Veelgestelde vragen (FAQ)¶
- Q: Is NetHSM FIPS or Common Criteria certified?
Nog niet, maar we streven naar certificeringen in de toekomst. Neem contact met ons op als je deze inspanningen wilt ondersteunen.
- Q: Which protections against physical tampering are in place?
NetHSM is verzegeld waardoor fysieke sabotage kan worden opgespoord. Het bevat een TPM die beschermd is tegen fysieke sabotage. De TPM is de root of trust en slaat veilig cryptografische sleutels op die worden gebruikt om verdere gegevens en sleutels in de NetHSM te versleutelen en te ontsleutelen. Dit beschermt tegen het opstarten van kwaadaardige firmware en software en het ontsleutelen van opgeslagen gegevens en sleutels. De huidige NetHSM bevat geen extra sensoren om manipulatie te detecteren.
- Q: Where can I learn more about NetHMS’s security architecture and implementation?
Begin met de hoofdstukken Aan de slag, Administratie en Bediening. Ga verder met de volgende bronnen.
- Q: Roadmap: Which features are planned?
We plannen de volgende ontwikkelingen in de losse volgorde. Wijzigingen in deze prioritering op basis van verzoeken van klanten zijn mogelijk.
Productieve bruikbare softwarecontainer
Extra ECC: ECDH (X25519, NIST), secpXk (Koblitz) , Brainpool
Quorum: m-of-n toegangsregeling en beheer van veiligheidsdomeinen
Prestatieverbeteringen
Directe, dynamische clustermogelijkheid, mogelijk ondersteuning voor externe database
Attestatie op afstand en cloudservice
Gebruikersverificatie via mTLS-certificaten of FIDO
Meer beheer van gebruikersrechten (bijv. extra rollen, groepen)
Verdere scheidingen en verhardingen
FIPS en/of Common Criteria certificeringen
Redundante voedingen