医療機関におけるITインフラは、単なる業務基盤ではなく「止めてはいけない社会インフラ」です。特に電子カルテを中心としたシステムは、可用性とセキュリティの両立が強く求められます。
近年、ランサムウェアをはじめとするサイバー攻撃は高度化しており、従来の境界防御モデルだけでは対応が困難になっています。そこで重要となるのが「Zero Trust」の考え方です。
本記事では、当院で実際に運用している仮想基盤をベースに、VDI・NSX・Carbon Blackを組み合わせた多層防御アーキテクチャについて解説します。
全体アーキテクチャ
本環境では、エンドポイント・ネットワーク・ワークロードの3層でセキュリティを設計しています。
図①:全体構成(Zero Trustアーキテクチャ)
[ ユーザー ]
↓
[ VDI (Horizon / Instant Clone) ]
↓
-------------------------------
| 仮想基盤 (vSphere) |
| |
| [ NSX マイクロセグメント ] |
| ↓ ↓ ↓ |
| EMR 部門システム 管理系 |
| |
| [ Carbon Black Workload ] |
-------------------------------
↓
[ vSAN ストレージ ]
① エンドポイント対策:VDI × Instant Clone
従来の物理PC中心の運用では、以下のリスクが常に存在していました。
* 端末紛失による情報漏洩
* マルウェア感染の持続
* パッチ未適用端末の存在
これに対し、VDI(Horizon)とInstant Cloneを活用することで、
* セッション終了時に環境をリセット
* データを端末に保持しない
* 常にクリーンなOSを提供
という仕組みを実現しています。
図②:従来PC vs VDI比較
② ネットワーク対策:NSXによるマイクロセグメンテーション
院内ネットワークでは、従来フラットな構成が多く、侵入後の横展開(ラテラルムーブメント)が大きなリスクでした。
NSXを活用することで、
* システム単位で通信を制御
* 不要な通信を完全遮断
* 最小権限の通信のみ許可
という設計を実現しています。
図③:マイクロセグメンテーション概念
[ VDI ] → [ EMR ] (許可)
[ VDI ] → [ 管理サーバ ] (禁止)
[ 部門A ] → [ 部門B ] (禁止)
[ 管理端末 ] → [ 全体 ] (許可)
③ ワークロード対策:Carbon Black Cloud Workload
仮想マシン自体の保護として、Carbon Black Cloud Workloadを導入しています。
これにより、
* リアルタイム脅威検知
* 振る舞いベースの防御
* ハイパーバイザーレベルでの可視化
が可能になります。
図④:多層防御モデル
[ エンドポイント ] → VDI
[ ネットワーク ] → NSX
[ ワークロード ] → Carbon Black
医療におけるZero Trustの実装
本構成のポイントは以下です。
* エンドポイントを無信頼化(VDI)
* ネットワークを分割(NSX)
* ワークロードを監視(Carbon Black)
これにより、
「侵入されても被害を最小化する設計」
を実現しています。
医療機関においては、セキュリティと可用性はトレードオフではなく、両立すべき要素です。
今後も、仮想基盤を中心としたセキュリティアーキテクチャを進化させながら、安全で持続可能な医療IT基盤を構築していきます。