老旧医疗设备网络安全该怎么做?

admin 2023年4月20日16:35:30评论29 views字数 2257阅读7分31秒阅读模式
老旧医疗设备网络安全该怎么做?
遗留医疗设备网络安全该怎么做?这份权威指南值得参考。
4月19日消息,国际医疗设备监管机构论坛(IMDRF)近日发布一份文件,介绍了涵盖医疗设备产品全生命周期的基本安全原则与最佳实践。
IMDRF是目前全球主要国家医疗器械监管机构之间的重要合作组织,我国国家药品监督管理局是主要参与者。

重点关注网络安全而非数据隐私

这份文件名为《医疗设备网络安全原则与实践》(也叫做IMDRF N60指南),囊括了带软件的传统医疗设备(固件、可编辑逻辑控制器等,如起搏器和输液泵)和医疗设备软件(SaMD)的相关网络安全问题。
老旧医疗设备网络安全该怎么做?
需要注意的是,医疗设备的安全与性能主要由各国监管机构负责界定,本指南的范围仅限于考虑对患者造成伤害的可能性。例如,文件涉及可能影响设备性能、对临床操作产生负面影响、或导致诊断/治疗错误的威胁。虽然其他类型的危害(例如涉及数据隐私侵犯)同样重要,但并不在该指南的讨论范围之内。
为了从当前状态过渡到更理想的未来状态,IMDRF N60指南为遗留医疗设备提出了全生命周期框架。该框架的一个关键特征,是强调医疗设备制造商与医疗保健专业机构之间的有效沟通,以及时且有计划地引入和停用医疗设备,从而最大限度减少仍在使用的遗留设备数量。尽管超出本指南的适用范围,但设备制造商和专业机构应在适当时向患者传达关于设备的生命周期阶段信息。
IMDRF N60指南概述了遗留医疗设备网络安全的全生命周期框架保障思路,包括开发、支持、有限支持与支持结束(EOS)四个阶段,并明确定义了设备制造商和医疗专业机构在各阶段中的职责。
老旧医疗设备网络安全该怎么做?
指南文件还为双方沟通提供了建议,包括漏洞管理、风险管理和向医疗专业机构转移责任,以及在支持结束之后提供补充控制的建议。指南还向双方提出实施层面的注意事项,旨在管理那些目前仍在使用的安全功能老旧的遗留设备。

遗留设备安全全生命周期框架

IMDRF N60指南为遗留设备提供一份一般性原则清单,供各利益相关方在开发、监管、使用和监控医疗设备时加以参考。这些一般性原则在改善遗留设备,乃至整个全球卫生系统的网络安全态势方面发挥着基础性作用。
该指南规定,应当将涉及网络安全威胁和漏洞的风险管理贯穿至医疗设备生命周期内从开发到支持结束的所有阶段,具体涵盖风险管理、沟通和责任转移等工作。众所周知,实践中的医疗设备使用周期可能延长至支持结束之后,因此如果医疗专业机构决定在此后继续使用,则设备的退役时间可能晚于支持结束时间。事实上,这种设备临床使用周期长于支持周期的情况相当常见。
IMDRF N60指南认为,各利益相关方都需要承认,医疗设备应当具备有计划的网络安全生命周期,包括全生命周期内的各个阶段——支持、有限支持与支持结束。其中有限支持阶段属于过渡期,设备制造商与医疗专业机构在此期间可以协调并准备过渡至支持结束或进行产品升级/替换。支持结束也被认为是医疗设备的网络安全责任被总体转移给医疗专业机构的明确时间点。
老旧医疗设备网络安全该怎么做?
指南文件补充称,在支持结束之后,设备制造商可能仍须根据管辖法规负责某些产品上市后的工作。在医疗设备支持结束之前,随时间推移会发生大量与沟通、风险管理和责任转移相关的活动,旨在确保设备制造商与医疗专业机构能够为各个生命周期阶段做好充分准备。
IMDRF指南规定,有效防范威胁的前提是各利益相关方之间开展公开透明的沟通。设备制造商应为生命周期结束(EOL)与支持结束制定计划,尽早沟通并确定生命周期与支持结束的具体时间,并将这项工作视为设备采购与安装流程的一部分。早期沟通将帮助用户从制造商处获取信息,据此适当规划生命周期与支持结束日期,考量后续设备维护办法。
使用这些信息,医疗专业机构可以选择停用设备,或者承担起额外的安全维护责任。指南文件认定,由设备制造商或医疗专业机构提出的建议,也应当得到双方或其他利益相关方的主动拓展及/或参与。
IMDRF指南将医疗设备的网络安全概述为各利益相关方之间的共同责任,特别是设备制造商和医疗专业机构之间的共同责任。对于遗留设备,这种共同责任显得尤为重要。“为了适当管理遗留设备引发的风险,设备制造商应当在设计期间考虑如何优化支持阶段的网络安全,并在未来支持结束之后将安全风险降至最低。”
此外,指南补充称医疗专业机构应积极与设备制造商合作以获取软件物料清单(SBOM),确保根据设备制造商(包括相关IT基础设施)的建议配合适当网络安全保障措施来运行设备,持续维护这些网络安全保障措施,并规划设备的支持结束日期。

遗留设备安全已成为关注焦点

这份指南能否在全球范围内得到采用,取决于各方是否统一实施其中提出的建议。对指南中所提及的各具体挑战的关注不仅是实施相关建议的前提,同时也是继续提高全生命周期内医疗设备网络安全弹性的必然一步。
上个月,美国卫生与公众服务部下辖的食品药物监督管理局(FDA)发布了最终指南,为网络设备制定了新的网络安全要求,包括厂商在联网医疗设备的上市申请中需要提供的信息。
在此之前,美国医疗保健与公共卫生部门协调委员会(HSCC)也曾发布过“示范合同语言”,为医疗保健提供组织(HDO)和医疗设备制造商间的共享合作与协调提供了参考。该模板主要解决由设备制造商管理的医疗设备、解决方案和网络连接的安全性、合规性、管理、操作和服务等问题。
参考资料:
industrialcyber.co


原文来源:安全内参
“投稿联系方式:010-82992251   [email protected]
老旧医疗设备网络安全该怎么做?

原文始发于微信公众号(关键基础设施安全应急响应中心):老旧医疗设备网络安全该怎么做?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月20日16:35:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   老旧医疗设备网络安全该怎么做?http://cn-sec.com/archives/1682485.html

发表评论

匿名网友 填写信息