Dažnai užduodami klausimai (DUK)#

K: mastelio keitimas, didelis prieinamumas: kaip sinchronizuoti kelių egzempliorių klasterį?

NetHSM neturi būsenos, todėl galima naudoti kelis NetHSM įrenginius, kad būtų užtikrintas itin didelis pralaidumas ir didelis prieinamumas. PKCS#11 modulis palaiko „NetHSM“ egzempliorių klasterio apylankinį tvarkaraštį. Keli NetHSM egzemplioriai gali būti sinchronizuojami naudojant šifruotas atsargines kopijas. Tam atskira sistema atsisiunčia ir įkelia atsargines kopijas tarp egzempliorių. Tai gali būti scenarijaus sistema, naudojanti pynitrokey. Ši atskira sistema neturi prieigos prie atsarginių kopijų duomenų atviru tekstu, nes atsarginių kopijų failai yra užšifruoti.

K: Ar NetHSM turi FIPS arba Common Criteria sertifikatą?

Kol kas dar ne, bet ateityje ketiname sertifikuoti. Jei norite paremti šias pastangas, susisiekite su mumis.

K: Kokios apsaugos priemonės nuo fizinio klastojimo yra įdiegtos?

NetHSM turi TPM, kuris yra apsaugotas nuo fizinio klastojimo. TPM yra pasitikėjimo pagrindas ir saugiai saugo kriptografinius raktus, kurie naudojami kitiems NetHSM duomenims ir raktams šifruoti ir iššifruoti. Tai apsaugo nuo kenkėjiškos programinės įrangos ir programinės įrangos paleidimo ir saugomų duomenų bei raktų iššifravimo. Dabartiniame NetHSM nėra papildomų jutiklių, kuriais būtų galima aptikti klastojimą.

K: Kur galiu sužinoti daugiau apie NetHMS saugumo architektūrą ir įgyvendinimą?

Pradėkite nuo skyrių „Pradedame dirbti“, „Administravimas“ ir „Operacijos“. Tęskite darbą su šiais šaltiniais.

K: veiksmų planas: Kokios funkcijos planuojamos?

Toliau planuojame šiuos pokyčius laisva tvarka. Atsižvelgiant į klientų pageidavimus, šį eiliškumą galima keisti.

  • Našumo patobulinimai

  • Kvorumas: m-of-n prieigos schema ir saugumo srities valdymas

  • Papildomas ECC: ECDH (X25519, NIST), secpXk (Koblitz) , Brainpool

  • Tiesioginė, dinaminė klasterio galimybė, galbūt išorinės duomenų bazės palaikymas

  • Nuotolinis atestavimas ir debesijos paslauga

  • Naudotojo autentiškumo patvirtinimas naudojant mTLS sertifikatus arba FIDO

  • Daugiau naudotojų teisių valdymo (pvz., papildomi vaidmenys, grupės)

  • Produktyviai naudojamas programinės įrangos konteineris

  • Tolesnis atskyrimas ir grūdinimas

  • FIPS ir (arba) „Common Criteria“ sertifikatai

  • Rezerviniai maitinimo šaltiniai