欢迎您注册蒲公英
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
本帖最后由 Kc305 于 2024-3-17 11:28 编辑
数据完整数据可靠在GMP中是个老生常谈的话题,在目前现新版行指南中,数据安全性被搬到台面上,其中GAMP5-II 4.3.7中就指出了包括传统的账号权限管理,访问管理,和删除管理之外的补丁管理,病毒控制,网络攻击防御,入侵检测等防御手段。更是启用了一份附录O11去详细要求和规范关于此类安全管控。(当然数据作为企业核心资产,很多企业本身就极其重视安全板块,防火墙,行为管理,态势感知,日志审计,堡垒机,各式反病毒软体等等,一套上全的企业不在少数,但是GxP领域安全是基于评估和验证的,如果套上这一层,那么符合要求的就并不多,目前我和很多企业交流反馈是GxP专家不懂安全,安全专家不懂GxP合规)
PIC/S在数据完整性指南中用一整章 9.4 System security for computerised systems计算机化系统的系统安全性 去描述关于系统安全这一大板块的需求 ISEP协会在GAMP5-II时就已经考虑进类似于网络攻击手段,勒索病毒等问题面对的风险,目前不少企业大幅增加其数据安全性手段,并增设GxP领域安全专家岗位。
如下为GAMP5-II中数据安全性初步描述 4.3.7 安全和系统管理 4.3.7.1 安全管理 计算机系统和数据应得到充分的保护,以防止故意或意外的损失、损坏或未经授权的改变。管理安全访问的程序,包 括为授权用户增加和删除权限、病毒管理、密码管理和物理安全措施,应在系统被批准使用之前建立。 如果可能的话,应实施基于角色的安全,以确保敏感数据和功能不被破坏。安全管理程序应适用于所有用户,包括管 理员、超级用户、用户和支持人员(包括供应商支持人员)。 安全条款应确保数据受到保护,防止未经授权的入侵,包括网络安全攻击。在相关IT工具和自动化的支持下,入侵预 防和检测程序应该到位。 进一步详情见附录O11。
对上述描述我对于数据安全性的解读以及解决方案
- 权限安全:合适的人有合适的权限是第一位,这点目前很多企业正常都已实现,专业软件的三级权限管理,基于AD域的Windows基础账户策略权限管理,AD域计算机策略管理。
上文其中提到了进阶的角色安全,并指出的了Windows账户下删除权限管理控制(泛指Windows删除,通常情况下专业软件一般用户不具备该功能或者权限),该问题主要是针对那些关键检验数据或者工艺数据是以独立文件存在于文件夹中的特殊情况,因为存在人为删除不良制造和检验记录的风险,故常被定义为不可被接受风险。但如果是以SQL形式存在于计算机系统相对还好,系统定期备份(基于风险评估,但仍然不建议低于一周一次,时效性快速放行药品需增加配备频次,因为不存在库存观察期),如果SQL被删除了,软件跑不起来,数据全无,谁也瞒不住。反而能间接降低对产品的风险,故此类可被接受程度比较高。
- 物理安全:引用我关于门禁的文章。其次就是关于服务器,现场工艺设备检验设备计算机安全问题。可以采取机箱物理锁或者封条方式进行控制(你封禁的了USB就怕有狠人直接拆硬盘,当然目前有Bitlocker这一块风险其实还好)
(上述两条其实还是偏向于数据完整可靠)
安全条款应确保数据受到保护,防止未经授权的入侵,包括网络安全攻击。在相关IT工具和自动化的支持下,入侵预防和检测程序应该到位。 病毒管理、密码管理和物理安全措施,应在系统被批准使用之前建立。 在PIC/S数据完整性指南中也有明确说明其大致内容和GAMP5-II中相似。 通常可以解读为四个点
- 网络架构:因公司网络通常在一个网络架构内,在这个网络框架内分为会同时运行GMP网络和非GMP网络以及可以访问外部公共网络的VLAN,你是否做出明确的网络权限规则,去界定这些VLAN的边界。是否有良好的网络隔离,以及良好的网络准入规则。
- 病毒&木马威胁:病毒威胁通常来源于Windows平台,而实验室,产线大部分设备配套电脑,嵌入式平台很大多基于Windows为基础。因为必不可免的存在数据导出,传输,备份,故一定存在感染威胁,Jumpserver或者中转NAS系统,以及加密受控型移动存储可以降低风险,此时反病毒软体和必要的安全补丁机制作为末端防御重要性就体现出来了,当然现在有个好的情况是微软在Windws8平台后所有正版Windows都自带Microsoft Defender反病毒软体,哪怕是LTSC这类轻量化版本,而且该软体因其伴随Windows系统自带,属于豁免单位(通常),不用进行繁琐的验证工作。但是有一点,病毒库长期不更新的反病毒软体属于无效的反病毒手段。这时候微软AD全家桶(WUSU模块)的作用就体现了,经风险评估和验证的补丁和病毒库其可实现集中内网推送更新。经过风险评估后的病毒库以及Windwos补丁获取途径,以及推送内网更新流程&手段和AD全家桶验证一起打包成一个系统去做验证。
(注:必要的重大安全补丁,可以修补系统安全漏洞从而达到减少挂马和入侵的概率,但是没必要的功能补丁不建议打,因为补丁是需要进行确认评估流程的,增加风险且有工作量)
- 入侵防御:关键网络入口配备防火墙,防毒墙,堡垒机并进行验证,其中防火墙和防毒墙目前做融合产品不少,国外詹博,飞塔等国内深信服,华为等均有相应产品。但防御设备验证通常和反病毒软件验证一样很多企业均仅能进行到策略开启验证,日志审计,以及特征库病毒库更新这步,红蓝攻防,病毒样本投放验证因属于高端局绝大部分药企无法做。(病毒和攻击手段千奇百怪,且会变异通常很难做验证,哪怕找一个当年极具代表的熊猫烧香验证成功,但是这在现在已经过时,毫无意义)。堡垒机起到作用为隔离跳板和审计作用,功能较为单一,验证通常也是以使用模块确认为主,内容为,审计追踪,和策略开启等。
- 应急指南:IT部门需制定和起草在计算机化系统被勒索锁定或病毒删除后的救援WI并通过质量批准,(牵扯到异地备份,或者是数据冷备冷归档)
仅针对数据安全性板块,希望这对各位有所有帮助。并非强迫症,仅供优化质量合规体系以及应对更高层级检查参考。
|