FDA 의료기기 사이버보안 요구사항 총정리 | 인허가·시험·문서화 가이드

FDA 사이버보안 심사는 더 이상 문서 검토가 아닙니다.

의료기기의 설계, 시험, 운영 전반에 걸친 보안 체계를 단계별로 확인합니다.

와이즈컴퍼니(주)는 다수의 의료기기 제조사를 대상으로 미국 FDA 사이버보안 지도를 성공적으로 수행해왔으며, 시험과 문서화를 하나의 흐름으로 지원합니다.

본 글에서는 FDA 인허가를 준비하는 제조사가 반드시 점검해야 할 사이버보안 핵심 항목을 지도(Roadmap) 형태로 정리합니다.

사이버보안 지도 적용 대상

아래 항목 중 하나라도 해당하거나 해당 가능성이 있다면 FDA 사이버보안 위험 관리 대상으로 분류됩니다.

  • 다른 장치 또는 시스템과 통신 가능한 의료기기
  • 네트워크 또는 서버 연결 기능 보유
  • Bluetooth, Wi-Fi 등 무선 통신 사용
  • USB 등 물리적 접근 인터페이스 제공
  • 소프트웨어 또는 펌웨어 다운로드 허용
  • 클라우드 저장 또는 외부 서비스 연동

와이즈컴퍼니(주) 사이버보안 지도 범위

사이버보안 시험

  • Vulnerability Assessment
  • Penetration Testing

사이버보안 문서화

  • Threat Modeling
  • Cybersecurity Risk Management
  • Assessment of Unresolved Anomalies
  • Cybersecurity Metrics & Controls
  • Architecture Views
  • Cybersecurity Labeling
  • Cybersecurity Management Plan
  • Interoperability 분석 (해당 시)

FDA 사이버보안 핵심 9개 섹션

FDA 인허가를 위해 소프트웨어 기능이 포함된 의료기기는 아래 9개 섹션에 대해 문서화 및 시험을 수행해야 하며, 각 항목은 상호 연계되어 평가됩니다.

eSTAR / FDA Cybersecurity Submission Framework

  1. Risk Management – 위험 분석, 완화 전략, Threat Model, SBOM 포함
  2. Assessment of Unresolved Anomalies
  3. Cybersecurity Metrics
  4. Cybersecurity Controls
  5. Architecture Views
  6. Cybersecurity Testing
  7. Cybersecurity Labeling
  8. Cybersecurity Management Plan
  9. Interoperability (해당 시)

문서화 단계에서 반드시 고려해야 할 사항

Risk Management & Threat Modeling

AAMI TIR57 기반 위험 관리 체계를 적용해야 하며, 악용 가능성(Exploitability)을 중심으로 평가합니다.

병원 네트워크를 적대적 환경으로 가정하고 End-to-End 연결을 포함한 Threat Model을 수립해야 합니다.

Cybersecurity Risk Assessment

완화 전·후 위험 점수, 허용 기준, 잔여 위험 수용 근거를 반드시 문서화해야 합니다.

CVSS, NIST SP 800-30, DREAD 등 합리적인 방법론을 활용해 예측 가능한 위험을 평가합니다.

SBOM

자체 개발, 구매, 라이선스, 오픈소스를 포함한 모든 소프트웨어 구성 요소를 포함해야 합니다.

NTIA 최소 요소 기반의 기계 판독 가능한 형식과 EOL, 취약점 대응 계획을 함께 제공해야 합니다.

사이버보안 시험 단계 핵심 포인트

  • 보안 요구 사항 구현 증거 및 경계 분석 자료 제공
  • 위협 완화 시험과 실제 운영 환경을 고려한 검증
  • 퍼즈 시험, 취약점 연쇄 분석, 정적·동적 코드 분석 수행
  • 침투 시험은 제3자 독립성을 갖추는 것이 권장됨
FDA 사이버보안 심사는 한 번의 시험이 아니라, 전체 제품 생애주기에 대한 검증입니다.