2026年4月28日火曜日

Japan VMUG vExpert が語る #54 Session Speaker

4月22日に開催されたJapan VMUG vExpert が語る #54にて
Session Speakerとして登壇させていただきました。

今話題のベンダーロックオン問題などを交えて、病院情シスvExpertとして話させていただきました。
ぜひ!!ご覧ください。


2026年4月24日金曜日

医療機関におけるZero Trust実装:VDI・NSX・Carbon Blackで実現する多層防御アーキテクチャ

 医療機関におけるITインフラは、単なる業務基盤ではなく「止めてはいけない社会インフラ」です。特に電子カルテを中心としたシステムは、可用性とセキュリティの両立が強く求められます。

近年、ランサムウェアをはじめとするサイバー攻撃は高度化しており、従来の境界防御モデルだけでは対応が困難になっています。そこで重要となるのが「Zero Trust」の考え方です。

本記事では、当院で実際に運用している仮想基盤をベースに、VDI・NSX・Carbon Blackを組み合わせた多層防御アーキテクチャについて解説します。

全体アーキテクチャ

本環境では、エンドポイント・ネットワーク・ワークロードの3層でセキュリティを設計しています。

 図①:全体構成(Zero Trustアーキテクチャ)

[ ユーザー ]

     ↓

[ VDI (Horizon / Instant Clone) ]

     ↓

-------------------------------

|        仮想基盤 (vSphere)     |

|                              |

|  [ NSX マイクロセグメント ]   |

|      ↓        ↓        ↓      |

|   EMR     部門システム   管理系 |

|                              |

| [ Carbon Black Workload ]     |

-------------------------------

     ↓

[ vSAN ストレージ ]

① エンドポイント対策:VDI × Instant Clone
従来の物理PC中心の運用では、以下のリスクが常に存在していました。

* 端末紛失による情報漏洩
* マルウェア感染の持続
* パッチ未適用端末の存在

これに対し、VDI(Horizon)とInstant Cloneを活用することで、

* セッション終了時に環境をリセット
* データを端末に保持しない
* 常にクリーンなOSを提供

という仕組みを実現しています。

図②:従来PC vs VDI比較


② ネットワーク対策:NSXによるマイクロセグメンテーション
院内ネットワークでは、従来フラットな構成が多く、侵入後の横展開(ラテラルムーブメント)が大きなリスクでした。

NSXを活用することで、

* システム単位で通信を制御
* 不要な通信を完全遮断
* 最小権限の通信のみ許可

という設計を実現しています。

図③:マイクロセグメンテーション概念
[ VDI ] → [ EMR ] (許可)
[ VDI ] → [ 管理サーバ ] (禁止)

[ 部門A ] → [ 部門B ] (禁止)
[ 管理端末 ] → [ 全体 ] (許可)

③ ワークロード対策:Carbon Black Cloud Workload

仮想マシン自体の保護として、Carbon Black Cloud Workloadを導入しています。

これにより、

* リアルタイム脅威検知
* 振る舞いベースの防御
* ハイパーバイザーレベルでの可視化

が可能になります。

図④:多層防御モデル
[ エンドポイント ] → VDI
[ ネットワーク ] → NSX
[ ワークロード ] → Carbon Black
















医療におけるZero Trustの実装

本構成のポイントは以下です。

* エンドポイントを無信頼化(VDI)
* ネットワークを分割(NSX)
* ワークロードを監視(Carbon Black)

これにより、

「侵入されても被害を最小化する設計」

を実現しています。

医療機関においては、セキュリティと可用性はトレードオフではなく、両立すべき要素です。

今後も、仮想基盤を中心としたセキュリティアーキテクチャを進化させながら、安全で持続可能な医療IT基盤を構築していきます。

2026年4月8日水曜日

【Horizon】「ThinApp」によるアプリケーション仮想化の極意

 VDI(Horizon)の構築において、App Volumesは非常に魅力的なソリューションです。しかし、当院のような「医療パッケージソフトが主役」の環境では、必ずしもそれが最適解とは限りません。


医療機関向けアプリは、独自のレジストリ書き換えや古いバージョンのランタイムを要求する「じゃじゃ馬」ばかりです。複数のアプリを動的にマウントするApp Volumesでは、時にアプリケーション間の競合が発生し、その切り分けに膨大な時間を取られるリスクがあります。そこで私は、VMware ThinApp によるアプリケーションの完全独立化を選択しています。
現在は、バージョンも新しくなったomnissa版のThinAppでカプセル化しています。


ThinAppの真骨頂は、アプリが必要とするファイルやレジストリを、一つの実行ファイル(.exe)の中に「カプセル化」できる点にあります。これをマスターイメージに焼き込むことで、OS側をクリーンな状態に保ちつつ、複数の異なるJavaバージョンを共存させることができます。


こだわりは「サンドボックス(書き込み領域)」の配置です。デフォルトではユーザープロファイル内に作成されますが、私はこれをローカルの非永続領域に設定。ログオフ時にリセットされるように設計することで、アプリの挙動が不安定になるのを防いでいます。「枯れた技術を、最新のvSphere基盤上でスマートに使い倒す」。これこそが、VDI運用における「水平思考」の極致です。

2026年3月10日火曜日

L3/UTMを介したCarbon Black Cloud Workloadの「外出し」解析:日本の病院ITにおける閉鎖神話からの脱却

 皆さん、こんにちは。koppunです。 vExpert Securityとして、私が今最も情熱を注いでいるのが Carbon Black Cloud Workload (CBCW) の運用です。


日本の医療機関では「インターネット接続=即・情報漏洩」という極端な恐怖心から、完全な物理隔離(エアギャップ)を尊ぶ傾向があります。しかし、オフラインのアンチウイルスが最新のランサムウェアに無力であることは、近年の国内病院での被害報告を見れば明らかです。私はあえて、センサーの通信をL3スイッチとUTMで厳密に制御し、クラウド上のAIに解析させる「ハイブリッド・アイソレーション」構成を選択しました。



【検証:なぜL3とUTMの二段構えなのか】
CBCWのセンサーは、クラウド上の「Carbon Black Cloud」と通信し、世界中の数百万の端末から集約された脅威インテリジェンスと照合を行います。ここで、単にプロキシを通すだけでは不十分です。 当院では、L3スイッチのACLでサーバーからインターネット方向への通信をデフォルト拒否(Deny All)にし、特定のUTMへの経路のみを許可。さらにUTM側で、Carbon Blackの公式ドメイン(*.carbonblack.io等)に対するポートxxxの通信のみをFQDNベースでホワイトリスト化しています。


この構成の最大のメリットは、サーバーが「外部と通信している」のではなく「セキュリティ解析結果のみを送受信している」状態を作れることです。万が一、脆弱性を突いた攻撃を受けても、攻撃者が意図するC2サーバーへのコールバックは、L3とUTMの「二重の壁」で物理的に遮断されます。「パッチは当てられないが、クラウドの知能で守る」。これが、リソースの限られた病院情シスが取るべき、次世代の「攻めの防御」です。

と、カッコつけて書きましたが、セキュリティは日進月歩です。
今後も、アンテナを張りつつ、キャッチーなネタをお届けできたらと思います。

2026年2月25日水曜日

【祝・4年連続】vExpert Security 2026 受賞のご報告と、現場から守り抜く決意

 いつも当ブログを訪れていただき、ありがとうございます。

本日は、私にとって大変身の引き締まるニュースをご報告させていただきます。


先日のOmnissa TECH INSIDERに続いて

2026年、今年も無事に「vExpert Security 2026」を受賞いたしました。

2023年から数えて、光栄にも4年連続での選出となります。


正直なところ、毎年この発表の時期は「自分のような現場の人間が、今年も選んでいただけるだろうか」と少しばかりの緊張感があります。


しかし、4年連続という節目を迎え、私が日々取り組んでいる「医療現場におけるセキュリティの追求」が、VMware(Broadcom)コミュニティから一定の信頼をいただけているのだと、改めて感謝の念に堪えません。


共に切磋琢磨してくださるコミュニティの仲間たち、そしてこの挑戦を支えてくれる病院のスタッフに、心からの感謝を込めて。


引き続き、どうぞよろしくお願いいたします。