

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 보안 AWS ParallelCluster
<a name="security"></a>

의 클라우드 보안 AWS 이 최우선 순위입니다. AWS 고객은 보안에 가장 민감한 조직의 요구 사항을 충족하도록 구축된 데이터 센터 및 네트워크 아키텍처의 이점을 누릴 수 있습니다.

보안은 AWS 와 사용자 간의 공동 책임입니다. [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/) 에서는 이를 클라우드 자체**의 보안과 클라우드 내부**의 보안으로 설명합니다.
+ **클라우드 보안 **- AWS 는 AWS 클라우드에서 AWS 서비스를 실행하는 인프라를 보호할 책임이 있습니다. AWS 또한는 안전하게 사용할 수 있는 서비스를 제공합니다. 타사 감사자는 [AWS 규정 준수 프로그램](https://aws.amazon.com/compliance/programs/) 일환으로 보안의 효과를 정기적으로 테스트하고 확인합니다. 에 적용되는 규정 준수 프로그램에 대한 자세한 내용은 규정 준수 프로그램 [AWS 제공 범위 내 서비스규정 준수 프로그램](https://aws.amazon.com/compliance/services-in-scope/) 제공 범위 내 서비스를 AWS ParallelCluster참조하세요.
+ **클라우드의 보안** - 사용자의 책임은 사용하는 특정 AWS 서비스 또는 서비스에 따라 결정됩니다. 또한 귀하는 데이터의 민감도, 회사 요구 사항, 관련 법률 및 규정을 비롯한 기타 여러 관련된 요소에 대해서도 책임이 있습니다.

이 설명서에서는를 사용할 때 공동 책임 모델을 적용하는 방법을 설명합니다 AWS ParallelCluster. 다음 주제에서는 보안 및 규정 준수 목표를 충족하도록 AWS ParallelCluster 를 구성하는 방법을 보여줍니다. 또한 AWS 리소스를 모니터링하고 보호하는 데 도움이 되는 AWS ParallelCluster 방식으로를 사용하는 방법을 알아봅니다.

**Topics**
+ [에서 사용하는 서비스에 대한 보안 정보 AWS ParallelCluster](#security-seealso)
+ [의 데이터 보호 AWS ParallelCluster](data-protection.md)
+ [에 대한 자격 증명 및 액세스 관리 AWS ParallelCluster](security-iam.md)
+ [에 대한 규정 준수 검증 AWS ParallelCluster](security-compliance-validation.md)
+ [TLS 1.2의 최소 버전 적용](security-enforcing-tls.md)
+ [제한된 환경에 대한 보안 그룹 구성](security-groups-configuration.md)

## 에서 사용하는 서비스에 대한 보안 정보 AWS ParallelCluster
<a name="security-seealso"></a>
+ [Amazon EC2의 보안](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security.html)
+ [Amazon API Gateway의 보안](https://docs.aws.amazon.com/apigateway/latest/developerguide/security.html)
+ [의 보안 AWS Batch](https://docs.aws.amazon.com/batch/latest/userguide/security.html)
+ [CloudFormation의 보안](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/security.html)
+ [Amazon CloudWatch의 보안](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/security.html)
+ [AWS CodeBuild의 보안](https://docs.aws.amazon.com/codebuild/latest/userguide/security.html)
+ [Amazon DynamoDB의 보안](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/security.html)
+ [Amazon ECR의 보안](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security.html)
+ [Amazon ECS의 보안](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security.html)
+ [Amazon EFS의 보안](https://docs.aws.amazon.com/efs/latest/ug/security-considerations.html)
+ [FSx for Lustre의 보안](https://docs.aws.amazon.com/fsx/latest/LustreGuide/security.html)
+ [의 보안 AWS Identity and Access Management (IAM) ](https://docs.aws.amazon.com/IAM/latest/UserGuide/security.html)
+ [EC2 Image Builder의 보안](https://docs.aws.amazon.com/imagebuilder/latest/userguide/image-builder-security.html)
+ [의 보안 AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-security.html)
+ [Amazon Route 53의 보안](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/security.html)
+ [Amazon SNS의 보안](https://docs.aws.amazon.com/sns/latest/dg/sns-security.html)
+ [Amazon SQS의 보안( AWS ParallelCluster 버전 2.x의 경우)](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-security.html)
+ [Amazon S3의 보안](https://docs.aws.amazon.com/AmazonS3/latest/dev/security.html)
+ [Amazon VPC의 보안](https://docs.aws.amazon.com/vpc/latest/userguide/security.html)