Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Wat zijn de best practices voor het beveiligen van de BMC op het DGX -station A100


Wat zijn de best practices voor het beveiligen van de BMC op het DGX -station A100


Het beveiligen van de plintbeheercontroller (BMC) op het NVIDIA DGX -station A100 is cruciaal om te beschermen tegen ongeautoriseerde toegang en potentiële inbreuken op de beveiliging. Hier zijn enkele best practices om de BMC -beveiliging te verbeteren:

1. Wijzig standaardreferenties **

Het DGX -station A100 wordt verzonden met standaard BMC -referenties (`admin` /` admin `). Het is essentieel om deze inloggegevens onmiddellijk na de eerste opstart te wijzigen. Het systeem vraagt ​​u om een ​​nieuwe gebruikersnaam en wachtwoord in te stellen tijdens de eerste opstart, die ook het standaardgebruikersaccount uitschakelt [4].

2. Netwerkconfiguratie **

- Dedicated Management Network: verbind de BMC met een speciaal managementnetwerk met firewallbescherming om het te isoleren van internet en andere netwerken [1] [7].
- Particuliere subnetten: gebruik privé -IP -subnetten voor BMC -managementinterfaces en managementservers om ongeautoriseerde toegang te voorkomen [7].
- Firewall -configuratie: beperk inkomende en uitgaande verkeer van en naar de BMC met behulp van firewalls [7].

3. Veilige externe toegang **

Als externe toegang tot de BMC nodig is, zorg er dan voor dat deze toegankelijk is via een beveiligde methode, zoals een VPN -server, om ongeautoriseerde toegang van internet te voorkomen [1].

4. BMC -configuratie **

- Servicepoorten aanpassen: wijzig standaard servicepoorten (bijv. HTTP-poort) in niet-standaardpoorten om het risico op geautomatiseerde aanvallen te verminderen [7].
- Gebruikersbeleid en rollen: implementeer het gebruikersbeleid en -rollen om toegang en acties binnen de BMC te beperken [7].
- IP -toegangsbeleid: configureer IP -toegangsregels om BMC -toegang alleen tot geautoriseerde managementservers te beperken [7].

5. Firmware -updates **

Controleer regelmatig op en pas firmware -updates toe om de kwetsbaarheden van de beveiliging aan te pakken en zorg ervoor dat de BMC de nieuwste beveiligingspatches heeft [6] [10].

6. Monitoring en waarschuwingen **

Monitor BMC-verkeer op ongebruikelijke patronen en configureer meldingen voor systeemgebeurtenissen met een hoog afkomst om snel te reageren op potentiële beveiligingsincidenten [7].

7. SSL -certificaten **

Gebruik veilige SSL -certificaten voor BMC -communicatie. Genereer of upload aangepaste SSL -certificaten om gecodeerde communicatie tussen de BMC- en managementtools te garanderen [11].

8. Systeemvergrendeling **

Schakel systeemvergrendelingsfuncties in om onbedoelde configuratiewijzigingen te voorkomen en ervoor te zorgen dat alleen geautoriseerd personeel BMC -instellingen kan wijzigen [7].

Door deze praktijken te implementeren, kunt u de beveiliging van de BMC op het DGX -station A100 aanzienlijk verbeteren, waardoor uw systeem wordt beschermd tegen ongeautoriseerde toegang en potentiële cyberdreigingen.

Citaten:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.nsa.gov/press-room/press-Releases-statements/press-release-view/article/3426648/nsa-and-cisa-release-guide-guide--protect-baseboard-management-controllers/
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cveKey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=xuahcy_mjgc
[9] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_publiced.pdf
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-Station-a100-and-dgx-Station-a800---february-2024
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-station-a100.html
[12] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf