元の记事はDan Lyon およびGarrett Sippleによって執筆されました。
また、この記事は MedTech Engineに掲載されています。
ネットワーク接続型の医疗机器におけるサイバーセキュリティ(数十年もの间、不十分であることが知れ渡っている)は、グローバルにおける规制组织のセキュリティに対する姿势の改善によってようやく改善の兆しが见えてきました。2018年6月6日、贵顿础は&苍产蝉辫;の発表は控えめでした(数万ページもの连邦官报のわずか11ページだけでした)が、による影响は、製造业者や患者にとって非常に大きなものです。
&苍产蝉辫;は、何年もかけ、六合彩直播开奖を含む复数の利害関係者からの意见を集めて作り上げられた一连の文书群の一部で、米国国家规格协会(础狈厂滨)によって承认されたものです。この规格は「构造化されたペネトレーションテスト、製品ソースコードのレビュー、ソフトウェア部品表の分析」およびセキュリティ管理策、ライフサイクルにおけるセキュリティプロセスや使用目的についての文书が求められます。
この新しい規格では、設計またはテストをどのように行う必要があるかを正確に説明していませんが、明確なことは、適切に実行しないと製品を売れなくなる可能性があるということです。 また、FDAは米国市場だけではなく、他の地域、EU、中国および日本などで、市販前申請(日本では薬事法に基づく製造販売承認申請)においてセキュリティも含めて検討されるということです。
医疗机器製造业者とよく话し合う问题のひとつは、変化する胁威の状况にどのように対応するかです。セキュリティの课题は常にニュースで取り上げられており、定期的に新しい脆弱性が公开されています。规制当局は状况の変化に対応する必要のある立场にあり、製造业者もそのように期待しています。つまり、製造业者は絶えることのない脆弱性の进化に対応できるよう、开発プロセスを将来に渡って担保する必要があります。しかし、年単位での机器开発に対して、セキュリティの変化のスピードは早すぎます。果たして适切な対応ができるのでしょうか?
答えはUL 2900のように承认された规格と製造业者の开発プロセスを揃えることです。&苍产蝉辫;また、セキュリティ専门家の専门知识をプロジェクトチームに提供することです。
開発プロセスを将来に渡って担保するために、セキュリティプログラムの作成と成熟のための専門のセキュリティ担当チームが必要です。全体的な取り組みとが必要なのは、UL 2900に基づくさまざまなセキュリティ活動は、互いに補完し合うことで、システム内のさまざまなセキュリティ上の欠陥を見つけられるからです。
UL 2900は、ライフサイクルのさまざまな局面でセキュリティリスクを発見するのを助けてくれる特定の分析やテストの手法を推奨しており、以下を含みます:
単にテスト技术を组み合わせるだけでは、医疗机器の提出または寿命におけるセキュリティを确保するには不十分です。セキュリティを适切に検讨するには、设计段阶で特定のスキルや専门知识が必要です。たとえば、暗号化などの领域は、効果的に适用するためによく理解していなければなりません。
开発ライフサイクルの最后に一回だけテストしたからといって、その製品が安全で効果的であることを保障することはできません。それは「故障モード」を见つけて対処する作业を行なったとは言えないからです。同様に、単一のセキュリティに特化したペネトレーションテストを最后に実施したところで、製品が安全であることを保証できるわけではありません。
安全リスクと同様に、セキュリティリスクの特定と削减のプロセスをすべての开発活动と局面に组み込むことは、受け入れ可能な结果を得るために必要です。それこそが、市场に出荷するまで何年もかかる安全な製品の开発を、将来にわたって担保するための答えなのです。
いずれかの世界中の开発组织が安全を构筑するのと同様にセキュリティを构筑するためにこのような考え方を取り入れたとしたら、规制当局の认可を得るために必要な成果物の作成は当たり前のことになります。セキュリティリスク管理&苍产蝉辫;を正しく行うということは、业界で认められたツールや手法を駆使してリスクの証拠を见つけ出し、リスクを低减するための适切な管理策を导入するということなのです。
セキュリティに対する全体的な取り组みを确立することは简単ではありません。それは组织の変化と成熟度を伴わなければならない旅であり、成し遂げるためには、时间、リソース、そして予算を必要とします。十分に机能するセキュリティプログラムの构筑には数年を要しますが、最も重要なのは构筑のプロセスを开始するということなのです。