1.- Está construido sobre hardware especializado. El hardware está bien probado y certificado en laboratorios especiales.
2.- Tiene un sistema operativo centrado en la seguridad.
3.- Tiene acceso limitado a través de una interfaz de red estrictamente controlada por reglas internas.
4.- Oculta y protege activamente el material criptográfico.
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.