SSL/TLS Sertifikalarında Yeni Dönem. Dijital sertifika ekosisteminde son on yılın en köklü değişimlerinden birine hazırlık yapılmaktadır. Google ve Apple öncülüğündeki tarayıcı üreticileri tarafından, internet güvenliğinin daha dinamik bir yapıya kavuşturulması amacıyla sertifika ömürlerinin radikal bir şekilde kısaltılması hedeflenmektedir.
Bu doğrultuda, geçmişte iki yıl olarak uygulanan ve sonrasında bir yıla (398 gün) indirilen geçerlilik sürelerinin, Mart 2026 itibarıyla kademeli olarak 47 güne kadar düşürülmesi öngörülmektedir. Söz konusu değişimle birlikte, sistem yöneticileri açısından manuel sertifika yönetimi devri kaqpanıyor. Otomasyonun bir tercih olmaktan çıkarak zorunluluk haline geldiği yeni bir sürece işaret edilmektedir.
Kademeli Geçiş: Sertifika Yaşam Döngüsünde Yeni Takvim
Özellikle belirtmek gerekir ki, CA/Browser Forum (SC-081) kapsamında kabul edilen bu plan, rastgele bir takvim değil. Aksine, sektörün dijital çevikliğini artırmak için tasarlanmış stratejik bir yol haritasıdır.
Bu bağlamda, önümüzdeki üç yıl içerisinde gerçekleşmesi öngörülen daralma dalgaları şu şekilde sıralanmaktadır:
| Geçiş Tarihi | Maksimum Sertifika Ömrü | Yıllık Yenileme Gereksinimi |
| 15 Mart 2026 | 200 Gün | Yılda en az 2 kez |
| 15 Mart 2027 | 100 Gün | Yılda en az 4 kez |
| 15 Mart 2029 | 47 Gün | Yılda ~9 kez |

Ayrıca, 2029 yılı için hedeflenen 47 günlük süre; bir takvim ayı (31 gün), 15 günlük yenileme penceresi ve 1 günlük pay düşünülerek titizlikle hesaplanmıştır.
Kritik Uyarı: Alan Adı Doğrulama (DCV) Süreleri
Sadece sertifika ömürleri değil, aynı zamanda Alan Adı Kontrol Doğrulaması (DCV) süreleri de değişimden etkileniyor. 2029da, alan adının size ait olduğunu kanıtlayan DNS kayıtları veya HTTP dosyaları 10 gün geçerli olacaktır.
Dolayısıyla, otomasyon kullanmayan kurumlar için bu durum, her iki ayda bir manuel işlem anlamına gelmekte. DNS güncelleme yükü ve beraberinde gelebilecek yüksek hata riskinide barındırmaktadır.

Neden Bu Kadar Kısa Süreler Hedefleniyor?
Aslında bu değişimin temelinde üç ana güvenlik sütunu yatmaktadır:
- PQC (Kuantum Sonrası Kriptografi) Hazırlığı: Kuantum bilgisayarların mevcut şifrelemeleri kırma riskine karşı, internet ekosisteminin yeni algoritmalara ışık hızında geçebilecek “çevikliğe” ulaşması hedeflenmektedir.
- Hızlı Müdahale Kapasitesi: Herhangi bir anahtar sızıntısı durumunda, sertifika ömrü kısa olduğundan kötü niyetli kullanım süresi doğal olarak minimize edilmiş olur.
- İnsan Hatasını Devre Dışı Bırakmak: Manuel süreçler her zaman unutulmaya müsaittir. Bu nedenle, sürelerin kısalması sektörü hatasız ve otomatik çalışan sistemlere (ACME gibi) zorlayacaktır.
Kurumlar Bu Sürece Nasıl Uyum Sağlamalı?
Sonuç olarak, Mart 2026’daki ilk büyük değişikliğe hazır olmak adına aşağıdaki adımlar önem arz etmektedir:
- ACME Protokolünü Standartlaştırın: Sertifika talebinden kurulumuna kadar tüm süreci otomatiğe bağlayın. ACME, artık her sistem yöneticisinin temel yetkinliği olmalıdır.
- Merkezi İzleme (CLM): Dağınık sertifika yapılarından kurtulun. Merkezi bir Sertifika Yaşam Döngüsü Yönetimi (CLM) platformuna geçiş yapmalısınız.
- Otomasyon Testlerini Sıklaştırın: Yenilenen sertifikaların Nginx, Apache veya IIS gibi servislerde kesintisiz bir şekilde (graceful restart) devreye girdiğinden emin olun.
Özetle: SSL artık yılda bir kez hatırlanan bir dosya değildir. Sunucularınızda sürekli canlı kalan bir “servis” haline geliyor. Techknowlojist.com olarak tavsiyemiz, 2026 yılını beklemeden süreçlerinizi 90 günlük periyotlarla otomatiğe bağlamanızdır.
