Cybersecurity


U.S. FDA Cybersecurity

와이즈컴퍼니는 다년간의 경험으로 미국 FDA 및 유럽 사이버보안 지도를 성공적으로 진행 혹은 완료하고 있으며, 이와 관련 아래 지도 서비스를 제공 드리고 있습니다.

 

대상

  1. 1) 소프트웨어를 포함하는 하드웨어 의료기기
  2. 2) 소프트웨어 의료기기

 

지도항목

  1. 1) 사이버보안 문서화
  2. 2) 사이버보안 시험
  3. 3) 상호운영성 위혐 평가, 검증 및 유효성 평가
  4. 4) 기타 성능 시험 (예: 네트워크 분석 및 시험)

 

관련 규격

  • – Cybersecurity in Medical Devices: Quality System Considerations and Content of Premarket Submissions
  • – Postmarket Management of Cybersecurity in Medical Devices
  • – AAMI TIR57:2016
  • – NIST SP 800-30
  • – ANSI/ISA 62443-4-1
  • – Framing Software Component Transparency: Establishing a Common Software Bill of Materials (SBOM)”
  • – AAMI/UL 2900-1:201
  • – IEC 810001-5-1: 2021
  • – FDA eSTAR Version 5.1

 

What    사이버보안 문서화 및 시험은 무엇이 고려되어야 하나요?

2024년 1월 8일 기준 소프트웨어 기능이 있는 하드웨어 혹은 소프트웨어 의료기기의 FDA 인허가를 위해서는 하위 섹션 포함 아래 9 가지 섹션들에 대해 모두 문서화 및 시험이 수행되어야 합니다.

  1. 1. Risk Management (위험 관리)
    • – Report (보고서)
    • – Threat Model (위협 모델)
    • – Cybersecurity Risk Assessment (사이버보안 위험 평가)
    • – SBOM and Related Information (소프트웨어자재명세서 및 관련 정보)
  2. 2. Assessment of Unresolved Anomalies (해결되지 않은 이상 징후의 평가)
  3. 3. Cybersecurity Metrics (사이버보안 지표를 모니터링한 데이터)
  4. 4. Cybersecurity Controls (사이버보안 제어)
    • – Authentication controls (인증 제어)
    • – Authorization controls (권한부여 제어)
    • – Cryptography controls (암호화 제어)
    • – Code, data, and execution integrity controls (코드, 데이터 및 실행 무결성 제어)
    • – Confidentiality controls (기밀성 제어)
    • – Event detection and logging controls (이벤트 감지 및 로깅 제어 / *로깅: 일련의 기록인 로그(Log)를 생성하도록 시스템을 작성하는 활동)
    • – Resiliency and recovery controls (복원력 및 복구 제어)
    • – Firmware and software update controls (펌웨어 및 소프트웨어 업데이트 제어)
  5. 5. Architecture Views (아키텍처 보기 / 아키텍쳐: 소프트웨어가 어떻게 구성 및 동작이 되는지를 보여주는 밑그림)
  6. 6. Cybersecurity Testing (사이버보안 시험)
  7. 7. Cybersecurity Labeling (사이버보안 라벨링)
  8. 8. Cybersecurity Management Plan (사이버보안 관리 계획)
  9. 9. Interoperability (상호운용성)

 

Which     사이버보안 시험은 어떤 사항들이 고려되어야 하나요?

제조자는 사이버보안 시험 자료를 제공해야 하며, 이는 보안 요구 사항 시험, 위협 완화 시험, 취약성 시험 및 침투 시험이 포함되지만 이에 국한되지는 않음. 특정 시험이 수행되지 않은 이유에 대한 정당성이 제공되어야 함.

다음 보안 시험 문서와 관련 보고서 또는 평가 자료가 제공되어야 함

  1. 1. 보안 요구 사항
    • – 각 설계 입력 요구사항이 성공적으로 구현되었다는 증거가 제공되야 함.
    • – 경계 분석의 증거와 경계 가정에 대한 근거가 제공되야 함.
      • *경계 분석: 사이버보안 경계(의료기기와 그것이 상호작용하는 시스템이나 네트워크 사이의 물리적, 논리적 경계)를 정의하고 분석하는 과정
      • *경계 가정: 사이버보안 설계와 관련해 설정된 가정들. 예를 들어 네트워크 보안, 운영 환경의 안전성, 사용자의 보안 관련 행동 등.
  2. 2. 위협 완화
    • – 글로벌 시스템에서 제공하는 위협 모델, 다중 환자 피해, 업데이트 및 패치 가능성, 보안 사용 사례 보기에 따라 효과적인 위험 제어 조치를 입증하는 시험 증거가 제공되어야 함.
    • – 각 사이버 보안 위험 제어의 적절성이 보장되어야 함. 예를 들어, 적절한 경우 지정된 보안 정책을 시행하는 보안 효과, 최대 트래픽 조건에서의 성능, 안정성 및 신뢰성.
  3. 3. 취약성 시험(예: ANSI/ISA 62443-4-1의 섹션 9.4)
    • – 다양한 시험과 분석에 대한 세부 사항과 증거를 제공되야 하며, 이 시험은 남용 또는 오용 사례, 잘못된 입력 및 예기치 않은 입력, 견고성, 퍼즈 시험, 공격 표면 분석, 취약점 연쇄, 알려진 취약점에 대한 폐쇄형 시험, 바이너리 실행 파일의 소프트웨어 구성 분석, 정적 및 동적 코드 분석을 포함합니다.
  4. 4. 침투 시험
    • – 제품의 보안 취약점 발견하고 악용하는데 중점을 둔 시험을 통해 보안 관련 문제를 식별하고 특성화해야 합니다.
    • – 시험 보고서는 시험자의 독립성 및 기술적 전문성, 시험 범위, 시험 기간, 사용된 시험 방법, 시험 결과, 발견 사항 및 관찰 사항을 포함해야 함.
    • – 시험 보고서는 내부 혹은 외부 시험자와 대상 기기를 담당자가 장치 설계를 담당하는 개발자로부터 어느 수준의 독립성을 갖는지를 포함해야 함. 이 독립성을 보장하기 위해 제3자를 활용해야 할 수도 있음.
    • – 모든 시험에서 제조자는 발견 사항(예, 취약성 및 이상 징후)에 대한 평가가 제공되어야 하며, 발견 사항을 구현하지 않거나 향후 릴리스로 연기하는 근거를 포함해야 함.

의료기기 사이버보안 관련 문의사항은 연락처의 정보로 문의 주시기 바랍니다