Preguntas más frecuentes (FAQ)¶
- Q: Is NetHSM FIPS or Common Criteria certified?
Todavía no, pero queremos obtener certificaciones en el futuro. Póngase en contacto con nosotros si está interesado en apoyar estos esfuerzos.
- Q: Which protections against physical tampering are in place?
NetHSM está sellado, lo que permite detectar la manipulación física. Contiene un TPM protegido contra la manipulación física. El TPM es la raíz de la confianza y almacena de forma segura las claves criptográficas que se utilizan para cifrar y descifrar otros datos y claves en la NetHSM. Esto protege contra el arranque de firmware y software maliciosos y el descifrado de los datos y claves almacenados. La NetHSM actual no contiene sensores adicionales para detectar manipulaciones.
- Q: Where can I learn more about NetHMS’s security architecture and implementation?
Comience con los capítulos Introducción, Administración y Operaciones. Continúe con los siguientes recursos.
- Q: Roadmap: Which features are planned?
Trabajo en curso:
Capacidad de clúster directo y dinámico, posiblemente compatible con una base de datos externa.
NetHSM como oferta de servicios
We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.
mejoras criptográficas: KDF, HMAC, AES GCM
Quórum: esquema de acceso m-de-n y gestión del dominio de seguridad
Post-quantum cryptography (PQC) algorithms such as ML-DSA
Proveedor de almacenamiento de claves de Windows (KSP)
Contenedor de software productivo y utilizable
Función de derivación de claves BIP32
Autenticación de usuarios mediante certificados mTLS o FIDO
Más gestión de los derechos de los usuarios (por ejemplo, funciones adicionales, grupos)
Certificaciones FIPS y/o Common Criteria
Otras separaciones y endurecimientos
Mejoras de rendimiento
Remote attestation