Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 159

Transparencia de certificados

O que é Transparencia de certificados?

Transparencia de certificadosEcossistema de logs publicos append-only de certificados TLS, definidos nas RFC 6962 e 9162, que permite auditar que certificados existem para qualquer dominio.


A Certificate Transparency (CT) obriga as CA publicas a submeter cada certificado TLS emitido a um ou mais logs append-only baseados em arvores de Merkle, devolvendo um Signed Certificate Timestamp verificavel pelo browser. Os logs sao pesquisaveis publicamente atraves de servicos como crt.sh, Censys, Cert Spotter ou o visualizador CT da Google. Os defensores usam CT para descobrir subdominios de shadow IT, detetar certificados de phishing semelhantes, monitorizar emissoes nao autorizadas e pivotar em investigacoes. Os threat hunters seguem feeds CT quase em tempo real e detetam frequentemente antes do pDNS ou WHOIS.

Exemplos

  1. 01

    Receber um alerta quando o crt.sh mostra um certificado novo para login-suaempresa-suporte.com.

  2. 02

    Inventariar todos os subdominios para os quais uma CA emitiu certificados, incluindo os esquecidos.

Perguntas frequentes

O que é Transparencia de certificados?

Ecossistema de logs publicos append-only de certificados TLS, definidos nas RFC 6962 e 9162, que permite auditar que certificados existem para qualquer dominio. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Transparencia de certificados?

Ecossistema de logs publicos append-only de certificados TLS, definidos nas RFC 6962 e 9162, que permite auditar que certificados existem para qualquer dominio.

Como funciona Transparencia de certificados?

A Certificate Transparency (CT) obriga as CA publicas a submeter cada certificado TLS emitido a um ou mais logs append-only baseados em arvores de Merkle, devolvendo um Signed Certificate Timestamp verificavel pelo browser. Os logs sao pesquisaveis publicamente atraves de servicos como crt.sh, Censys, Cert Spotter ou o visualizador CT da Google. Os defensores usam CT para descobrir subdominios de shadow IT, detetar certificados de phishing semelhantes, monitorizar emissoes nao autorizadas e pivotar em investigacoes. Os threat hunters seguem feeds CT quase em tempo real e detetam frequentemente antes do pDNS ou WHOIS.

Como se defender contra Transparencia de certificados?

As defesas contra Transparencia de certificados costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Transparencia de certificados?

Nomes alternativos comuns: Logs CT, CT.

Termos relacionados

Veja também