近日,美国食品药品监督管理局FDA发布新版《医疗器械网络安全:质量体系考量与上市前申报内容》指南。
一、医疗器械网络安全的重要影响
网络安全是器械安全和质量体系法规的一部分。随着医疗器械愈加智能与互联,网络安全问题也正走向台前,直接影响产品安全与有效性。越来越多的医疗器械正接入无线网络、云平台与医院信息系统(HIS),构成复杂的“医疗设备系统”环境,其中某一个器械的漏洞,可能影响整个临床链条。
近年来多起全球性网络安全事件(如WannaCry勒索病毒)导致医院系统瘫痪,造成医疗设备无法运行,严重者延误诊断与治疗、甚至危及生命。
FDA曾指出:医疗器械网络安全,已不再仅仅是“IT问题”,而是医疗产品安全性的组成部分!
二、指南适用器械及申报路径
器械:含有软件、固件或可编程逻辑的器械;不支持网络连接功能的器械因可能引发网络安全问题,同样可能适用本指南。
路径:510(k)、510(k)豁免、De Novo、PMA 及补充、HDE(人道主义豁免)、IDE(临床研究豁免)、BLA/IND(涉及生物产品)。
三、带网络功能的医疗器械
1.根据《食品与药品法案》第524B条,若器械满足下列条件之一,即被视为Cyber Device带网络功能的医疗器械:
·含有经过制造商验证的软件;
·具有连接互联网的功能;
·具备可被网络攻击的技术特征。
2.Cyber Device 提交510(k)、PMA 或 De Novo 时,必须额外提供:
·网络安全维护计划;
·安全开发流程说明;
·软件物料清单SBOM清单;
·所有已知漏洞的分析及风险缓解报告。
如未提供上述内容将被视为违反法规、构成违法行为。
四、明确“网络安全”即“医疗器械安全”
根据《21 CFR Part 820 质量体系规范》:软件设计必须包含软件验证和风险分析;
网络风险应被纳入设计控制,贯穿全生命周期(TPLC),推荐采用安全产品开发框架(SPDF)作为合规工具。
SPDF 是一套可覆盖设计、开发、发布、更新与退市各阶段的网络安全开发流程,用于减少漏洞数量与降低风险等级。
五、设计阶段必须达成的安全目标
FDA提出五大安全目标,适用于大部分含软件的器械:
真实性与完整性(Authenticity & Integrity)、访问授权(Authorization)、可用性(Availability)、数据保密性(Confidentiality)、可更新性(Updatability & Patch ability)。
在上市前申报中,企业必须提供文档用于说明:以上目标是如何实现的。
六、网络安全的评估方式
FDA重点审查内容:
1.威胁建模(Threat Modeling)
描述攻击路径、潜在威胁与防护机制;涵盖从供应链到退市的全周期场景;推荐使用AAMI TIR57、ANSI/AAMI SW96标准。
2.安全风险评估
不再仅关注“概率”,关注“漏洞可被利用程度(Exploitability)”;使用CISA已知漏洞列表作为参考;所有残留风险必须在文件中被明确评估并记录缓解措施。
3.第三方软件管理、软件物料清单SBOM
上市前申报文件中必须包含完整的软件材料清单(SBOM),列明:组件名称、版本、支持状态、终止日期;包括:开源组件、采购模块、API库等;若存在漏洞,需逐项说明影响评估与控制措施。
4.互操作性考虑
接入其他设备、EMR系统或云平台的功能,必须被纳入网络安全控制设计;Bluetooth、Wi-Fi等标准协议也需予以增强保护。
七、设备退市后需考虑的内容
·已上市器械的更新与支持计划;
·无法修补的漏洞,需评估是否需要重新申报或召回;
·推荐在年度PMA报告中披露器械的网络安全情况:
·已修复漏洞的占比;
·从漏洞识别至修复的时间;
·补丁部署覆盖率等。
#FDA510(k)申请好帮手,非久顺莫属! 近30年全球合规技术专家&资深美代,成员超80%本科\硕士\博士,丰富的海外留学经验,无障碍英语口语\书面交流,一站式高效率FDA合规服务:上市前510k批准;创建UDI-DI与GUDID账户;QSR820体系建立维护/验厂等。
