이번 포스트에서는 FDA 510(k) 제출 시 필요한 사이버보안 문서 중 보안 아키텍처 뷰(Architecture View)에 대해 알아보겠습니다.
FDA 사이버보안 Architecture View 가이드
FDA 510(k) 제출 필수 사이버보안 문서
서비스 안내
| 대상 | 지도 항목 |
|---|---|
|
다음 기준 중 하나라도 충족하는 의료기기
✔ 다른 장치/시스템과 통신할 수 있는 경우 |
✅ 사이버보안 시험 ✔ Vulnerability Assessment ✔ Penetration Testing ✅ 사이버보안 문서화 |
Architecture View란?
보안 아키텍처 뷰란, 의료기기 시스템 내 보안 관련 구성 요소, 연결 구조, 보안 흐름 및 방어 전략을 시각적으로 문서화한 것을 의미합니다. 이는 단순한 시스템 다이어그램이 아니라, 사이버보안 위험 식별 및 대응 전략을 FDA에 효과적으로 설명하기 위한 도구입니다.
💡 FDA는 다음 네 가지 뷰를 최소한으로 포함할 것을 권장합니다.
1. Global System View (전체 시스템 뷰)
전체 시스템 뷰에서는 총체적인 관점에서 기기 자체의 보안은 물론, 기기가 작동하는 환경까지도 고려해야 합니다.
의료기기는 단독으로 작동하는 것이 아니라 네트워크 및 다른 의료/비의료 기기들과 상호 연결된 더 넓은 시스템의 일부로서 작동한다는 인식을 반영해야 합니다.
※ 데이터의 흐름은 너무 상세하지 않아도 되며, 추가 뷰로 보완할 수 있습니다.
2. Multi-Patient Harm View (다수 환자 위해 뷰)
다수 환자 위해 뷰를 그리기 위해서는 개별 환자와 의료기기의 상호작용을 넘어서, 여러 환자에게 동시에 영향을 미칠 수 있는 위험을 이해하고 완화하는 것의 중요성을 알아야 합니다.
단 한 번의 해킹으로 다수의 기기가 동시에 영향을 받을 가능성이 있다는 것을 인지하고, 다수 환자 위해 뷰를 통해 이러한 위험을 막을 수 있는 전략을 마련해야 합니다.
3. Updatability & Patchability View (업데이트/패치 가능성 뷰)
업데이트/패치 가능성 뷰에서는 소프트웨어의 업데이트/패치 경로를 시작부터 끝까지 설명해야 합니다.
- 제조사의 외부 기술을 포함하는 경우, 보안 대책 설명도 필요
- 지속적인 사이버보안 유지를 위해 업데이트 경로의 신뢰성과 안전성을 증명할 수 있어야 합니다.
4. Security Use Case View(s) (보안 사용 사례 뷰)
보안 사용 사례 뷰는 실제 사용 중에 보안 위협이 발생할 수 있는 의료기기의 기능별 시나리오를 제공해야 합니다.
보안 침해가 기기의 안전성 또는 유효성에 영향을 줄 수 있는 모든 기능적 측면에 대해 작성해야 합니다.
운영 상태 (Operational State)
전원 켜짐, 대기 상태 등
임상 기능 상태 (Clinical State)
데이터 송수신, 진단 결과 보고 등
ℹ️ 보안 사용 사례의 수는 기기의 사이버보안 복잡도 및 위험 수준에 따라 결정됩니다.
보안 아키텍처 뷰 작성 시 팁 💡
다이어그램 + 설명 텍스트 구성
각 뷰는 다이어그램과 설명 텍스트로 구성되어 있어야 합니다.
필수 포함 요소
시스템 구성 요소, 인터페이스, 사용자 역할, 도메인, 경계 등을 포함해야 합니다.
제외 사유 설명
특정 뷰가 불필요한 경우, 제외 사유 설명을 추가해야 합니다.
마무리
보안 아키텍처 뷰는 단순한 시각 자료가 아니라, 의료기기의 안전성과 유효성을 입증하기 위한 핵심 근거입니다.
FDA는 이제 보안도 품질의 일부로 간주하고 있으며, 이를 문서화하지 않으면 사전 승인 단계에서 거부(Refuse to Accept)될 수 있습니다.
⚠️ 사이버보안 리스크가 존재하는 의료기기를 개발하거나 인증하려는 제조업체라면, 보안 아키텍처 뷰 작성은 필수입니다.