Store, tra cui Google Chrome, Microsoft IE, Edge, Opera, Brave e Safari.

Agente Windows di Secure Email Service

Version: 7.8.4

Download: Default

Hashcode: SHA256: 9675d21029f9c0105f0ffeeb7968438645fc035d44ecb890b571fd2b4dfdeb95

► Manual

Il nostro ultimo agente semplificato per Windows aggiunge il supporto per il recupero automatico di Shared Mailbox S/MIME recenti e storiche, l’installazione e la configurazione per Outlook.

Agente KeyTalk per Mac

Version: 7.9.0

Download: App Store

La versione 7.9.0 di KeyTalk agent per Mac porta le ultime funzionalità di KeyTalk sui dispositivi OSX di Apple.

Supporta i più recenti requisiti del forum CA/B per l’emissione di S/MIME pubblici e affidabili.

Il nostro riconoscimento hardware opzionale aggiunge un fattore supplementare all’autenticazione esistente. Questo client è compatibile a partire dalla versione 5.6.5 del dispositivo virtuale KeyTalk.

Scarica il DMG più recente qui SHA256: cefdd931289eadbe30c197bbc4240987146fba045cc5b85ca10a8a8301d76bc3

Scarica il PKG più recente qui SHA256: 53ef8f07e0f35d70edc50d37c22deb084a289f9eeaf94ae6274f80895f7e4408

Scarica la versione precedente 6 DMG qui SHA256: 6f385578afeb234899f98b3883a741dcd666d3e091d9d795fe91e614a3d1c350

Linux e l’agente Apache/TomCat KeyTalk

Version: 7.9.0

Download: Default

Hashcode: SHA256: cd9a1dc81889b26f22c480c2e9bec39ff2c364c095087f30e679ac4341dd1d03

Il client da prompt dei comandi 7.9.0 di KeyTalk porta i certificati emessi e gestiti da KeyTalk su diversi sistemi operativi Linux.

7.9.0 aggiunge il supporto per l’attestazione della chiave TPM di Ubuntu 24.04 incl. e aggiorna l’agente di Ubuntu 22.04 per supportare anche i TPM più recenti.

Il riconoscimento hardware opzionale di KeyTalk sfrutta l’autenticazione esistente e ti permette di riconoscere facilmente i dispositivi BYOD e aziendali che appartengono solo a determinati dipendenti, partner e clienti.

Server di applicazioni virtuali KeyTalk OVF/VMDK per VMware e AWS

Version: 7.6.1

Download: Default

Hashcode: https://keytalk.com/support#

Il dispositivo virtuale KeyTalk 7.6.1 (ZIP = 25,4 GB) (basato su Ubuntu 22.04 LTS) in formato OVF/VMDK ti offre la più recente gestione automatizzata del ciclo di vita dei certificati KeyTalk X.509 e l’iscrizione senza soluzione di continuità per dispositivi client, server e Internet of Things. Per le CA private interne e le CA pubbliche.

Utilizzalo per automatizzare la sostituzione dei tuoi certificati X.509 su qualsiasi dispositivo e per avere sempre chiavi forti e meta dati dei certificati aggiornati nei tuoi certificati SSL/TLS.

I clienti e i partner possono installare questo dispositivo virtuale nel loro ambiente VMWare ESXi.

Per AWS, basta accedere al tuo account AWS, cercare KeyTalk nell’AMI pubblico e lanciare l’AMI KeyTalk CKMS da qualsiasi regione.

 

Hai bisogno di una licenza di produzione o di prova? Contatta il tuo partner KeyTalk di fiducia o scrivici un’e-mail e ti faremo essere operativo in un batter d’occhio.

Per decriptare i backup nativi KeyTalk o i rapporti sui problemi creati, è necessario un sistema Linux che esegua questo strumento di decriptazione AES-256-GCM.

Controlla se esiste un nuovo aggiornamento del firmware in questa pagina per aggiornare il dispositivo virtuale alla versione più recente.

 

Per il clustering ad alta disponibilità, avrai bisogno di un Load Balancer e di un DB MySQL per archiviare i dati condivisi tra più front-end di appliance virtuali KeyTalk.

L’ultima appliance virtuale MySQL 8 stand-alone (ZIP 5,16 GB), compatibile con il firmware KeyTalk 7.6.1, può essere scaricata qui. SHA256: EE8FF29934D9AB82E12C169B90C7F81706388A9402897358AD80E17EC116DE4D

Se hai già un DB MySQL singolo o in cluster nella tua rete o se vuoi utilizzare un Azure Flexi Server, puoi utilizzare questa documentazione per configurare il tuo DB.

VHD del server applicativo virtuale KeyTalk per Azure e Hyper-V

Version: 7.6.1

Download: Default

Hashcode: https://keytalk.com/support#

Il dispositivo virtuale KeyTalk 7.6.1 (ZIP = 31,2 GB) (basato su Ubuntu 22.04 LTS) in formato VHD (GEN-1 DISK) ti offre la più recente gestione automatizzata del ciclo di vita dei certificati KeyTalk X.509 e l’iscrizione continua a dispositivi client, server e Internet of Things. Per le tue CA private interne e pubbliche.

Utilizzalo per automatizzare la sostituzione dei tuoi certificati X.509 su qualsiasi dispositivo e per avere sempre chiavi forti e meta dati dei certificati aggiornati nei tuoi certificati SSL/TLS.

I clienti e i partner possono installare questa appliance virtuale nel loro ambiente Hyper-V e Azure.

 

Hai bisogno di una licenza di produzione o di prova? Contatta il tuo partner KeyTalk di fiducia o scrivici un’e-mail e ti faremo essere operativo in un batter d’occhio.

Per decriptare i backup nativi KeyTalk o i rapporti sui problemi creati, è necessario un sistema Linux che esegua questo strumento di decriptazione AES-256-GCM.

Controlla se esiste un nuovo aggiornamento del firmware in questa pagina per aggiornare il dispositivo virtuale alla versione più recente.

 

Per il clustering ad alta disponibilità, avrai bisogno di un Load Balancer e di un DB MySQL per archiviare i dati condivisi tra più front-end di appliance virtuali KeyTalk.

L’ultima appliance virtuale MySQL 8 stand-alone (ZIP 7.66GB), compatibile con il firmware KeyTalk 7.6.1, può essere scaricata qui. SHA256: 2BFC27E002518E7EE11133523D08FB7684B1780A40C5E69808D0CC2EBF45C34F

Se hai già un DB MySQL singolo o in cluster nella tua rete o se vuoi utilizzare un Azure Flexi Server, puoi utilizzare questa documentazione per configurare il tuo DB.

Although we were one of the first customers to choose the combined S/MIME Management and Automation Service from GlobalSign & KeyTalk and we had to overcome some initial hurdles, we got fantastic support from the KeyTalk team and the service is working perfectly now. I would absolutely recommend their S/MIME Management and Automation Service to any company that needs easy-to-use end-to-end secure email communication. — Matteo Snidero, Head of IT @ Finance in Motion