Preguntas más frecuentes (FAQ)

Q: Is NetHSM FIPS or Common Criteria certified?

Todavía no, pero queremos obtener certificaciones en el futuro. Póngase en contacto con nosotros si está interesado en apoyar estos esfuerzos.

Q: Which protections against physical tampering are in place?

NetHSM está sellado, lo que permite detectar la manipulación física. Contiene un TPM protegido contra la manipulación física. El TPM es la raíz de la confianza y almacena de forma segura las claves criptográficas que se utilizan para cifrar y descifrar otros datos y claves en la NetHSM. Esto protege contra el arranque de firmware y software maliciosos y el descifrado de los datos y claves almacenados. La NetHSM actual no contiene sensores adicionales para detectar manipulaciones.

Q: Where can I learn more about NetHMS’s security architecture and implementation?

Comience con los capítulos Introducción, Administración y Operaciones. Continúe con los siguientes recursos.

Q: Roadmap: Which features are planned?

Trabajo en curso:

  • Capacidad de clúster directo y dinámico, posiblemente compatible con una base de datos externa.

  • NetHSM como oferta de servicios

We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.

  • mejoras criptográficas: KDF, HMAC, AES GCM

  • Quórum: esquema de acceso m-de-n y gestión del dominio de seguridad

  • Post-quantum cryptography (PQC) algorithms such as ML-DSA

  • Proveedor de almacenamiento de claves de Windows (KSP)

  • Contenedor de software productivo y utilizable

  • Función de derivación de claves BIP32

  • Autenticación de usuarios mediante certificados mTLS o FIDO

  • Más gestión de los derechos de los usuarios (por ejemplo, funciones adicionales, grupos)

  • Certificaciones FIPS y/o Common Criteria

  • Otras separaciones y endurecimientos

  • Mejoras de rendimiento

  • Remote attestation