Veelgestelde vragen (FAQ)

Q: Is NetHSM FIPS or Common Criteria certified?

Nog niet, maar we streven naar certificeringen in de toekomst. Neem contact met ons op als je deze inspanningen wilt ondersteunen.

Q: Which protections against physical tampering are in place?

NetHSM is verzegeld waardoor fysieke sabotage kan worden opgespoord. Het bevat een TPM die beschermd is tegen fysieke sabotage. De TPM is de root of trust en slaat veilig cryptografische sleutels op die worden gebruikt om verdere gegevens en sleutels in de NetHSM te versleutelen en te ontsleutelen. Dit beschermt tegen het opstarten van kwaadaardige firmware en software en het ontsleutelen van opgeslagen gegevens en sleutels. De huidige NetHSM bevat geen extra sensoren om manipulatie te detecteren.

Q: Where can I learn more about NetHMS’s security architecture and implementation?

Begin met de hoofdstukken Aan de slag, Administratie en Bediening. Ga verder met de volgende bronnen.

Q: Roadmap: Which features are planned?

We plannen de volgende ontwikkelingen in de losse volgorde. Wijzigingen in deze prioritering op basis van verzoeken van klanten zijn mogelijk.

  • Productieve bruikbare softwarecontainer

  • Extra ECC: ECDH (X25519, NIST), secpXk (Koblitz) , Brainpool

  • Quorum: m-of-n toegangsregeling en beheer van veiligheidsdomeinen

  • Prestatieverbeteringen

  • Directe, dynamische clustermogelijkheid, mogelijk ondersteuning voor externe database

  • Attestatie op afstand en cloudservice

  • Gebruikersverificatie via mTLS-certificaten of FIDO

  • Meer beheer van gebruikersrechten (bijv. extra rollen, groepen)

  • Verdere scheidingen en verhardingen

  • FIPS en/of Common Criteria certificeringen

  • Redundante voedingen