תקופת החידוש לתעודות ה-TLS שלכם כבר התקצר במרץ 2026 ל- 200 ימים, ובשנה הבאה הקיצור יהיה אפילו משמעותי יותר. אם אתם עדיין מנהלים תעודות ב-Excel — אתם מתקדמים לעבר סיכון גדול לפגיעה בשירות וחשיפה לאיומים.
📊הנתונים שכל מנמ"ר צריך לדעת
מה זה אומר בפועל?
עד לא מזמן, ארגון ממוצע חידש תעודת TLS פעם בשנה. תהליך מעצבן, אבל ניתן לניהול. מרץ 2026 שינה את הכללים: כל תעודה שתנפיקו מעכשיו תחיה מקסימום 200 יום. בשנה הבאה — 100 יום. ב-2029 — 47 יום בלבד, כלומר חידוש כל שישה שבועות.
אם יש לכם 500 תעודות פעילות, כיום אתם מחדשים כ-500 פעמים בשנה. עם 47 ימים — אתם תגיעו ל- ~3,900 חידושים בשנה. אם כל חידוש לוקח שעה — זה 97 שבועות עבודה. בשנה.
למה ניהול ידני פשוט לא יעבוד יותר
גיליון אקסל עם תאריכי פקיעה, תזכורות ביומן, ועובד שאחראי "לעקוב אחרי זה" — זה המודל שרוב הארגונים עדיין עובדים בו. עם 47 ימים, המודל הזה לא רק לא יעיל — הוא מבטיח כישלון. פשוט מתמטיקה.
מה צריך לבדוק עכשיו — 5 שאלות לכל מנמ"ר
- כמה תעודות TLS פעילות יש לכם? (כולל subdomains, load balancers, ו-APIs — לא רק האתר הראשי)
- מי "בעל" כל תעודה? האם יש בעלות ברורה או שהתשובה היא "מישהו ב-IT"?
- האם יש לכם תמיכה ב-ACME Protocol לחידוש אוטומטי? אם לא — תתחילו לשאול עכשיו.
- כמה זמן לוקח לכם לחדש תעודה אחת מקצה לקצה? כפלו ב-8 — זה העומס ב-2029.
- האם ה-PKI שלכם ערוך לסביבות Multi-cloud? תעודות על AWS, Azure, ו-GCP דורשות טיפול שונה.
הנקודה החיובית
הלחץ הזה הוא בעצם הזדמנות. ארגונים שישקיעו עכשיו בפלטפורמת CLM (Certificate Lifecycle Management) אוטומטית לא רק יתמודדו עם 47-הימים — הם יהיו מוכנים גם למעבר ל-Post-Quantum Cryptography שמגיע בשנים הקרובות. שתי הבעיות דורשות אותה תשתית בדיוק.


