AWS 병렬 컴퓨팅 서비스의 보안 모범 사례 - AWS PCS

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 병렬 컴퓨팅 서비스의 보안 모범 사례

이 섹션에서는 AWS 병렬 컴퓨팅 서비스()와 관련된 보안 모범 사례를 설명합니다AWS PCS. 의 보안 모범 사례에 대해 자세히 알아보려면 보안, 자격 증명 및 규정 준수 모범 사례를 AWS참조하세요. https://aws.amazon.com/architecture/security-identity-compliance

AMI관련 보안

  • 프로덕션 워크로드AMIs에는 샘플을 사용하지 AWS PCS 마세요. 샘플AMIs은 지원되지 않으며 테스트 전용입니다.

  • 컴퓨팅 노드 그룹에 AMI 대해의 운영 체제 및 소프트웨어를 정기적으로 업데이트하여 취약성을 완화합니다.

  • 공식 AWS PCS AWS 소스에서 다운로드한 인증된 공식 패키지만 사용합니다.

  • 컴퓨팅 노드 그룹에 AMI 대한의 패키지를 정기적으로 업데이트 AWS PCS하고 업데이트된를 사용하도록 컴퓨팅 노드를 업데이트합니다AMI. 취약성을 최소화하기 위해이 프로세스를 자동화하는 것이 좋습니다.

자세한 내용은 용 사용자 지정 Amazon Machine 이미지(AMIs) AWS PCS 단원을 참조하십시오.

Slurm Workload Manager 보안

  • 액세스 제어 및 네트워크 제한을 구현하여 Slurm 제어 및 컴퓨팅 노드를 보호합니다. 신뢰할 수 있는 사용자 및 시스템만 작업을 제출하고 Slurm 관리 명령에 액세스하도록 허용합니다.

  • Slurm 인증과 같은 Slurm의 기본 제공 보안 기능을 사용하여 작업 제출 및 통신이 인증되도록 합니다.

  • 원활한 운영 및 클러스터 지원을 유지하려면 Slurm 버전을 업데이트합니다.

    중요

    지원 수명(EOSL) 종료에 도달한 Slurm 버전을 사용하는 클러스터는 즉시 중지됩니다. 사용 설명서 페이지 상단의 링크를 사용하여 설명서 RSS 피드를 AWS PCS 구독하면 Slurm 버전이에 가까워지면 알림을 받을 수 있습니다EOSL.

    자세한 내용은 의 Slurm 버전 AWS PCS 단원을 참조하십시오.

모니터링 및 로깅

  • Amazon CloudWatch Logs 및 AWS CloudTrail 를 사용하여 클러스터 및의 작업을 모니터링하고 기록합니다 AWS 계정. 문제 해결 및 감사에 데이터를 사용합니다.

네트워크 보안

  • 클러스터를 별도의에 배포 AWS PCSVPC하여 HPC 환경을 다른 네트워크 트래픽과 격리합니다.

  • 보안 그룹 및 네트워크 액세스 제어 목록(ACLs)을 사용하여 인스턴스 및 서브넷에 대한 AWS PCS 인바운드 및 아웃바운드 트래픽을 제어합니다.

  • AWS PrivateLink 또는 VPC 엔드포인트를 사용하여 클러스터와 네트워크 내 다른 AWS 서비스 간에 AWS 네트워크 트래픽을 유지합니다. 자세한 내용은 인터페이스 엔드포인트를 AWS Parallel Computing Service 사용한 액세스(AWS PrivateLink) 단원을 참조하십시오.