Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Quais são as melhores práticas para proteger o BMC na estação DGX A100


Quais são as melhores práticas para proteger o BMC na estação DGX A100


A proteção do controlador de gerenciamento de rodapé (BMC) na estação DGX NVIDIA A100 é crucial para proteger contra acesso não autorizado e possíveis violações de segurança. Aqui estão algumas práticas recomendadas para aprimorar a BMC Security:

1. Alterar credenciais padrão **

A estação DGX A100 envia com credenciais BMC padrão (`admin` /` admin`). É essencial alterar essas credenciais imediatamente após a inicialização inicial. O sistema solicita que você defina um novo nome de usuário e senha durante a primeira inicialização, que também desativa a conta de usuário padrão [4].

2. Configuração de rede **

- Rede de gerenciamento dedicada: conecte o BMC a uma rede de gerenciamento dedicada à proteção do firewall para isolá -lo da Internet e de outras redes [1] [7].
- Subnets privadas: use sub -redes IP privadas para interfaces de gerenciamento BMC e servidores de gerenciamento para impedir o acesso não autorizado [7].
- Configuração do firewall: restrinja o tráfego de entrada e saída de e para o BMC usando firewalls [7].

3. Acesso remoto seguro **

Se o acesso remoto ao BMC for necessário, verifique se ele é acessado por meio de um método seguro, como um servidor VPN, para impedir o acesso não autorizado da Internet [1].

4. Configuração do BMC **

- Personalizar portas de serviço: altere as portas de serviço padrão (por exemplo, porta HTTP) para portas não padrão para reduzir o risco de ataques automatizados [7].
- Políticas e funções do usuário: implemente políticas e funções do usuário para limitar o acesso e as ações no BMC [7].
- Política de acesso IP: configure regras de acesso IP para restringir apenas o acesso ao BMC a servidores de gerenciamento autorizados [7].

5. Atualizações de firmware **

Verifique regularmente e aplique atualizações de firmware para abordar as vulnerabilidades de segurança e verifique se o BMC possui os patches de segurança mais recentes [6] [10].

6. Monitoramento e alertas **

Monitore o tráfego da BMC quanto a padrões incomuns e configure alertas para eventos do sistema de alta seveza para responder rapidamente a possíveis incidentes de segurança [7].

7. Certificados SSL **

Use certificados SSL seguros para comunicação BMC. Gere ou faça upload de certificados SSL personalizados para garantir a comunicação criptografada entre o BMC e as ferramentas de gerenciamento [11].

8. Lockdown do sistema **

Ative os recursos de bloqueio do sistema para evitar alterações de configuração não intencionais e verifique se apenas o pessoal autorizado pode modificar as configurações do BMC [7].

Ao implementar essas práticas, você pode aumentar significativamente a segurança do BMC na estação DGX A100, protegendo seu sistema contra acesso não autorizado e possíveis ameaças cibernéticas.

Citações:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.nsa.gov/press-room/press-releases-statements/press-release-view/article/3426648/nsa-and-cisa-release-guide-to-protect-Baseboard-management-controllers/
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=xuahcy_mjgc
[9] https://www.robuthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_published.pdf
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-station-a100-and-dgx-station-a800---febary-2024
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-station-a100.html
[12] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf