PowerEdge: Activeringshandleiding voor Secured-core servers
Summary: Dit artikel bevat richtlijnen voor productspecifieke stappen om beveiligde core-servers te configureren naar een volledig ingeschakelde status.
Instructions
Toepasselijke producten
De configuratierichtlijnen zijn van toepassing op de volgende serverproducten van Dell Technologies:
- PowerEdge R750
- PowerEdge R750xa
- PowerEdge R650
- PowerEdge MX750c
- PowerEdge C6520
- PowerEdge R750xs
- PowerEdge R650xs
- PowerEdge R450
- PowerEdge R550
- PowerEdge T550
- PowerEdge XR11
- PowerEdge XR12
- PowerEdge R6525 ("EPYCTM 7003 serie processors")
- PowerEdge R7525 ("EPYCTM 7003 serie processors")
- PowerEdge C6525 ("EPYCTM 7003 serie processors")
- Dell EMC AX-7525 (alleen processors uit de EPYCTM 7003-serie)
- Dell EMC AX-750
- Dell EMC AX-650
BIOS-instellingen
Hieronder vindt u de minimale versie van het BIOS voor het specifieke platform dat moet worden gebruikt voor het inschakelen van Secure Core.
Deze kunt u verkrijgen op de Dell Support pagina .
| Platformnaam | Minimale BIOS-versie |
| PowerEdge R750 | 1.3.8 |
| PowerEdge R750xa | 1.3.8 |
| PowerEdge R650 | 1.3.8 |
| PowerEdge MX750c | 1.3.8 |
| PowerEdge C6520 | 1.3.8 |
| PowerEdge R750xs | 1.3.8 |
| PowerEdge R650xs | 1.3.8 |
| PowerEdge R450 | 1.3.8 |
| PowerEdge R550 | 1.3.8 |
| PowerEdge R6525 | 2.3.6 |
| PowerEdge R7525 | 2.3.6 |
| PowerEdge C6525 | 2.3.6 |
| Dell EMC AX-7525 | 2.3.6 |
| Dell EMC AX-750 | 1.3.8 |
| Dell EMC AX-650 | 1.3.8 |

2. Secure Boot moet zijn ingeschakeld.
Secure Boot moet worden ingesteld in het BIOS in System BIOS Settings > System Security.
3. De server moet beschikken over Trusted Platform Module (TPM) 2.0 en moet zijn ingeschakeld zoals hieronder wordt vermeld.
- TPM-beveiliging moet worden ingesteld als AAN in de BIOS-instellingen > van het systeem Systeembeveiliging
- Andere instellingen moeten worden ingesteld in BIOS-instellingen > Geavanceerde instellingen voor systeembeveiliging > TPM
- TPM Physical Presence Interface (PPI) Bypass en TPM PPI Bypass Clear moeten zijn ingeschakeld.
- Selectie van TPM-algoritme moet worden ingesteld op "SHA 256"
- Minimale firmwareversie van TPM:
TPM 2.0 - 7.2.2.0CTPM 7.51.6405.5136


4. DRTM (Dynamic Root of Trust for Measurement) moet zijn ingeschakeld in het BIOS. Voor Intel Server moet DRTM worden ingeschakeld door de onderstaande BIOS-instellingen in te schakelen:
- Direct Memory Access Protection in de BIOS-instellingen > van het systeem Processorinstellingen.
- Intel(R) TXT in System BIOS Settings > System Security


Voor AMD-server moet DRTM zijn ingeschakeld. Met de onderstaande BIOS-instellingen kunt u het volgende doen:
- "Direct Memory Access Protection" bij System BIOS Settings > Processor Settings
- "AMD DRTM" in de BIOS-instellingen > van het systeem Systeembeveiliging

5. Input-Output Memory Management Unit (IOMMU) en Virtualization Extension moeten zijn ingeschakeld in het BIOS.
Voor Intel Server moeten IOMMU en Virtualization Extension worden ingeschakeld door "Virtualization Technology" in te schakelen in de BIOS-instellingen > van het systeem en de processorinstellingen. 
Voor AMD Server moeten IOMMU en Virtualization Extension zijn ingeschakeld met de onderstaande BIOS-instellingen:
- "Virtualisatietechnologie" in de BIOS-instellingen > van het systeem Processorinstellingen
- IOMMU-ondersteuning in systeem-BIOS-instellingen > Processorinstellingen

Schakel in de processorinstellingen van de AMD-server > Secure Memory Encryption (SME) en Transparent Secure Memory Encryption (TSME) in.
Instellingen besturingssysteem
Platformspecifieke drivers installeren
Voor Intel servers, chipsetdriver (versie: 10.1.18793.8276 en hoger) moeten worden geïnstalleerd.
Voor AMD-servers wordt de chipsetdriver (versie: 2.18.30.202 en hoger) moeten worden geïnstalleerd.
Deze drivers kunnen worden gedownload van de Dell Support pagina:
Voer de modelnaam van de server in, ga naar het gedeelte Drivers en downloads, kies OS als Windows Server 2022 LTSC en zoek naar chipsetdriver.
Bijvoorbeeld: voor de PowerEdge R650 moeten "Intel Lewisburg C62x Series Chipset Drivers" worden geïnstalleerd.
Voor de PowerEdge R6525 moeten "AMD SP3 MILAN Series Chipset Drivers" worden geïnstalleerd.
Registersleutels configureren voor VBS, HVCI en System Guard
Voer het volgende uit vanaf de opdrachtprompt:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "EnableVirtualizationBasedSecurity" /t REG_DWORD /d 1 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "RequirePlatformSecurityFeatures" /t REG_DWORD /d 3 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "Locked" /t REG_DWORD /d 0 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity" /v "Enabled" /t REG_DWORD /d 1 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity" /v "Locked" /t REG_DWORD /d 0 /f
reg add “HKLM\System\CurrentControlSet\Control\DeviceGuard\Scenarios\SystemGuard” /v “Enabled” /t REG_DWORD /d 1 /f
De beveiligde core-status bevestigen
Volg de onderstaande stappen om te controleren of alle Secured-core-functies correct zijn geconfigureerd en worden uitgevoerd:
TPM 2.0
Voer get-tpm in een PowerShell en bevestig het volgende:
Secure boot, Kernel DMA Protection, VBS, HVCI en System Guard
Lancering msinfo32 van de opdrachtprompt en bevestig de volgende waarden:
- "Secure Boot State" is "Aan"
- "Kernel DMA Protection" is "On"
- "Virtualization-Based Security" wordt "uitgevoerd"
- "Virtualization-Based Security Services Running" bevat de waarde "Hypervisor-enforced Code Integrity" en "Secure Launch"
Support
Neem voor hardware- en firmwareproblemen contact op met Dell Support
Neem voor problemen met het besturingssysteem en SW contact op met Microsoft Support