امنیت اینترنت اشیا + قدم های مهم برای امنیت داشتن+ روش های مدیریت🟢
سپتامبر 22, 2023امنیت نرم افزار تحت وب + 7 روش برای ارتقا دادن امنیت برنامه های متصل به وب🟢
سپتامبر 25, 2023ماژول امنیتی سخت افزاری دستگاه های محاسباتی تخصصی هستند که برای ذخیره و استفاده ایمن کلیدهای رمزنگاری طراحی شده اند. تقاضا برای ماژول های امنیتی سخت افزاری (HSM) در حال افزایش است. گرافیکی که برخی از مزایای استفاده از یک ماژول امنیتی سخت افزاری برای ایمن سازی زیرساخت کلید عمومی شما را تجزیه می کند، گرافیکی که بسیاری از راه های مختلفی را نشان می دهد که HSM ها به ایمن سازی PKI شما کمک می کنند. اگر این عبارات برای شما سخت هستند نگران نباشید!. شما می توانید با خواندن مقاله همه جزئیات آن را متوجه شوید!
آنچه در این مقاله خواهید خواند :
HSM یا ماژول امنیتی سخت افزار چیست؟
اگر کلیدهایی که برای رمزگذاری استفاده می کنید در معرض دید قرار گیرند، داده های رمزگذاری شده ایمن نیستند – این جایی است که HSM ها می توانند روز را نجات دهند. ماژولهای امنیتی سختافزار (HSM) اجزای سختافزاری مقاوم در برابر دستکاری و نفوذ هستند که سازمانها از آنها برای محافظت و ذخیره کلیدهای رمزنگاری خود استفاده میکنند و در عین حال آنها را برای استفاده توسط کاربران مجاز در دسترس قرار میدهند. هدف آنها کنترل دسترسی و محدود کردن خطر برای کلیدهای خصوصی حساس شرکت شما است.
HSM کارمندان شما را قادر می سازد تا از کلیدهای خصوصی سازمان شما بدون نیاز به دسترسی مستقیم به آنها استفاده کنند. اساساً، نرم افزار شما (به عنوان مثال، میزبان وب سرور) می تواند توابع رمزنگاری و احراز هویت را بدون بارگیری یک کپی از کلید خصوصی در حافظه سرور وب شما (جایی که ممکن است در معرض حمله قرار گیرد) اجرا کند. توابع رمزنگاری همه در محدوده محیط امن HSM انجام می شود. انجام این عملیات در این حباب کوچک امن، با مخفی نگه داشتن کلیدهای خصوصی در مکانی امن، داده های حساس شما را در معرض خطر قرار نمی دهد.
برای درک بهتر این مفهوم، یک HSM مانند یک دستگاه فروش خودکار در نظر بگیرید. ماشین فروش نوشیدنی ها و مواد غذایی را در یک محیط داخلی جدا شده ذخیره می کند. این طراحی شده است تا ورودی های کاربر را بپذیرد (یعنی انتخاب اقلام شما) و خروجی تولید کند (به عنوان مثال، یک میان وعده خوشمزه را بیرون بیاورید)، و شما نمی توانید به داخل دستگاه خودکار دسترسی داشته باشید یا عملکرد آن را تغییر دهید.
نکته:
به طور مشابه، یک HSM ورودیهای کاربر را میپذیرد و خروجیها (مانند گواهیهای امضا شده یا نرمافزار) را بدون اینکه کاربران (یا برنامهها) کلیدهای رمزنگاری شما را ببینند، دسترسی داشته باشند یا تغییر دهند، تولید میکند. این به این دلیل است که عملکردهای آن در محدوده محیط امن آن اجرا می شود و هیچ کلیدی را نمی توان به طور کامل از یک HSM در قالبی قابل خواندن استخراج، استخراج یا حذف کرد. بنابراین، مانند یک دستگاه فروش خودکار، میتوانید از آن برای دریافت خروجی مورد نظر خود استفاده کنید، اما نمیتوانید عملکرد داخلی دستگاه و تمام اجزای مجزای آن را ببینید یا به آن دسترسی پیدا کنید.
در اینجا یک نمای کلی از نحوه عملکرد ماژول های امنیتی سخت افزار آورده شده است:
گرافیکی که نحوه عملکرد ماژول های امنیتی سخت افزار را نشان می دهد. HSM ورودی درخواست عملیات رمزنگاری (مانند امضای گواهی دیجیتال) را دریافت می کند. این عملیات را در محیط امن خود با استفاده از کلید خصوصی ذخیره شده شما انجام می دهد. سپس خروجی درخواستی یک گواهی دیجیتال امضا شده را برمی گرداند.
یک گرافیک گویا که نمای کلی ساده شده ای از نحوه کار ماژول های امنیتی سخت افزار را نشان می دهد.
چگونه استفاده از HSM می تواند به کسب و کار شما کمک کند؟
ممکن است این سوال برای شما پیش بیاید که چرا اصلاً باید از ماژول امنیتی سخت افزاری استفاده کنید. منظورم این است که چرا وقتی میتوانید از قابلیتهای داخلی سرور وب خود استفاده کنید، چرا باید سختیها و هزینههای راهاندازی HSM را تحمل کنید؟
خب، به عنوان یک توضیح!، یک HSM ذخیرهسازی کلید امنتری نسبت به آنچه که از یک وب سرور سنتی بدست میآورید فراهم میکند. هنگامی که شرکت ها از وب سرورهای خود برای اجرای بسیاری از برنامه ها استفاده می کنند، این می تواند منجر به آسیب پذیری هایی شود که مجرمان سایبری می توانند از آنها سوء استفاده کنند. HSM ها دستگاه هایی با کاربردها و بردارهای حمله محدود هستند. به این دلیل:
مقامات گواهی عمومی و مقامات ثبت از این دستگاه ها برای ایجاد، ذخیره و مدیریت جفت کلیدهای حساس خود استفاده می کنند. (توجه: آنها معمولاً root CA را به صورت آفلاین ذخیره می کنند تا تا حد امکان امن نگه داشته شود.)
شرکتهای دارای PKI خصوصی از این دستگاهها برای استفاده و ذخیره کلیدهایی که برای امضای گواهیهای PKI، کد نرمافزار و اسناد خود استفاده میکنند، استفاده میکنند.
استفاده از HSM به شما کمک می کند تا کلیدهای امضای کد خصوصی خود را ایمن کنید و از مشکلات مواجهه مانند آنچه HashiCorp در اوایل سال جاری با آن مواجه شد جلوگیری کنید. در 22 آوریل، HashiCorp به مشتریان اطلاع داد که کلید خصوصی GPG که برای امضای دانلودها و بهروزرسانیهای رسمی محصول استفاده میکنند، در نتیجه یک حادثه امنیتی شخص ثالث (Codecov) فاش شده است.
بیشتر بخوانید🚀🚀🚀🚀🚀🚀» امنیت مک
چگونه HSM ها امنیت فناوری اطلاعات و داده ها را بهبود می بخشند؟
همچنین اهداف و کاربردهای بسیار دیگری وجود دارد که HSM ها از نظر PKI و امنیت سایبری عمومی از آنها استفاده می کنند. می توانید از HSM برای موارد زیر استفاده کنید:
تمام کلیدهای رمزنگاری خود را در طول چرخه عمرشان ذخیره و محافظت کنید
HSM ها معمولاً دستگاه های متصل به شبکه مستقل هستند که از سرورهای شما جدا هستند. این کمک می کند تا کلیدهای خود را در تمام مراحل چرخه زندگی ایمن نگه دارید – از نسل تا نابودی یا لغو نهایی آنها.
قوی ترین کلیدهای رمزنگاری را برای PKI خود ایجاد کنید. HSM ها دارای مولدهای اعداد تصادفی واقعی (TRNG) هستند که تصادفی و غیرقابل پیش بینی بودن را ارائه می دهند.
از امنیت کلیدهای خود با “صفر کردن” محافظت کنید
از آنجایی که HSM ها دستگاه های مقاوم در برابر دستکاری هستند (هم برای حملات منطقی و هم برای حملات فیزیکی)، آنها برای پاک کردن یا از بین بردن تمام داده های رمزنگاری ذخیره شده برای جلوگیری از به خطر افتادن ساخته شده اند.
عملیات و خدمات رمزنگاری سازمان خود را ایمن کنید
محدود کردن این کارکردها (مانند امضای گواهینامهها، برنامهها و اسناد PKI) برای اینکه فقط در محیط امن و مستقل HSM انجام شوند، به جلوگیری از قرار گرفتن در معرض کلید کمک میکند.
بهبود عملکرد سرور از طریق تعادل بار
دستگاههای HSM دستگاههای جداشده و مستقلی هستند که میتوانند مسئولیت انجام عملیاتی را بر عهده بگیرند که در غیر این صورت سرورهای شما را باتلاق میکنند. برخی از HSM ها مجهز هستند تا به عنوان شتاب دهنده های ترافیک وب با بارگذاری عملیات رمزنگاری عمل کنند.
از کلیدهای خود در برابر استخراج های ناامن که می تواند منجر به سازش شود محافظت کنید
کلیدهای رمزگذاری خود را “Wrap” یا رمزگذاری کنید تا از استخراج آنها در قالب متن ساده جلوگیری کنید.
کلیدهای محیط های توسعه، آزمایش و تولید خود را ایمن کنید
یک HSM از کلیدهای خصوصی PKI مورد استفاده توسط نرم افزار و سیستم های مربوط به محیط های تولید و آزمایش داخلی شما محافظت می کند تا این سیستم ها بتوانند بدون نیاز به دسترسی مستقیم به آنها از آنها استفاده کنند. (توجه: از یک HSM جداگانه برای هر محیط برای جلوگیری از خطرات امنیتی داده استفاده کنید – هرگز از HSM یکسان در چندین محیط استفاده نکنید).
اطمینان از رعایت مقررات امنیت داده ها و ساده سازی فرآیندهای حسابرسی
HSM ها معمولاً اجزای سخت افزاری معتبری هستند که انطباق را تضمین می کنند زیرا استانداردهای صنعتی خاصی را برآورده می کنند. آنها همچنین سیاهههای مربوط به دستکاری را ارائه می دهند که به شما اطلاع می دهند:
برای انجام چه عملیات رمزنگاری استفاده می شود،
زمانی که این عملیات انجام شد، و
که مسئول صدور مجوز آن عملیات بود.
آیا HSM و TPM یکسان هستند؟
اگر فکر می کنید که HSM بسیار شبیه یک ماژول پلتفرم قابل اعتماد یا TPM است، چند دلیل خوب وجود دارد.
هر دو HSM و TPMS اجزای سخت افزاری مقاوم در برابر دستکاری هستند و
هر دو دستگاه نمونههایی از ریشههای سختافزاری اعتماد هستند که از خدمات و ابزارهای رمزنگاری که مصرفکنندگان و کسبوکارهای جهانی روزانه استفاده میکنند محافظت میکنند.
اما آیا این دو دستگاه یکسان هستند؟ خیر.
TPM ها اجزای خاص دستگاه در دستگاه های جداگانه هستند، در حالی که HSM ها دستگاه های خارجی با کاربردهای گسترده تر در مدیریت عملیات مربوط به بسیاری یا همه دستگاه ها و برنامه های کاربردی در سراسر شبکه سازمان هستند.
TPM ها اساساً تراشه های رایانه ای هستند که به طور فیزیکی به مادربردهای هر دستگاه متصل می شوند تا کلیدهای PKI آنها را ایمن کنند و در عین حال آنها را از حافظه CPU دستگاه جدا نگه دارند. آنها به اطمینان از یکپارچگی دستگاه کمک می کنند و یک محیط ایزوله برای عملیات رمزنگاری دستگاه فراهم می کنند.
از سوی دیگر، HSM ها دستگاه های سخت افزاری هستند که به ماشین های جداگانه محدود نمی شوند. آنها برای استفاده در مقیاس توسط برنامه ها و سرورها در سراسر سازمان شما در نظر گرفته شده اند.
چه کسانی از HSM ها استفاده می کنند؟
انتشارات ویژه مؤسسه ملی استانداردها و فناوری (NIST) «توصیهای برای مدیریت کلید: قسمت 2 – بهترین روشها برای سازمانهای مدیریت کلید» (SP-800-57 قسمت 2، rev 1) ماژولهای امنیتی سختافزار را به عنوان اجزای مدیریت کلید حیاتی توصیف میکند. آنها بخشی از زیرساخت فیزیکی هستند که ذخیره سازی کلید ایمن و عملیات رمزنگاری را ممکن می کند.
HSMS توسط سازمانها تقریباً در تمام صنایع استفاده میشود که برخی از آنها عبارتند از:
مقامات صدور گواهی (سیستم قضایی دولتی و خصوصی)،
سازمان های دولتی و بخش عمومی،
ارائه دهندگان و فروشندگان خدمات ابری،
بانک ها، شرکت های کارت اعتباری و سایر موسسات مالی،
پلتفرم ها و موجودیت های بلاک چین،
خودروسازان،
ارائه دهندگان خدمات سرگرمی و
توسعه دهندگان و سازندگان دستگاه های اینترنت اشیا.
این از نظر صنایع بسیار گسترده است، درست است؟ این تغییر تا حدی به دلیل این واقعیت است که ماژول های امنیتی سخت افزاری در دو نوع اصلی (که ما به صورت لحظه ای بررسی خواهیم کرد) برای استفاده های مختلف سازمان ها وجود دارد.
بیشتر بخوانید🚀🚀🚀🚀🚀🚀» وایبر
کاربرد HSM ها
ماژول های امنیتی سخت افزار معمولاً برای ذخیره ایمن کلیدهای رمزنگاری و اطلاعات مربوط به پرداخت استفاده می شوند. با این حال، کاربرد آنها از نظر کاربردهای فعلی و آتی دامنه وسیعی دارد. در اینجا برخی از روش هایی وجود دارد که در حال حاضر HSM های مورد استفاده در سطح جهانی را پیدا خواهید کرد:
ایمن سازی هویت های دیجیتال برای سیستم های مرتبط با گذرنامه،
محافظت از کلیدهای CA ریشه (برای CAهای عمومی و خصوصی)،
تایید اطلاعات هویت کاربر،
فعال کردن عملیات رمزنگاری در مقیاس در محیط های سازمانی.
ایمن سازی کلیدهای ریشه در امضاهای بلاک چین
ایجاد اعتبار قوی برای فناوری های متصل در صنایع مختلف (خودرو، تولید، دستگاه های پزشکی و کنسول های بازی).
محافظت از ویژگی های واترمارک دیجیتال برای سرویس های پخش.
دو نوع ماژول امنیت سخت افزار: هدف عمومی و پرداخت
وقتی در اینجا در مورد HSM صحبت می کنیم، معمولاً در مورد HSM های عمومی صحبت می کنیم. با این حال، توجه به این نکته مهم است که این تنها دسته HSM ها نیست . دسته دوم دستگاه های HSM را به عنوان «HSM های پرداخت» توصیف می کند. اکنون که میدانیم HSM چیست و برخی از کاربردهای آنها چیست، اجازه دهید دو نوع HSM را کمی عمیقتر بررسی کنیم.
از API های خنثی فروشنده برای تسهیل ارتباطات و خدمات رمزنگاری برای برنامه های خود استفاده کنید. دلیل آن این است که HSMهای هدف کلی بر استانداردهای رمزنگاری کلید عمومی شماره 11 (PKCS#11) تکیه دارند، که گروهی از استانداردها هستند که نحوه تعامل و ارتباط برنامهها و HSMها را برای عملیات رمزنگاری نشان میدهند. (این کار قابلیت همکاری بین برنامهها و دستگاههای تولیدکنندگان مختلف را فعال میکند.)
آنها همچنین باید دارای الزامات و استانداردهای اعتبار سنجی امنیتی جغرافیایی یا صنعتی باشند.
مانند:
الزامات اعتبار سنجی FIPS 140-2. آژانسهای فدرال ایالات متحده باید از دستگاههایی استفاده کنند که الزامات اعتبار سنجی FIPS 140-2 (به طور ایدهآل حداقل سطح 3) را برآورده کنند.
معیارهای مشترک (CC) برای ارزیابی امنیت فناوری اطلاعات. معیارهای مشترک یکی از شناخته شده ترین استانداردها برای محصولات امنیت فناوری اطلاعات در سراسر جهان است.
نمایه حفاظتی eIDAS EN 419 221-5. این الزامات قابل اعتماد بودن مقررات بر اساس معیارهای مشترک است و برای بسیاری از نهادهای دولتی در سراسر اتحادیه اروپا مورد نیاز است.
قانون امنیتی HIPAA پادمان های فنی شامل رمزگذاری به عنوان یک مشخصه پیاده سازی «آدرس پذیر» برای سازمان هایی است که داده های تحت پوشش را مدیریت می کنند. اگرچه HSM ها به طور خاص ذکر نشده اند، اما امن ترین راه برای محافظت از کلیدهای خصوصی هستند که فرآیندهای رمزگذاری و رمزگشایی نیاز دارند.
ماژول های امنیتی سخت افزار پرداخت
همانطور که احتمالاً از نام آن حدس می زنید، این دسته دوم از HSM ها بر صنعت پرداخت تمرکز دارند و تخصصی تر هستند. مانند HSMهای عمومی، HSMهای پرداخت نیز اجزای سخت افزاری مقاوم در برابر دستکاری هستند که کسب و کارها را قادر می سازد تا کلیدها و داده ها را ذخیره و محافظت کنند. با این حال، این کلیدها به برنامه ها و تراکنش های مالی مربوط می شوند و کارهایی مانند ذخیره پین مشتری را انجام می دهند
HSM های پرداخت به گونه ای طراحی شده اند که بسیاری از استانداردهای مختلف را رعایت کرده و از رابط های مختلف استفاده می کنند. آنها همچنین به پروتکلها و گواهیهای متفاوتی از همتایان HSM خود نیاز دارند، که برخی از آنها شامل ماژول امنیتی سختافزاری صنعت کارت پرداخت PTS (PCI PTS HSM) نیازمندیهای امنیتی ماژولار و الزامات اعتبار سنجی FIPS 140-2 (سطح 3 یا بالاتر) و انواع مختلف است. الزامات امنیتی منطقه ای
برای هدف این مقاله، ما در درجه اول بر روی عملکردهای HSM با هدف کلی تمرکز می کنیم، بنابراین ما در اینجا قصد نداریم وارد HSM های پرداختی شویم. با این حال، ما یک جدول مقایسه سریع کنار هم قرار داده ایم تا به شما کمک کند تفاوت بین دو نوع ماژول امنیتی سخت افزاری را بهتر درک کنید.
تفاوت ها:
نوع HSMهای HSMهای پرداخت HSMهای همه منظوره
صنایع دولت و بخش عمومی، امنیت سایبری، خدمات سرگرمی، بانکداری و موسسات مالی
قالبها/انواع HSM دستگاهها و لوازم سختافزار فیزیکی اختصاصی، یا دسترسی مبتنی بر ابر به دستگاههای فیزیکی فروشندگان یا عملکردهای مجازی دستگاهها و لوازم سختافزار فیزیکی اختصاصی
الزامات و استانداردهای انطباق (بسته به دستگاه خاص) FIPS 140-2 (سطح 3 یا بالاتر)، معیارهای رایج (ISO/IEC 15408)، و EN 419 221-5 PCI HSM، FIPS 140-2 (سطح 3 یا بالاتر) ، ANSI، ICO و الزامات امنیتی خاص فروشندگان مختلف منطقه ای و کارت های پرداخت
مشخصات پشتیبانی API API های غیر استاندارد PKCS#11، CAPI/CNG، JCA/JCE
5 نکته کاربردی که هنگام استفاده از HSM ها برای ایمن کردن PKI خود باید در نظر داشته باشید
ما به برخی از کاربردهای HSM های عمومی در محیط های سازمانی اشاره کردیم. اکنون، اجازه دهید برخی از کاربردهای عملی را بررسی کنیم.
بیشتر بخوانید🚀🚀🚀🚀🚀🚀» امنیت اینترنت اشیا
1. HSM ها را در روز اول در PKI خصوصی خود بگنجانید
یک ماژول امنیتی سخت افزاری امنیت اساسی و اعتماد به نیازهای PKI شما را فراهم می کند. به همین دلیل است که باید از ابتدا بخشی از زیرساخت کلید عمومی سازمان شما باشد و نه اینکه بعداً اضافه شود. (از نظر فنی، میتوانید بعداً یک HSM را به معماری PKI خصوصی خود اضافه کنید – با این حال، این کار به کارهای اضافی و تنظیمات زیادی نیاز دارد که میتوانید با تبدیل دستگاه به بخشی از PKI اولیه خود از آنها اجتناب کنید.)
ذخیره کلیدهای خود در نرم افزار روی سرور، آن دارایی های حساس را در معرض خطر قرار گرفتن و در معرض خطر قرار می دهد.
استفاده از HSM در ابتدا یک رکورد امن ایجاد می کند که PKI شما را قابل بازرسی می کند.
ترکیب PKI از همان ابتدا به CA خصوصی شما مقیاس پذیری می دهد که به نفع سازمان در حال رشد شما است.
2. مصنوعات و فرآیندهای احراز هویت خود را ایمن تر کنید
HSM ها به شما این امکان را می دهند که کلیدهای رمزنگاری سازمان خود را ذخیره کرده و گواهی های PKI را ایجاد کنید که برای فعال کردن احراز هویت کاربر، دستگاه و نرم افزار لازم است. علاوه بر این، خود فرآیندهای احراز هویت می توانند در محیط داخلی HSM رخ دهند. این کار با عدم نیاز به دسترسی مستقیم، کپی یا جابجایی کلیدها، ایمن نگه می دارد.
3. بهبود عملکرد سرور از طریق بارگذاری رمزنگاری
می توانید از ماژول امنیتی سخت افزار خود برای بارگذاری رمزنگاری (مانند SSL/TL) استفاده کنید. هدف از بارگذاری SSL/TLS این است که بار روی سرور وب شما را که از رمزگذاری و رمزگشایی ترافیک ناشی میشود، با انتقال آن عملکردها به دستگاه دیگری (مانند متعادل کننده بار) کاهش دهد. اگر تصمیم دارید کلیدهای خصوصی خود را به جای سرور وب خود در یک HSM ذخیره کنید، می توانید عملکردهای رمزنگاری مربوط به آن ترافیک را به HSM خود تغییر دهید.
4. برای امنیت بیشتر، کلیدهای رمزگذاری قابل استخراج را رمزگذاری کنید
برگه تقلب مدیریت کلیدهای پروژه امنیت برنامه وب باز (OWASP) مشخص می کند که اگر می خواهید کلیدهای رمزنگاری خود را به صورت آفلاین یا در دستگاه هایی مانند HSM ها ایمن کنید، باید آنها را با استفاده از کلیدهای رمزگذاری کلید یا KEK رمزگذاری کنید.
5. از راه حل یا سرویس MPKI استفاده کنید که HSM خود را دارد
اگر میخواهید از هزینهها و مسئولیتهای مرتبط با مدیریت داخلی HSM برای PKI خصوصی خود اجتناب کنید، ارائهدهنده mPKI را انتخاب کنید که پلتفرم آن با استفاده از HSM ساخته شده است. انجام این کار به کاربران مجاز شما امکان می دهد تا از کلیدهای ذخیره شده در HSM سازمان شما از راه دور بدون دسترسی یا لمس کلیدها استفاده کنند. برای مثال، کاربران میتوانند گواهیهای امضای کد EV را بدون خطر لازم برای نگهداشتن توکنهای فردی که ممکن است گم یا دزدیده شوند، امضا کنند.
افکار نهایی: برای اینکه HSM ها موثر باشند، باید آنها را ایمن نگه دارید
در حالی که HSM ها ابزارهای امنیتی عالی هستند، از شما می خواهند که برای ایمن نگه داشتن آنها (و کلیدهای موجود در آن) اقدامات لازم را انجام دهید. این شامل اقدامات امنیتی فیزیکی و همچنین دسترسی دیجیتال است. اولین جنبه مستلزم نگهداری ماژول های امنیتی سخت افزار شما در مکان های فیزیکی امن (مانند مرکز داده ایمن یا اتاق سرور) است. HSM شما هرگز نباید در مکانی باز یا ناامن ذخیره شود که افراد غیرمجاز بتوانند به آن دسترسی داشته باشند.
HSM ها به کنترل های دسترسی قوی، خط مشی ها و فرآیندهایی نیاز دارند تا کلیدهای رمزنگاری شما را ایمن نگه دارند و اطمینان حاصل کنند که فقط کاربران مجاز می توانند از آن استفاده کنند. به این ترتیب، هیچ کارمند غیرمجاز یا طرف های خارجی شرور (به عنوان مثال، مجرمان سایبری) نمی توانند از کلیدهای رمزنگاری شما علیه شما برای امضای دیجیتالی داده ها، برنامه ها یا گواهی ها استفاده کنند.
همچنین مطمئن شوید که گزارش رویداد HSM خود را نظارت کنید. به این ترتیب، میدانید چه کسانی سعی میکنند به کلیدهای رمزنگاری شما دسترسی یا استفاده کنند و چگونه از آنها استفاده کردهاند.