Veelgestelde vragen (FAQ)¶
- V: Is NetHSM FIPS of Common Criteria gecertificeerd?
Nog niet, maar we streven naar certificeringen in de toekomst. Neem contact met ons op als je deze inspanningen wilt ondersteunen.
- V: Welke bescherming tegen fysieke sabotage is er?
NetHSM is verzegeld waardoor fysieke sabotage kan worden opgespoord. Het bevat een TPM die beschermd is tegen fysieke sabotage. De TPM is de root of trust en slaat veilig cryptografische sleutels op die worden gebruikt om verdere gegevens en sleutels in de NetHSM te versleutelen en te ontsleutelen. Dit beschermt tegen het opstarten van kwaadaardige firmware en software en het ontsleutelen van opgeslagen gegevens en sleutels. De huidige NetHSM bevat geen extra sensoren om manipulatie te detecteren.
- V: Waar kan ik meer te weten komen over de beveiligingsarchitectuur en -implementatie van NetHMS?
Begin met de hoofdstukken Aan de slag, Administratie en Bediening. Ga verder met de volgende bronnen.
- V: Routekaart: Welke functies zijn gepland?
We plannen de volgende ontwikkelingen in de losse volgorde. Wijzigingen in deze prioritering op basis van verzoeken van klanten zijn mogelijk.
Productieve bruikbare softwarecontainer
Extra ECC: ECDH (X25519, NIST), secpXk (Koblitz) , Brainpool
Quorum: m-of-n toegangsregeling en beheer van veiligheidsdomeinen
Prestatieverbeteringen
Directe, dynamische clustermogelijkheid, mogelijk ondersteuning voor externe database
Attestatie op afstand en cloudservice
Gebruikersverificatie via mTLS-certificaten of FIDO
Meer beheer van gebruikersrechten (bijv. extra rollen, groepen)
Verdere scheidingen en verhardingen
FIPS en/of Common Criteria certificeringen
Redundante voedingen