Aller au contenu principal
Caractéristiques de sécurité Descriptions
Silicon Root of Trust

Silicon Root of Trust (RoT) is a firmware technology that adds security and protection to the hardware level of a server. RoT starts a chain of trust that validates that the server is booted with legitimate firmware. Supermicro RoT is implemented according to NIST 800-193 specifications. Root of Trust (RoT) consists of secure boot, secure update, automatic recovery, and rollback prevention to build a trusted foundation.

Trusted Platform Module (TPM) 2.0

La technologie Trusted Platform Module (TPM) est conçue pour fournir des fonctions de sécurité basées sur le matériel. Le TPM est une puce dédiée conçue pour sécuriser le matériel via des clés cryptographiques. Le logiciel de gestion peut s'appuyer sur la technologie TPM pour authentifier les serveurs.

Firmware signé cryptographiquement

Supermicro signs the firmware image with a private key. This "signed firmware" guarantees that the firmware update has not been modified or corrupted. Supermicro uses RSA4K/SHA512 to sign its BMC, BIOS, and CPLD firmware.

Secure Boot

Le processus de démarrage du serveur est l'un des aspects les plus critiques de la sécurité. Le processus de démarrage sécurisé est conçu pour garantir que le serveur démarre en toute sécurité en empêchant les logiciels non autorisés de prendre le contrôle au démarrage.

Mises à jour sécurisées des firmwares

Supermicro uses cryptographically signed firmware. All BMC, BIOS, and CPLD firmware updates happen securely via the BMC which checks for signatures and roll-back ids before updating the firmware.

Récupération automatique

Supermicro’s RoT design reduces the downtime of servers with its secure recovery feature. RoT automatically recovers servers during the firmware boot process from corrupt images caused due to malicious attacks, illegal or incomplete operations, and significantly. Supermicro provides 2 backup images for the BIOS, CPLD, and BMC recovery which reduces the probability of the server getting bricked. In case of suspicious activity or unexpected results in existing firmware, the user can manually initiate BIOS or BMC recovery from backup images.

Sécurité de la chaîne d'approvisionnement : Attestation à distance

Open industry standards-based attestation delivers supply chain assurance from motherboard manufacturing to server production. Supermicro cryptographically attests the integrity of each component and firmware using signed certificates and secure device identity.

Supermicro trusted supply chain assurance offers to verify the identity of the Supermicro server that is received by the customer matches what Supermicro has manufactured. IT administrators and security teams can confidently deploy servers in data centers after validating the servers manufactured by Supermicro and unexpected modifications have not occurred during the journey from Supermicro to data centers.

Protections BMC en temps réel

La protection BMC en cours d'exécution est une fonction de sécurité qui surveille en permanence les menaces et fournit des services de notification. L'objectif principal est de surveiller et de détecter rapidement les menaces à la sécurité et, par conséquent, d'atténuer les attaques potentielles. La BMC génère des alertes et envoie des notifications aux utilisateurs afin qu'ils puissent prendre des mesures correctives.

Verrouillage du système

Le verrouillage du système est une fonction de sécurité qui empêche toute modification de la configuration du système, y compris les mises à jour du micrologiciel.