2026年4月24日金曜日

医療機関におけるZero Trust実装:VDI・NSX・Carbon Blackで実現する多層防御アーキテクチャ

 医療機関におけるITインフラは、単なる業務基盤ではなく「止めてはいけない社会インフラ」です。特に電子カルテを中心としたシステムは、可用性とセキュリティの両立が強く求められます。

近年、ランサムウェアをはじめとするサイバー攻撃は高度化しており、従来の境界防御モデルだけでは対応が困難になっています。そこで重要となるのが「Zero Trust」の考え方です。

本記事では、当院で実際に運用している仮想基盤をベースに、VDI・NSX・Carbon Blackを組み合わせた多層防御アーキテクチャについて解説します。

全体アーキテクチャ

本環境では、エンドポイント・ネットワーク・ワークロードの3層でセキュリティを設計しています。

 図①:全体構成(Zero Trustアーキテクチャ)

[ ユーザー ]

     ↓

[ VDI (Horizon / Instant Clone) ]

     ↓

-------------------------------

|        仮想基盤 (vSphere)     |

|                              |

|  [ NSX マイクロセグメント ]   |

|      ↓        ↓        ↓      |

|   EMR     部門システム   管理系 |

|                              |

| [ Carbon Black Workload ]     |

-------------------------------

     ↓

[ vSAN ストレージ ]

① エンドポイント対策:VDI × Instant Clone
従来の物理PC中心の運用では、以下のリスクが常に存在していました。

* 端末紛失による情報漏洩
* マルウェア感染の持続
* パッチ未適用端末の存在

これに対し、VDI(Horizon)とInstant Cloneを活用することで、

* セッション終了時に環境をリセット
* データを端末に保持しない
* 常にクリーンなOSを提供

という仕組みを実現しています。

図②:従来PC vs VDI比較


② ネットワーク対策:NSXによるマイクロセグメンテーション
院内ネットワークでは、従来フラットな構成が多く、侵入後の横展開(ラテラルムーブメント)が大きなリスクでした。

NSXを活用することで、

* システム単位で通信を制御
* 不要な通信を完全遮断
* 最小権限の通信のみ許可

という設計を実現しています。

図③:マイクロセグメンテーション概念
[ VDI ] → [ EMR ] (許可)
[ VDI ] → [ 管理サーバ ] (禁止)

[ 部門A ] → [ 部門B ] (禁止)
[ 管理端末 ] → [ 全体 ] (許可)

③ ワークロード対策:Carbon Black Cloud Workload

仮想マシン自体の保護として、Carbon Black Cloud Workloadを導入しています。

これにより、

* リアルタイム脅威検知
* 振る舞いベースの防御
* ハイパーバイザーレベルでの可視化

が可能になります。

図④:多層防御モデル
[ エンドポイント ] → VDI
[ ネットワーク ] → NSX
[ ワークロード ] → Carbon Black
















医療におけるZero Trustの実装

本構成のポイントは以下です。

* エンドポイントを無信頼化(VDI)
* ネットワークを分割(NSX)
* ワークロードを監視(Carbon Black)

これにより、

「侵入されても被害を最小化する設計」

を実現しています。

医療機関においては、セキュリティと可用性はトレードオフではなく、両立すべき要素です。

今後も、仮想基盤を中心としたセキュリティアーキテクチャを進化させながら、安全で持続可能な医療IT基盤を構築していきます。