仮想化でASOBO
医療機関でプログラマー、SEを20年以上やっている上級医療情報技師(Senior Healthcare Information Technologist)・診療情報管理士です。
仮想化歴は15年以上になります。(VMware vExpert)
実際に使ってみての感想やトラブル時に役に立ったTipsなどの紹介。運用目線で記事を書いていきます。(VMware Horizon View,VDI,HCI,NSX,ThinApp,インスタントクローン,vSphere,Carbon Black)
少しでも参考になることがあれば幸いです。2024-2025 Omnissa TECH INSIDERです。
たまに趣味の記事'(釣り、ミニ四駆、ゲーム配信、DIY)などを公開しています(笑)
※本blogの内容は個人的な見解や検証結果ですので、あくまでも自己責任において参考にしてください。
2026年4月28日火曜日
Japan VMUG vExpert が語る #54 Session Speaker
2026年4月24日金曜日
医療機関におけるZero Trust実装:VDI・NSX・Carbon Blackで実現する多層防御アーキテクチャ
医療機関におけるITインフラは、単なる業務基盤ではなく「止めてはいけない社会インフラ」です。特に電子カルテを中心としたシステムは、可用性とセキュリティの両立が強く求められます。
近年、ランサムウェアをはじめとするサイバー攻撃は高度化しており、従来の境界防御モデルだけでは対応が困難になっています。そこで重要となるのが「Zero Trust」の考え方です。
本記事では、当院で実際に運用している仮想基盤をベースに、VDI・NSX・Carbon Blackを組み合わせた多層防御アーキテクチャについて解説します。
全体アーキテクチャ
本環境では、エンドポイント・ネットワーク・ワークロードの3層でセキュリティを設計しています。
図①:全体構成(Zero Trustアーキテクチャ)
[ ユーザー ]
↓
[ VDI (Horizon / Instant Clone) ]
↓
-------------------------------
| 仮想基盤 (vSphere) |
| |
| [ NSX マイクロセグメント ] |
| ↓ ↓ ↓ |
| EMR 部門システム 管理系 |
| |
| [ Carbon Black Workload ] |
-------------------------------
↓
[ vSAN ストレージ ]
2026年4月8日水曜日
【Horizon】「ThinApp」によるアプリケーション仮想化の極意
VDI(Horizon)の構築において、App Volumesは非常に魅力的なソリューションです。しかし、当院のような「医療パッケージソフトが主役」の環境では、必ずしもそれが最適解とは限りません。
医療機関向けアプリは、独自のレジストリ書き換えや古いバージョンのランタイムを要求する「じゃじゃ馬」ばかりです。複数のアプリを動的にマウントするApp Volumesでは、時にアプリケーション間の競合が発生し、その切り分けに膨大な時間を取られるリスクがあります。そこで私は、VMware ThinApp によるアプリケーションの完全独立化を選択しています。
現在は、バージョンも新しくなったomnissa版のThinAppでカプセル化しています。
ThinAppの真骨頂は、アプリが必要とするファイルやレジストリを、一つの実行ファイル(.exe)の中に「カプセル化」できる点にあります。これをマスターイメージに焼き込むことで、OS側をクリーンな状態に保ちつつ、複数の異なるJavaバージョンを共存させることができます。
こだわりは「サンドボックス(書き込み領域)」の配置です。デフォルトではユーザープロファイル内に作成されますが、私はこれをローカルの非永続領域に設定。ログオフ時にリセットされるように設計することで、アプリの挙動が不安定になるのを防いでいます。「枯れた技術を、最新のvSphere基盤上でスマートに使い倒す」。これこそが、VDI運用における「水平思考」の極致です。
2026年3月10日火曜日
L3/UTMを介したCarbon Black Cloud Workloadの「外出し」解析:日本の病院ITにおける閉鎖神話からの脱却
皆さん、こんにちは。koppunです。 vExpert Securityとして、私が今最も情熱を注いでいるのが Carbon Black Cloud Workload (CBCW) の運用です。
日本の医療機関では「インターネット接続=即・情報漏洩」という極端な恐怖心から、完全な物理隔離(エアギャップ)を尊ぶ傾向があります。しかし、オフラインのアンチウイルスが最新のランサムウェアに無力であることは、近年の国内病院での被害報告を見れば明らかです。私はあえて、センサーの通信をL3スイッチとUTMで厳密に制御し、クラウド上のAIに解析させる「ハイブリッド・アイソレーション」構成を選択しました。
【検証:なぜL3とUTMの二段構えなのか】
CBCWのセンサーは、クラウド上の「Carbon Black Cloud」と通信し、世界中の数百万の端末から集約された脅威インテリジェンスと照合を行います。ここで、単にプロキシを通すだけでは不十分です。 当院では、L3スイッチのACLでサーバーからインターネット方向への通信をデフォルト拒否(Deny All)にし、特定のUTMへの経路のみを許可。さらにUTM側で、Carbon Blackの公式ドメイン(*.carbonblack.io等)に対するポートxxxの通信のみをFQDNベースでホワイトリスト化しています。
この構成の最大のメリットは、サーバーが「外部と通信している」のではなく「セキュリティ解析結果のみを送受信している」状態を作れることです。万が一、脆弱性を突いた攻撃を受けても、攻撃者が意図するC2サーバーへのコールバックは、L3とUTMの「二重の壁」で物理的に遮断されます。「パッチは当てられないが、クラウドの知能で守る」。これが、リソースの限られた病院情シスが取るべき、次世代の「攻めの防御」です。
と、カッコつけて書きましたが、セキュリティは日進月歩です。
今後も、アンテナを張りつつ、キャッチーなネタをお届けできたらと思います。
2026年2月25日水曜日
【祝・4年連続】vExpert Security 2026 受賞のご報告と、現場から守り抜く決意
いつも当ブログを訪れていただき、ありがとうございます。
本日は、私にとって大変身の引き締まるニュースをご報告させていただきます。
先日のOmnissa TECH INSIDERに続いて
2026年、今年も無事に「vExpert Security 2026」を受賞いたしました。
2023年から数えて、光栄にも4年連続での選出となります。
正直なところ、毎年この発表の時期は「自分のような現場の人間が、今年も選んでいただけるだろうか」と少しばかりの緊張感があります。
しかし、4年連続という節目を迎え、私が日々取り組んでいる「医療現場におけるセキュリティの追求」が、VMware(Broadcom)コミュニティから一定の信頼をいただけているのだと、改めて感謝の念に堪えません。
共に切磋琢磨してくださるコミュニティの仲間たち、そしてこの挑戦を支えてくれる病院のスタッフに、心からの感謝を込めて。
引き続き、どうぞよろしくお願いいたします。

