ヨーロッパは、PlatoBlockchain データ インテリジェンスへの攻撃に対して医療機器を強化するために規制をどのように活用しているか。垂直検索。あい。

ヨーロッパが規制を利用して医療機器を攻撃に対して強化する方法

医療機器に対する攻撃の量が増加しているため、欧州連合の規制当局は、医療機器および体外診断用医療機器に対する一連の新しい市場参入要件を提唱し、サイバー インシデントの結果としての患者への危害のリスクを軽減するとともに、国の医療制度を守る。

EU の規制当局は、サイバーセキュリティ要件の基準を引き上げています。 欧州連合の医療機器規制 (MDR) と 欧州連合の体外診断規則 (IVDR)、26 年 2021 月 XNUMX 日に発効しました。この規制は、「堅牢で、透明性があり、予測可能で、持続可能な規制の枠組みを確立することを目的としています。イノベーションをサポートしながら、高いレベルの安全と健康を保証します。」

組織は、26 年 2024 月 XNUMX 日まで、またはデバイスで使用されているデジタル証明書の有効期限が切れるまでに、品質管理システムと技術文書に必要な変更を加えて、新しい要件に準拠する必要があります。 多数の評価プロセス、基準、およびガイダンス ドキュメントが提供されているにもかかわらず、医療機器メーカー、プロバイダー、および認証サービスの準備が間に合わない場合があります。

現在有効な AIMDD/MDD 証明書の 90% 以上が 2024 年までに期限切れになるため、市場に参入する新しいデバイスに加えて、かなりの数の既存のデバイスを再承認する必要があります。 現在市場に出回っている製品の 85% は、 MDR.IVDR に基づく新しい認定が引き続き必要. このプロセスには 13 ~ 18 か月かかることを考慮すると、企業は 2024 年の期限に間に合わせるために、今すぐプロセスを開始する必要があります。

使用上の注意を設定する

一般に、サイバーセキュリティ プロセスは、一般的なデバイス パフォーマンスおよび安全プロセスとそれほど違いはありません。 目標は、デバイスのパフォーマンス、リスクの軽減と制御、およびリスク管理による予測可能なリスクと望ましくない副作用の最小化を (検証と検証を通じて) 保証し、(文書化を通じて) 実証することです。 組み合わせ製品または相互接続されたデバイス/システムでは、ソフトウェアと IT 環境の間の相互作用から生じるリスクの管理も必要です。

医療機器調整グループの MDCG-16 医療機器のサイバーセキュリティに関するガイダンス MDR および IVDR の下でサイバーセキュリティ要件を解釈して満たす方法について説明します。 メーカーは、安全な開発ライフ サイクル、セキュリティ リスク管理、および検証と妥当性確認の原則を考慮に入れることが期待されています。 さらに、デバイスの使用説明書には、インストールやメンテナンスなどのサイバーセキュリティ プロセスに関する最小限の IT 要件と期待事項を記載する必要があります。 「使用説明書」は、高度に構造化された認定アプリケーションの製造業者が提出しなければならない必須セクションです。

サイバーセキュリティ対策では、健康と安全を高レベルで保護するために、サイバーセキュリティに起因する安全上のリスクを含め、医療機器の操作に関連するあらゆるリスクを軽減する必要があります。 国際電気標準会議 (IEC) は、高度なセキュリティ機能、ベスト プラクティス、およびセキュリティ レベルを詳細に説明しています。 IEC/TIR 60601-4-5. 別のIECテクニカルレポート、 IEC 80001-2-2では、自動ログオフ、監査制御、データのバックアップと災害復旧、マルウェアの検出と保護、システムと OS の強化など、特定の設計とアーキテクチャのセキュリティ機能を列挙しています。

ISO ガイドライン (ISO 14971)、医療機器の進歩のための協会は、バランスを取ることを勧めています 安全と安心の間. セキュリティ対策が安全性を損なうことや、安全対策がセキュリティリスクになることを防ぐためには、慎重な分析が必要です。 セキュリティは適切なサイズにする必要があり、弱すぎたり制限しすぎたりしてはなりません。

サイバーセキュリティに対する責任の共有

サイバーセキュリティは、デバイス メーカーと展開する組織 (通常は顧客/オペレーター) の間で共有される責任です。 したがって、インテグレーター、オペレーター、ヘルスケアと医療の専門家、患者と消費者など、重要なサイバーセキュリティ機能を提供する特定の役割には、慎重なトレーニングと文書化が必要です。

製造業者の認証申請書の「使用説明書」セクションでは、セキュリティ構成オプション、製品のインストール、初期構成ガイドライン (デフォルト パスワードの変更など)、セキュリティ更新プログラムの導入手順、医療機器をフェイルセーフで使用する手順など、サイバーセキュリティ プロセスを提供する必要があります。フェールセーフ モードの開始/終了、フェイルセーフ モードでのパフォーマンスの制限、および通常の操作を再開するときのデータ回復機能など)、およびアラート メッセージが発生した場合のユーザーのアクション プラン。

そのセクションでは、トレーニングに対するユーザー要件も提供し、医療機器の設置、構成、操作に必要な IT スキルなど、必要なスキルを列挙する必要があります。 さらに、使用環境に関する仮定、意図した動作環境外でのデバイス動作のリスク、接続された医療機器の最小プラットフォーム要件をカバーする動作環境 (ハードウェア、ネットワーク特性、セキュリティ制御など) の要件を指定する必要があります。 、推奨される IT セキュリティ制御、およびデータと構成設定の両方のバックアップと復元機能。

特定のセキュリティ情報は、管理者向けの説明書やセキュリティ操作マニュアルなど、使用説明書以外のドキュメントを通じて共有される場合があります。 このような情報には、医療機器に含まれる IT セキュリティ制御のリスト、ソフトウェアの更新とセキュリティ パッチの整合性/検証を保証するための規定、ハードウェア コンポーネントの技術的特性、 ソフトウェア部品表、デバイスに対するユーザーの役割と関連するアクセス特権/許可、ロギング機能、セキュリティに関する推奨事項に関するガイドライン、医療機器を健康情報システムに統合するための要件、およびネットワーク データ ストリームのリスト (プロトコル タイプ、データの送信元/送信先)ストリーム、アドレッシング方式など)。

運用環境が専らローカルではなく、外部のホスティング プロバイダーが関与している場合、ドキュメントには、データの保存場所、場所 (データ レジデンシー法を考慮して)、および方法、およびデータを保護するためのセキュリティ コントロールが明確に記載されている必要があります。クラウド環境 (暗号化など)。 ドキュメントの使用説明セクションでは、ファイアウォール ルール (ポート、インターフェイス、プロトコル、アドレス指定スキームなど) など、動作環境の特定の構成要件を提供する必要があります。

市販前の活動中に実装されたセキュリティ管理は、デバイスの運用期間中に許容できる利益とリスクのレベルを維持するには不十分な場合があります。 したがって、規制では、製造業者が意図した環境でのデバイスの動作を監視するために、市販後のサイバーセキュリティ監視プログラムを確立する必要があります。 サイバーセキュリティ情報と、サイバーセキュリティの脆弱性と脅威に関する知識を複数のセクターにわたって共有し、広めること。 脆弱性の修復を実行するため。 インシデント対応を計画します。

製造業者はさらに、重大なインシデントの調査と報告、および安全対策の実施について責任を負います。 具体的には、サイバーセキュリティ関連の根本原因を持つインシデントは、インシデントの頻度または重大度の統計的に有意な増加を含むトレンド レポートの対象となります。

すべてのシナリオの計画

今日の医療機器は高度に統合されており、機器とシステムの複雑なネットワークで動作しており、その多くは機器オペレーターの管理下にない場合があります。 したがって、メーカーは、デバイスの使用目的と動作環境を慎重に文書化し、サイバー攻撃などの合理的に予見可能な誤用を計画する必要があります。

サイバーセキュリティの市場前後のリスク管理要件とサポート活動は、必ずしも従来の安全プログラムと異なるわけではありません。 ただし、次のようにさらに複雑なレベルが追加されます。

  • 考慮すべきリスクの範囲はより複雑です (安全性、プライバシー、運用、ビジネス)。 
  • デバイス開発ライフ サイクルに沿って、セキュアな製品開発フレームワーク (SPDF) を介して実施する必要がある特定の一連のアクティビティが必要です。

MDR/IVDR を含む世界の規制当局は、医療機器に対してより高いレベルのセキュリティを強化し始めており、より大きなデバイス ライフ サイクルの一部として、特に実証可能なセキュリティを要求しています。 デバイスは、デバイスの種類とユース ケースに基づいてセキュリティ ベースラインを満たす必要があり、メーカーはデバイスの全寿命にわたってそのベースラインを維持する必要があります。

タイムスタンプ:

より多くの 暗い読書