사이버보안 인증

사이버보안 :: 미국 FDA 사이버보안 :: 보안 아키텍쳐 뷰 (Security Architecture View)

wise-company 2025. 4. 30. 13:00
와이즈컴퍼니(주)는 사이버보안 심사가 원활하게 진행될 수 있도록 도와드리고 있습니다.

안녕하세요.

국내외 제품 인허가 및 품질 시스템 인증 전문 컨설팅 와이즈컴퍼니(주) 입니다.

와이즈컴퍼니(주)는 다수의 업체의 미국 FDA 사이버보안 지도를 성공적으로 진행 혹은 완료하였으며,

이와 관련하여 아래 지도 서비스를 제공 드리고 있습니다.

대상
지도 항목
다음 기준 중 하나라도 충족하는 의료기기
다른 장치/시스템과 통신할 수 있는 경우
네트워크/서버 연결이 있는 경우
무선 통신 형태를 사용하는 경우 (블루투스, Wi-Fi 등)
USB 포트와 같은 접근을 허용하는 경우
소프트웨어/펌웨어 다운로드를 허용하는 경우
클라우드 저장 혹은 기타 서비스를 사용하는 경우
✅ 사이버보안 시험
Vulnerability Assessment
Penetration Testing
✅ 사이버보안 문서화
Risk Management
Assessment of Unresolved Anomalies
Cybersecurity Metrics
Cybersecurity Controls
Cybersecurity Labeling
Cybersecurity Management Plan
Interoperability (필요시)

 


 

이번 포스트에서는 FDA 510(k) 제출 시 필요한 사이버보안 문서 중 보안 아키텍처 뷰(Architecture view)에 대해 알아보겠습니다.

 

 

 

| Architecture view 란?

보안 아키텍처 뷰란, 의료기기 시스템 내 보안 관련 구성 요소, 연결 구조, 보안 흐름 및 방어 전략을 시각적으로 문서화한 것을 의미합니다. 이는 단순한 시스템 다이어그램이 아니라, 사이버보안 위험 식별 및 대응 전략을 FDA에 효과적으로 설명하기 위한 도구입니다.

FDA는 다음 네 가지 뷰를 최소한으로 포함할 것을 권장합니다.

  1. Global System View (전체 시스템 뷰)
  2. Multi-Patient Harm View (다수 환자 위해 뷰)
  3. Updatability and Patchability View (업데이트/패치 가능성 뷰)
  4. Security Use Case View(s) (보안 사용 사례 뷰)

 

 

| 1. Global System View (전체 시스템 뷰)

전체 시스템 뷰에서는 총체적인 관점에서 기기 자체의 보안을 물론, 기기가 작동하는 환경까지도 고려해야 합니다.

의료기기는 단독으로 작동하는 것이 아니라 네트워크 및 다른 의료/비의료 기기들과 상호 연결된 더 넓은 시스템의 일부로서 작동한다는 인식을 반영해야 합니다. 이때, 데이터의 흐름은 너무 상세하지 않아도 되며, 추가 뷰로 보완할 수 있습니다.

 

 

 

| 2. Multi=Patient Harm View (다수 환자 위해 뷰)

다수 환자 위해 뷰를 그리기 위해서는 개별 환자와 의료기기의 상호작용을 넘어서, 여러 환자에게 동시에 영향을 미칠 수 있는 위험을 이해하고 완화하는 것의 중요성을 알아야 합니다.

단 한 번의 해킹으로 다수의 기기가 동시에 영향을 받을 가능성이 있다는 것을 인지하고, 다수 환자 위해 뷰를 통해 이러한 위험을 막을 수 있는 전략을 마련해야 합니다.

 

 

 

| 3. Updateability and Patchability View (업데이트/패치 가능성 뷰)

업데이트/패치 가능성 뷰에서는 소프트웨어의 업데이트/패치 경로를 시작부터 끝까지 설명해야 합니다.

제조사의 외부 기술을 포함하는 경우, 보안 대책 설명도 필요로 하며 지속적인 사이버보안 유지를 위해 업데이트 경로의 신뢰성과 안전성을 증명할 수 있어야 합니다.

 

 

| 4. Security Use Case View(s) (보안 사용 사례 뷰)

보안 사용 사례 뷰는 실제 사용 중에 보안 위협이 발생할 수 있는 의료기기의 기능 별 시나리오를 제공해야 합니다.

보안 침해가 기기의 안전성 또는 유효성에 영향을 줄 수 있는 모든 기능적 측면에 대해 작성해야 합니다. 이 기능은 운영 상태 및 임상 기능 상태를 포함해야 하는데요, 운영 상태는 전원 켜짐, 대기 상태 등, 임상 상태는 데이터 송수신, 진단 결과 보고 등의 예시가 있습니다. 또한 보안 사용 사례의 수는 기기의 사이버보안 복잡도 및 위험 수준에 따라 결정됩니다.

 

 

 

| 보안 아키텍처 뷰 작성 시 팁 💡

추가로 보안 뷰 작성 시 팁을 설명드리겠습니다.

  • 각 뷰는 다이어그램과 설명 텍스트로 구성되어 있어야 합니다.
  • 시스템 구성 요소, 인터페이스, 사용자 역할, 도메인, 경계 등을 포함해야 합니다.
  • 특정 뷰가 불필요한 경우, 제외 사유 설명을 추가해야 합니다.

보안 아키텍처 뷰는 단순한 시각 자료가 아니라, 의료기기의 안전성과 유효성을 입증하기 위한 핵심 근거입니다. FDA는 이제 보안도 품질의 일부로 간주하고 있으며, 이를 문서화하지 않으면 사전 승인 단계에서 거부(Refuse to Accept) 될 수 있습니다. 따라서 사이버보안 리스크가 존재하는 의료기기를 개발하거나 인증하려는 제조업체라면, 보안 아키텍처 뷰 작성은 필수입니다.


같이 알아보면 좋은 정보
👇🏻 👇🏻 👇🏻

* 사이버보안 지도 항목 안내: https://wise-company.tistory.com/6

 

아래 연락처 또는 카카오톡 문의하기로 문의하시면
성심성의껏 답변하고 도움드리겠습니다.

와이즈컴퍼니(주) 이상록 책임 / info@wisecompany.org / 02-831-3615

 

와이즈컴퍼니(주) - 의료기기 사이버보안: 보안 아키텍쳐 뷰
와이즈컴퍼니(주) - 의료기기 사이버보안: 보안 아키텍쳐 뷰