ユースケース

MSL Setup Pro が想定する、分離されたマルチプロジェクト向けの利用事例。Androidモバイル分散開発チーム、企業ネットワークのアドオン、AD試験環境、マルウェア解析環境など。

Proxmox 上で Zelogx MSL Setup を活用する実践的な使い方。

ユースケース一覧(Index)

下のカードのタイトルをクリックすると、ページ下部の詳細セクション(図付き)へ移動します。

Use case 1

複数プロジェクト・企業ネットワーク向け分離型開発環境

社内プロジェクトと受託開発、アウトソース案件を安全に並行稼働させるための一般的なシナリオです。

複数のプロジェクトやクライアント案件を同じ企業ネットワーク上で動かしていると、 プロジェクト間でシステムやデータが意図せず見えてしまったり、 社外パートナーに社内バックエンドを隔離しづらいという問題が生じます。

Zelogx MSL Setup を使うと、1台の Proxmox ホスト上で、プロジェクトごとに L2 レベルで分離されたネットワークと VPN 入口を用意できます。 これにより、あるプロジェクトの環境が別プロジェクトから見えてしまうリスクを抑えつつ、 外部委託メンバーやパートナーには、必要な開発環境とバックエンドだけをピンポイントで公開できます。

社内チーム向けの隔離開発環境としても使えますし、 受託開発や MSP で「クライアントごとの専用開発環境」を提供する用途にもそのまま流用できます。 また、都度パブリッククラウドにデモ/PoC環境を立てる必要が減るため、 思わぬクラウド費用の増加を抑える効果も期待できます。

複数プロジェクト・企業ネットワーク向け分離型開発環境

Who it's for

プロジェクト横断リスクに責任を持つラボオーナー/管理者向け。

多数のクライアント案件を並行運用しつつ、説明可能な分離を求めるチームに。MSPや社内プラットフォームチームでのデータ露出防止に適しています。
モバイル/Android チーム向けリモート dev lab

Who it's for

分散モバイルチームと安全な共有ラボを必要とするリード向け。

ブラウザアクセス可能なラボを素早く用意しつつ、フラットネットワークを避けたい場合に。Android/iOS 開発者、QA、CI 管理者に最適。
Use case 2

モバイル/Android チーム向けリモート dev lab

単一ホスト上で完結するレイヤー2レベルのネットワークアイソレーション。

最終的な本番ビルドやストア申請は、専用のビルドマシンが必要になる場合もありますが、 サーバ側の Linux 上で VS Code Server を起動すれば、 遠隔にいる開発者もブラウザでプロジェクト専用の dev lab にリモート接続して、パワフルなサーバ上のVMで開発に専念することができます。

このように MSL Setup を利用することで、クロスプラットフォーム対応のセキュアなモバイルアプリ/Android チーム開発環境を、 短時間で複数立ち上げることができます。さらに、そのような環境を前提にした DevSecOps ライフサイクルも回しやすくなります。

Use case 3

Active Directory (AD) 試験環境

認証や資格情報をテストする際にはネットワーク分離が不可欠です。

ドメインコントローラーや脆弱なクライアントを本番機と同一ネットワークに置くと、意図しない影響が発生する恐れがあります。

テストVMからの誤ったGPOやDNSの変更が本番環境に接続されていると、深刻な障害を引き起こす可能性があります。

Active Directory (AD) 試験環境

Who it's for

AD 管理者/アイデンティティ基盤エンジニア向け。

GPO・DNS・信頼関係の検証を本番影響なしで実施。新人教育にも有効な現実的かつ分離されたシナリオ。
Proxmox 上に構築されたマルウェア解析ラボの構成図。アナリストのブラウザから HTTPS で Guacamole に接続し、FLARE VM と REMnux の解析用VMに RDP/SSH/VNC でアクセスしつつ、Proxmox の分離されたL2ネットワークとファイアウォールで本番ネットワークから隔離している様子。

Who it's for

ブルーチーム/インシデント対応/マルウェア解析者向け。

厳格な出口制御のもと動的解析を繰り返す組織に。スナップショットで迅速復旧、影響範囲はラボ内に局所化。
Use case 4

マルウェア解析 / 動的サンプル解析環境

疑わしいサンプルを安全に解析するための分離環境。

マルウェアサンプルは、自己増殖したり、システム設定を書き換えたり、認証情報を社外システムへ送信しようとする場合があります。 そのため動的解析ラボは、本番ネットワークやインターネットから厳格に分離しつつ、実際に近い OS 挙動を観察できる構成が求められます。

さらにランサムウェアの場合、テスト中にシステム全体のボリュームが暗号化されることもあるため、 VM のスナップショット運用は、環境を素早く初期状態に戻してテストを繰り返すうえで欠かせない仕組みになります。

この種の環境でよく使われるツール構成の一例は次のとおりです。

  • 仮想化基盤としての Proxmox VE
  • プロジェクト単位の L2 分離・VPN・Proxmox GUI の RBAC を自動環境を自動構築する Zelogx MSL Setup
  • 入口/出口のトラフィックを制御するファイアウォール(例:ProvmoxビルトインのFWやpfSense, OPNsense)
  • ブラウザベースの RDP/SSH/VNC アクセス用リモートアクセスゲートウェイ(例:Apache Guacamole)
  • マルウェア解析用 VM(例:FLARE VM(Windows)、REMnux(Linux))
  • ラボの作成・解体を自動化する IaC ツール(例:Terraform、Ansible)

Proxmox と Zelogx MSL Setup を組み合わせることで、 本番ネットワークやデータには一切触れさせずに、 隔離ラボ内でマルウェア検証を繰り返し実施できます。

Use case 5

ペネトレーションテスト / CTF / 脆弱性トレーニング環境

攻撃ツールや意図的に脆弱なシステムを含むトレーニング環境は必ず分離する必要があります。

ペネトレーションテスト用ラボや CTF 環境では、意図的に脆弱なイメージや誤設定されたサービス、攻撃ツールを多数動かします。 これらが本番環境と同じネットワーク上にあると、誤ってスキャンしたり、ラテラルムーブメントや情報漏えいを招くリスクが現実的に発生します。

Proxmox と Zelogx MSL Setup を組み合わせることで、チームやトレーニングクラスごとに完全分離された L2 ネットワークを割り当てられます。

  • Proxmox VE が計算資源と VM ライフサイクルを提供し、
  • Zelogx MSL Setup がプロジェクト単位のプール・SDN ゾーン・VPN アクセス・GUI の RBAC を自動構成します。
  • ラボ内部には Kali Linux, Metasploit, Burp Suite, Tenable などのセキュリティツールや、
  • CTFd などの CTF プラットフォームを配置して、複数チーム向けの演習を実施できます。

Proxmox と Zelogx MSL Setup により、インストラクターは 現実的な攻撃演習を分離されたラボセグメント内で実施しつつ、 社内資産やユーザーデータを演習の射程外に保てます。

企業向けペネトレーションテスト/CTFトレーニングの教室で、女性のITセキュリティ講師が前に立ち、Zelogx MSL Setup と Proxmox で構成された「Penetration Testing / CTF Training Lab」の構成図を指し示している。ノートPCを開いた多数のトレーニーが講師の方を向いて話を聞いている。

Who it's for

ペネトレーションテスト/CTFトレーニング向け。

攻撃ツールや脆弱ターゲットを扱う演習に。クラスやチームごとに完全分離セグメントを割り当て。
OT/ICS とデジタルツインのセキュリティテスト

Who it's for

OT エンジニアと安全責任者向け。

デジタルツインでのセグメント/リモートアクセス/FW ポリシー検証を本番前に。社内 IT やインターネットを遮断。
Use case 6

OT/ICS とデジタルツインのセキュリティテスト

制御システムは安全クリティカルなため、停止させてはならない優先度があります。

産業用制御システム(ICS)や OT ネットワークは、 本番では「止めてはいけない」プロセスを支えることが多く、 ファイアウォール設定やリモートアクセス、セグメント構成の変更を いきなり本番で試すことはできません。

そのため、多くの組織ではデジタルツインやシミュレーション環境を構築し、 変更を事前にテスト・検証しています。

Proxmox と Zelogx MSL Setup を用いることで、こうしたデジタルツインを分離された SDN ゾーン上に配置できます。

  • 分離された SDN ゾーンを提供する Proxmox VE + Zelogx MSL Setup
  • メーカー提供の PLC/DCS シミュレータやプロトコルゲートウェイ
  • 社内 IT やインターネット回線から切り離された OT 専用ラボネットワーク

Proxmox と Zelogx MSL Setup を使えば、 OT エンジニアはデジタルツイン上で変更検証やインシデントシミュレーションを行いながら、 実際のプラントや制御システムには一切手を触れずに済みます。

Use case 7

プロジェクトごとの使い捨てテスト環境(VPC類似の運用)

クラウドのVPCに似た、プロジェクト単位で使い捨て可能なテスト環境を構築します。

解体と再構築を前提とした環境は、他のシステムとネットワークを共有すべきではありません。

ネットワークの分離は監査やコンプライアンスの説明も簡素化します。

プロジェクトごとの使い捨てテスト環境(VPC類似の運用)

Who it's for

テスト環境標準化を進めるプラットフォームチーム向け。

頻繁に作成/破棄するラボに。プロジェクト単位分離で監査も簡潔、クラウドの VPC 的運用をオンプレで。
ネットワークアプライアンス設定検証ラボ(VRRP / CGNAT / BGPなど)

Who it's for

変更前に実検証したいネットワークエンジニア向け。

VRRP、BGP、CGNAT、LB 設定の事前テストに。本番同等動作を再現しつつ影響はラボ内に限定。
Use case 8

ネットワークアプライアンス設定検証ラボ(VRRP / CGNAT / BGPなど)

仮想アプライアンスを使用してルータ/ファイアウォール/ロードバランサなどの設定を、本番と切り離した L2 分離環境で事前検証するシナリオです。

VRRP や動的ルーティング、CGNAT などのネットワークアプライアンス設定を本番ネットワーク上で直接試すと、誤設定によってゲートウェイの切り替えや経路変更が実際に発生し、業務トラフィックへ影響を与えるリスクがあります。

MSL Setup 上に専用の L2 セグメントとテスト用 VM 群(仮想ルータ/仮想 FW/トラフィックジェネレータなど)を用意することで、本番と同じアドレス設計・VRRP グループ ID・NAT ルールを再現しつつも、影響範囲をラボ内に完全に閉じ込めることができます。

フェイルオーバーテストやパケットキャプチャ、スループット評価を安心して繰り返せるため、変更申請前の事前検証環境として利用できます。

Use case 9

公開サーバー向けのネットワーク分離

ネットワーク分離により公開サービスの問題を局所化できます。

公開サーバー(ゲームサーバー、メディア配信など)は侵害される可能性があり、分離により被害範囲を限定できます。

ネットワークを分離することで、コンプライアンスやフォレンジックの説明も容易になります。

公開サーバー向けのネットワーク分離

Who it's for

公開サービスの運用責任者向け。

侵害時の被害範囲を狭く保ち、フォレンジック説明も容易に。