Domande frequenti (FAQ)¶
- Q: Is NetHSM FIPS or Common Criteria certified?
Non ancora, ma puntiamo a ottenere le certificazioni in futuro. Contattateci se siete interessati a sostenere questi sforzi.
- Q: Which protections against physical tampering are in place?
NetHSM è sigillato e consente di rilevare le manomissioni fisiche. Contiene un TPM protetto da manomissioni fisiche. Il TPM è la radice della fiducia e memorizza in modo sicuro le chiavi crittografiche utilizzate per crittografare e decrittografare altri dati e chiavi nel NetHSM. Questo protegge dall’avvio di firmware e software dannosi e dalla decodifica dei dati e delle chiavi memorizzate. L’attuale NetHSM non contiene sensori aggiuntivi per rilevare le manomissioni.
- Q: Where can I learn more about NetHMS’s security architecture and implementation?
Iniziare con i capitoli Operazioni preliminari, Amministrazione e Operazioni. Procedere con le seguenti risorse.
- Q: Roadmap: Which features are planned?
Lavori in corso:
Capacità di cluster diretto e dinamico, con eventuale supporto per database esterni
NetHSM come offerta di servizi
We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.
miglioramenti crittografici: KDF, HMAC, AES GCM
Quorum: schema di accesso m-of-n e gestione del dominio di sicurezza
Post-quantum cryptography (PQC) algorithms such as ML-DSA
Provider di archiviazione delle chiavi di Windows (KSP)
Contenitore software utilizzabile e produttivo
Funzione di derivazione della chiave BIP32
Autenticazione degli utenti tramite certificati mTLS o FIDO
Maggiore gestione dei diritti degli utenti (ad es. ruoli aggiuntivi, gruppi)
Certificazioni FIPS e/o Common Criteria
Ulteriori separazioni e indurimenti
Miglioramenti delle prestazioni
Remote attestation