Com acordos contratuais e a retirada do suporte, se você descobrir que eles já se conectaram ao sistema e mudaram alguma coisa. Há muito pouco que você pode fazer quando o atacante em potencial (seus clientes) tem acesso "físico" ao sistema. Não é como se você pudesse bloqueá-los de seu próprio sistema VMware.
Para ajudar a fornecer uma resposta melhor e mais segmentada: o que especificamente você não quer que eles sejam capazes de fazer? Que ações eles podem tomar que estão lhe dando agita? Faça alterações dentro do sistema operacional? Use algo como o Tripwire para auditar quaisquer alterações (e, em seguida, negue o suporte se encontrar alterações). Leia os arquivos de configuração que contêm suas senhas secretas, que são as mesmas para todos os dispositivos em cada cliente? Isso pode ser um pouco mais difícil.
Para o primeiro ponto - dados do paciente. Se você estiver nos EUA com o HIPAA, precisará de uma resposta específica para sua empresa de uma fonte qualificada, não de um site de perguntas e respostas da Internet. Honestamente. Dito isto, os dados do paciente estão sendo gerados / armazenados por você / sua empresa? Provavelmente não - eu imagino que está sendo gerado / armazenado por seus clientes, só acontece de estar no seu dispositivo. É sua bunda, então eles precisam proteger este dispositivo.
Para o segundo ponto - Jeebus. Quanto a "não alterar a configuração", algo como o Tripwire ajudaria a determinar se isso acontece. Impedindo os usuários finais de fazer isso? Fabricantes de equipamentos perigosos não podem impedir que os clientes usem um cortador e remover barras de segurança, mas contanto que a documentação diga: "Nunca faça isso; risco de morte", então a responsabilidade é normalmente do cliente por fazer o estúpido coisa. IANAL claro.