2023年5月22日月曜日

EDR(VMware Carbon Black Cloud Workload)への期待度半端ない!!

 当院での電子カルテリプレイスに関してEDR(Endpoint Detection and Response)の導入を検討しています。

というか、ほぼ私の中では決めたのですが(笑)


では、EDRって何って方に通常のウイルスソフトとの違いを簡単に説明します。

検知方法の違い:従来のウイルス対策ソフトウェアは、既知の脅威に対して署名やパターンマッチングを使用して検知しますが、EDRは、脅威の特徴や行動を監視することで検知します。つまり、EDRは未知の脅威にも対応できるため、より高度なセキュリティ保護が可能となる。


レスポンス機能の違い:EDRは、脅威を検知するだけでなく、その脅威に対して即座に対応することが可能になる。例えば、EDRは、攻撃者がファイルを暗号化してランサムウェアを配信する場合、ファイルの暗号化を防止するために、ファイルアクセスを即座に制限することができます。Carbon Blackの機能は、vSphere環境の仮想マシンが標準で持っているVMware Toolsを通じて管理されるため、別製品としてのアドオンではなく、組み込み型のセキュリティ対策が実現可能です。

検知範囲の違い:従来のウイルス対策ソフトウェアは、エンドポイント(コンピューター、スマートフォン、タブレットなど)に対して保護することが主な目的だったが、一方、EDRは、エンドポイントだけでなく、ネットワーク全体を監視し、不審なアクティビティを検出することができる。


こんな感じでしょうか。詳しく書くともっと違いはあるのですが、次に改定される医療情報システムの安全管理に関するガイドライン6版の案にも推奨されるガイドラインとして明記されています。










VMware社のCarbon BlackがEDRとして有名ですが、実際に導入した際にはインスタントクローンなどの機能との相性も含めてレビュー的に改めて記事を書こうと思います。


現状では、VMware Carbon Blackは、エンドポイントを保護するための次世代エンドポイントセキュリティプラットフォームであり、EDR機能ついてるよん!の一言に尽きます。


Carbon BlackはAI技術を活用し、不審なアクティビティを検出することができます。これにより、従来のウイルス対策ソフトウェアによる検出が不可能な未知の脅威に対しても、高度なセキュリティ保護が可能になります。VMware Carbon Black Cloud Workloadは、VMware vSphere環境の仮想マシン(ワークロード)に対して「次世代アンチウイルス」「EDR」「脆弱性評価」「ワークロード可視化」といったエンドポイント保護を提供することで、データセンターにおけるセキュリティを強化することもできます。












では、何とかリプレイスの大仕事をやり終えた際は、インスタントクローン、FSLogix、Carbon Blackの記事を執筆したいと思いますのでよろしくお願いいたします。

2023年5月4日木曜日

仮想環境におけるCPUコア数の考え方について

 ハイパースレッディングが有効な仮想環境(クラウド環境)の場合、ハイパースレッディングのスレッド数も含めてvCPU(仮想コア)として割り当てられる。よって、実質的な処理能力は半分のコア数に相当するため、システム構成の資料に記載されている必要なCPUコア数の、2倍の論理コアを割り当てないといけない場合も存在してくる。

(例)2コア/2スレッドまたは2コア/4スレッドの場合、2コア×2 = 4vCPU.

   4コア/4スレッドまたは4コア/8スレッドの場合、4コア×2 = 8vCPU.

さらに、1ソケット数に対するコア数の考え方なども、DBの処理の仕組みなどで変わってくることも多々ある。しかしながら、物理の環境で対応可能なので仮想環境では容易に対応であっても仮想での実績が少ないとこは具体的に明示してくれないことも多い。

VMware社のサイトでは日本語にローカライズされたページもあるので詳しくはここを参照してください。

https://kb.vmware.com/s/article/1010184?lang=ja