

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Parallel Computing Service のセキュリティのベストプラクティス
<a name="security-best-practices"></a>

このセクションでは、 AWS Parallel Computing Service (AWS PCS) に固有のセキュリティのベストプラクティスについて説明します。のセキュリティのベストプラクティスの詳細については AWS、[「セキュリティ、アイデンティティ、コンプライアンスのベストプラクティス](https://aws.amazon.com/architecture/security-identity-compliance)」を参照してください。

## AMI 関連のセキュリティ
<a name="security-best-practices_ami"></a>
+ 本番ワークロードには AWS PCS サンプル AMIs を使用しないでください。サンプル AMIs はサポートされておらず、テストのみを目的としています。
+ コンピューティングノードグループの AMI のオペレーティングシステムとソフトウェアを定期的に更新して、脆弱性を軽減します。
+ 公式 AWS ソースからダウンロードした認証済みの公式 AWS PCS パッケージのみを使用してください。
+ コンピューティングノードグループの AMI の AWS PCS パッケージを定期的に更新し、更新された AMI を使用するようにコンピューティングノードを更新します。脆弱性を最小限に抑えるために、このプロセスの自動化を検討してください。

詳細については、「[PCS のカスタム Amazon AWS マシンイメージ (AMIs)](working-with_ami_custom.md)」を参照してください。

## Slurm Workload Manager のセキュリティ
<a name="security-best-practices_slurm"></a>
+ アクセスコントロールとネットワーク制限を実装して、Slurm コントロールノードとコンピューティングノードを保護します。信頼できるユーザーとシステムのみがジョブを送信し、Slurm 管理コマンドにアクセスできるようにします。
+ Slurm 認証などの Slurm の組み込みセキュリティ機能を使用して、ジョブの送信と通信が認証されるようにします。
+ Slurm バージョンを更新して、スムーズなオペレーションとクラスターサポートを維持します。
**重要**  
*サポート終了* (EOSL) に達したバージョンの Slurm を使用するクラスターは、直ちに停止します。ユーザーガイドページの上部にあるリンクを使用して PCS AWS ドキュメントの RSS フィードをサブスクライブし、Slurm バージョンが EOSL に近づいたときに通知を受け取ります。

  詳細については、「[PCS の Slurm AWS バージョン](slurm-versions.md)」を参照してください。
+ クラスターシークレットを定期的にローテーションしてセキュリティコンプライアンスを維持し、潜在的なセキュリティ侵害を修正します。これは HIPAA と FedRAMP のコンプライアンスに必要です。

  詳細については、「[PCS AWS でのクラスターシークレットの更新](cluster-secret-rotation.md)」を参照してください。

## モニタリングとログ記録
<a name="security-best-practices_monitoring"></a>
+ Amazon CloudWatch Logs と を使用して AWS CloudTrail 、クラスターと のアクションをモニタリングおよび記録します AWS アカウント。データを使用してトラブルシューティングと監査を行います。

## ネットワークセキュリティ
<a name="security-best-practices_network"></a>
+  AWS PCS クラスターを別の VPC にデプロイして、HPC 環境を他のネットワークトラフィックから分離します。
+ セキュリティグループとネットワークアクセスコントロールリスト (ACLs) を使用して、PCS AWS インスタンスとサブネットへのインバウンドトラフィックとアウトバウンドトラフィックを制御します。
+  AWS PrivateLink または VPC エンドポイントを使用して、クラスターとネットワーク内の他の AWS サービス間の AWS ネットワークトラフィックを維持します。詳細については、「[インターフェイスエンドポイント (AWS PrivateLink) AWS Parallel Computing Service を使用した へのアクセス](vpc-interface-endpoints.md)」を参照してください。