Asegurar el controlador de gestión de la placa base (BMC) en la estación A100 NVIDIA DGX es crucial para proteger contra el acceso no autorizado y las posibles infracciones de seguridad. Aquí hay algunas mejores prácticas para mejorar la seguridad de BMC:
1. Cambie las credenciales predeterminadas **
La estación DGX A100 se envía con credenciales BMC predeterminadas (`Admin` /` Admin`). Es esencial cambiar estas credenciales inmediatamente después del arranque inicial. El sistema le solicita que establezca un nuevo nombre de usuario y contraseña durante el primer arranque, que también deshabilita la cuenta de usuario predeterminada [4].2. Configuración de red **
- Red de gestión dedicada: conecte el BMC a una red de gestión dedicada con protección de firewall para aislarla de Internet y otras redes [1] [7].- Subredes privados: use subredes IP privadas para interfaces de administración de BMC y servidores de administración para evitar el acceso no autorizado [7].
- Configuración de firewall: restringir el tráfico entrante y saliente hacia y desde el BMC usando firewalls [7].
3. Acceso remoto seguro **
Si es necesario un acceso remoto al BMC, asegúrese de que se accede a través de un método seguro, como un servidor VPN, para evitar el acceso no autorizado desde Internet [1].4. Configuración de BMC **
- Personalizar puertos de servicio: cambie los puertos de servicio predeterminados (por ejemplo, puerto HTTP) a puertos no estándar para reducir el riesgo de ataques automatizados [7].- Políticas y roles de usuario: implementar políticas y roles de usuario para limitar el acceso y las acciones dentro del BMC [7].
- Política de acceso IP: configure las reglas de acceso IP para restringir el acceso de BMC a los servidores de administración autorizados solamente [7].
5. Actualizaciones de firmware **
Verifique regularmente y aplique actualizaciones de firmware para abordar las vulnerabilidades de seguridad y asegúrese de que BMC tenga los últimos parches de seguridad [6] [10].6. Monitoreo y alertas **
Monitoree el tráfico BMC para patrones inusuales y configure alertas para eventos del sistema de alta severidad para responder rápidamente a posibles incidentes de seguridad [7].7. Certificados SSL **
Use certificados SSL seguros para la comunicación BMC. Genere o cargue certificados SSL personalizados para garantizar la comunicación cifrada entre el BMC y las herramientas de administración [11].8. Bloqueo del sistema **
Habilite las características de bloqueo del sistema para evitar cambios de configuración involuntarios y asegurarse de que solo el personal autorizado pueda modificar la configuración de BMC [7].Al implementar estas prácticas, puede mejorar significativamente la seguridad del BMC en la estación A100 DGX, protegiendo su sistema del acceso no autorizado y las posibles amenazas cibernéticas.
Citas:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.nsa.gov/press-room/press-releases-statements/press-release-view/article/3426648/nsa-and-cisa-release-guide-to-protect-baseboard-management-controllers/
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=xuahcy_mjgc
[9] https://www.robustpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_published.pdf
[10] https://nvidia.custthelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-station-a100-and-dgx-station-a800---februarte-2024
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-station-a100.html
[12] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf