

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Prácticas recomendadas de seguridad para AWS Parallel Computing Service
<a name="security-best-practices"></a>

En esta sección se describen las mejores prácticas de seguridad específicas de AWS Parallel Computing Service (AWS PCS). Para obtener más información sobre las prácticas recomendadas de seguridad AWS, consulte [Prácticas recomendadas en materia de seguridad, identidad y conformidad](https://aws.amazon.com/architecture/security-identity-compliance).

## AMI-related seguridad
<a name="security-best-practices_ami"></a>
+ No utilice las AMI de muestra de AWS PCS para las cargas de trabajo de producción. Las AMI de muestra no son compatibles y solo están diseñadas para realizar pruebas.
+ Actualice periódicamente el sistema operativo y el software de la AMI para sus grupos de nodos de cómputo a fin de mitigar las vulnerabilidades.
+ Utilice únicamente paquetes de AWS PCS oficiales autenticados y descargados de AWS fuentes oficiales.
+ Actualice periódicamente los paquetes de AWS PCS en la AMI para los grupos de nodos de cómputo y actualice los nodos de cómputo para usar la AMI actualizada. Considere la posibilidad de automatizar este proceso para minimizar las vulnerabilidades.

Para obtener más información, consulte [Imágenes personalizadas de Amazon Machine (AMIs) para AWS PCS](working-with_ami_custom.md).

## Seguridad de Slurm Workload Manager
<a name="security-best-practices_slurm"></a>
+ Implemente controles de acceso y restricciones de red para proteger los nodos de control y cómputo de Slurm. Permita que solo los usuarios y sistemas de confianza envíen trabajos y accedan a los comandos de administración de Slurm.
+ Utilice las funciones de seguridad integradas de Slurm, como la autenticación de Slurm, para garantizar que las solicitudes de trabajo y las comunicaciones estén autenticadas.
+ Actualice las versiones de Slurm para mantener un funcionamiento fluido y la compatibilidad con clústeres.
**importante**  
Cualquier clúster que utilice una versión de Slurm que haya llegado *al final de su vida útil* (EOSL) se detendrá inmediatamente. Utilice el enlace que aparece en la parte superior de las páginas de la guía del usuario para suscribirse a la fuente RSS de documentación del AWS PCS y recibir notificaciones cuando una versión de Slurm se acerque a la EOSL.

  Para obtener más información, consulte [Versiones de Slurm en PCS AWS](slurm-versions.md).
+ Cambie periódicamente los secretos de los clústeres para mantener el cumplimiento de las normas de seguridad y solucionar posibles problemas de seguridad. Esto es obligatorio para cumplir con la HIPAA y el FedRAMP.

  Para obtener más información, consulte [Secretos de clústeres rotativos en AWS PCS](cluster-secret-rotation.md).

## Supervisión y registro
<a name="security-best-practices_monitoring"></a>
+ Use Amazon CloudWatch Logs AWS CloudTrail para monitorear y registrar las acciones en sus clústeres y Cuenta de AWS. Utilice los datos para la solución de problemas y la auditoría.

## Seguridad de la red
<a name="security-best-practices_network"></a>
+ Implemente sus clústeres de AWS PCS en una VPC independiente para aislar su entorno de HPC del resto del tráfico de red.
+ Utilice grupos de seguridad y listas de control de acceso a la red (ACL) para controlar el tráfico entrante y saliente a las instancias y subredes de PCS. AWS 
+ Utilice AWS PrivateLink nuestros puntos de enlace de VPC para mantener el tráfico de red entre los clústeres y otros AWS servicios de la red. AWS Para obtener más información, consulte [Acceda AWS Parallel Computing Service mediante un punto final de interfaz ()AWS PrivateLink](vpc-interface-endpoints.md).