U.S. FDA 사이버보안 (Cybersecurity)
와이즈컴퍼니는 다년간의 경험으로 미국 FDA 및 유럽 사이버보안 지도를 성공적으로 진행 혹은 완료하고 있으며, 이와 관련 아래 지도 서비스를 제공 드리고 있습니다.
대상
- 1) 소프트웨어를 포함하는 하드웨어 의료기기
- 2) 소프트웨어 의료기기
지도항목
- 1) 사이버보안 문서화
- 2) 사이버보안 시험
- 3) 상호운영성 위혐 평가, 검증 및 유효성 평가
- 4) 기타 성능 시험 (예: 네트워크 분석 및 시험)
관련 규격
- – Cybersecurity in Medical Devices: Quality System Considerations and Content of Premarket Submissions
- – Postmarket Management of Cybersecurity in Medical Devices
- – AAMI TIR57:2016
- – NIST SP 800-30
- – ANSI/ISA 62443-4-1
- – Framing Software Component Transparency: Establishing a Common Software Bill of Materials (SBOM)”
- – AAMI/UL 2900-1:201
- – IEC 810001-5-1: 2021
- – FDA eSTAR Version 5.1
What 사이버보안 문서화 및 시험은 무엇이 고려되어야 하나요?
2024년 1월 8일 기준 소프트웨어 기능이 있는 하드웨어 혹은 소프트웨어 의료기기의 FDA 인허가를 위해서는 하위 섹션 포함 아래 9 가지 섹션들에 대해 모두 문서화 및 시험이 수행되어야 합니다.
- 1. Risk Management (위험 관리)
- – Report (보고서)
- – Threat Model (위협 모델)
- – Cybersecurity Risk Assessment (사이버보안 위험 평가)
- – SBOM and Related Information (소프트웨어자재명세서 및 관련 정보)
- 2. Assessment of Unresolved Anomalies (해결되지 않은 이상 징후의 평가)
- 3. Cybersecurity Metrics (사이버보안 지표를 모니터링한 데이터)
- 4. Cybersecurity Controls (사이버보안 제어)
- – Authentication controls (인증 제어)
- – Authorization controls (권한부여 제어)
- – Cryptography controls (암호화 제어)
- – Code, data, and execution integrity controls (코드, 데이터 및 실행 무결성 제어)
- – Confidentiality controls (기밀성 제어)
- – Event detection and logging controls (이벤트 감지 및 로깅 제어 / *로깅: 일련의 기록인 로그(Log)를 생성하도록 시스템을 작성하는 활동)
- – Resiliency and recovery controls (복원력 및 복구 제어)
- – Firmware and software update controls (펌웨어 및 소프트웨어 업데이트 제어)
- 5. Architecture Views (아키텍처 보기 / 아키텍쳐: 소프트웨어가 어떻게 구성 및 동작이 되는지를 보여주는 밑그림)
- 6. Cybersecurity Testing (사이버보안 시험)
- 7. Cybersecurity Labeling (사이버보안 라벨링)
- 8. Cybersecurity Management Plan (사이버보안 관리 계획)
- 9. Interoperability (상호운용성)
Which 사이버보안 시험은 어떤 사항들이 고려되어야 하나요?
제조자는 사이버보안 시험 자료를 제공해야 하며, 이는 보안 요구 사항 시험, 위협 완화 시험, 취약성 시험 및 침투 시험이 포함되지만 이에 국한되지는 않음. 특정 시험이 수행되지 않은 이유에 대한 정당성이 제공되어야 함.
다음 보안 시험 문서와 관련 보고서 또는 평가 자료가 제공되어야 함
- 1. 보안 요구 사항
- – 각 설계 입력 요구사항이 성공적으로 구현되었다는 증거가 제공되야 함.
- – 경계 분석의 증거와 경계 가정에 대한 근거가 제공되야 함.
- *경계 분석: 사이버보안 경계(의료기기와 그것이 상호작용하는 시스템이나 네트워크 사이의 물리적, 논리적 경계)를 정의하고 분석하는 과정
- *경계 가정: 사이버보안 설계와 관련해 설정된 가정들. 예를 들어 네트워크 보안, 운영 환경의 안전성, 사용자의 보안 관련 행동 등.
- 2. 위협 완화
- – 글로벌 시스템에서 제공하는 위협 모델, 다중 환자 피해, 업데이트 및 패치 가능성, 보안 사용 사례 보기에 따라 효과적인 위험 제어 조치를 입증하는 시험 증거가 제공되어야 함.
- – 각 사이버 보안 위험 제어의 적절성이 보장되어야 함. 예를 들어, 적절한 경우 지정된 보안 정책을 시행하는 보안 효과, 최대 트래픽 조건에서의 성능, 안정성 및 신뢰성.
- 3. 취약성 시험(예: ANSI/ISA 62443-4-1의 섹션 9.4)
- – 다양한 시험과 분석에 대한 세부 사항과 증거를 제공되야 하며, 이 시험은 남용 또는 오용 사례, 잘못된 입력 및 예기치 않은 입력, 견고성, 퍼즈 시험, 공격 표면 분석, 취약점 연쇄, 알려진 취약점에 대한 폐쇄형 시험, 바이너리 실행 파일의 소프트웨어 구성 분석, 정적 및 동적 코드 분석을 포함합니다.
- 4. 침투 시험
- – 제품의 보안 취약점 발견하고 악용하는데 중점을 둔 시험을 통해 보안 관련 문제를 식별하고 특성화해야 합니다.
- – 시험 보고서는 시험자의 독립성 및 기술적 전문성, 시험 범위, 시험 기간, 사용된 시험 방법, 시험 결과, 발견 사항 및 관찰 사항을 포함해야 함.
- – 시험 보고서는 내부 혹은 외부 시험자와 대상 기기를 담당자가 장치 설계를 담당하는 개발자로부터 어느 수준의 독립성을 갖는지를 포함해야 함. 이 독립성을 보장하기 위해 제3자를 활용해야 할 수도 있음.
- – 모든 시험에서 제조자는 발견 사항(예, 취약성 및 이상 징후)에 대한 평가가 제공되어야 하며, 발견 사항을 구현하지 않거나 향후 릴리스로 연기하는 근거를 포함해야 함.
의료기기 사이버보안 관련 문의사항은 연락처의 정보로 문의 주시기 바랍니다