机构名称:
¥ 1.0
许多组织未能采取最低限度的措施来保护和维护 BMC。强化的凭证、固件更新和网络分段选项经常被忽视,导致 BMC 易受攻击。易受攻击的 BMC 为恶意行为者提供了使用策略的机会,例如建立具有预启动执行潜力的滩头阵地。[1] 此外,恶意行为者可以禁用安全解决方案,例如可信平台模块 (TPM) 或 UEFI 安全启动,操纵任何连接的存储介质上的数据,或在网络基础设施中传播植入物或破坏性指令。传统工具和安全功能包括端点检测和响应 (EDR) 软件、入侵检测/预防系统 (IDS/IPS)、反恶意软件套件、内核安全