您当前的位置:检测资讯 > 法规标准

欧洲医疗器械公告机构协会对欧盟网络安全合规性的建议

嘉峪检测网        2023-02-24 04:30

越来越多的互联医疗设备和医疗保健的持续数字化为制造商带来了新的市场机遇,更重要的是,改善了患者护理。同时,它对医疗设备的安全、网络安全和隐私提出了新的不同类型的风险。

 

这些互联医疗设备包括基于传感器的技术(如可穿戴设备)到医疗设备软件(如移动医疗应用)以及植入式医疗设备(如起搏器)。

 

为了确保医疗设备的安全使用,最先进的监管框架是必要的。连贯、一致和协调的监管要求是在欧洲和国际层面实现高水平网络安全和竞争力的关键。

 

然而,目前,越来越多的国家网络安全要求和指南被公布,这导致欧洲框架内的分裂加剧。如今网络安全专家寥寥无几,在可预见的未来,这种情况很可能会持续下去;因此,在不影响质量的前提下,尽可能提高网络安全合规性评估的效率是至关重要的。

 

以下是欧洲医疗器械公告机构协会Team-NB(European Association Medical devices of Notified Bodies) 的一些建议:

 

1. 确保标准的协调采用

 

例如,IEC 81001-5-1的标准是一种先进的标准,预计在不久的将来将由欧洲委员会协调。制造商应通过过渡计划尽快采用该标准,并在过渡期结束后进行测试。

 

IEC TR 60601-4-5也可用于记录医疗器械的网络安全规格,以支持网络安全特性的型式测试。

 

2. 协调网络安全风险评估的方法

 

例如,建议使用系统的威胁建模技术(例如STRIDE)来确保涵盖所有相关的威胁。

 

当使用系统风险方法时,第三方的可读性可以支持认证机构的有效评估。威胁建模技术(如上文STRIDE的示例)可轻松集成到利用故障模式效应分析(FMEA)的工程风险管理框架中,这是有益的,因为这些技术在医疗器械行业中是众所周知且常用的。

 

如果利用其他威胁建模技术,它们也必须是风险管理文件的一部分。已知威胁列表,例如开放web应用程序安全项目前十大漏洞、常见攻击模式枚举和分类(CAPEC)列表、漏洞指标问卷的使用,例如通用漏洞评分系统(CVSS)在医疗设备中的应用,或者头脑风暴,仅应作为威胁建模流程的一部分作为支持要素。还应该考虑到,当现代高度互联的医疗设备系统被完全建模时,攻击树可能达到其极限。通用漏洞评分系统(CVSS)、自定义矩阵或其他类似方法可用于对医疗器械的威胁进行评分。

 

3. 协调高水平渗透试验要求;

 

渗透测试是安全性验证和确认的主要手段,建议医疗器械在其整个生命周期内,在适当的时间间隔内,有适当的渗透测试报告。

 

任何渗透测试都应该有适当的深度和覆盖范围,渗透测试人员应该独立于设备的开发团队,并具有适当的技能。

 

常见的渗透测试方法,如开源安全测试方法(OSSTMM)、OWASP、分阶段结构化方法,如渗透测试执行标准(PTES)方法,应根据医疗设备的情况进行调整,直到有合适的标准可用。

 

渗透测试也应使用合适的工具。渗透测试应考虑与医疗器械相关的任何特殊限制,如患者和其他人的安全以及临床性能。

 

渗透测试实验室应由制造商根据其质量管理体系要求和适当标准进行鉴定。一旦具备医疗器械渗透测试的适当能力和资质,应使用ISO 17025认可的测试实验室。

 

3. 调整网络安全的开发生命周期(SDL)

 

医疗设备的网络上安全性只能通过医疗设备整个生命周期中的安全生命周期过程来支持。

 

网络安全应在开发的早期阶段、整个开发过程以及生命周期的后期阶段进行考虑,如软件的开发、交付、处理或卸载。IEC 81001-5-1等标准提供了如何实现这一点的基本细节。

 

4. 网络安全上市后监督的重要性

 

MDCG 2019-16提出的网络安全PMS是应对例如对医院的勒索软件攻击不断增加的挑战的一个基本要素,因为补丁的及时开发和分发对于降低勒索软件攻击的进入门槛和阻止勒索软件攻击的传播至关重要。由于该问题的重要性,网络安全PMS流程的合规性和有效性可能是认证机构通过对MDR和IVDR的法规审核进行合规性评估的一部分。建议制造商根据法规的指导和要求考虑网络安全上市后监督和文档。

 

分享到:

来源:医疗器械法规资讯