terça-feira , 25 setembro 2018
Capa » Automação » Com o monitoramento wireless em ascensão, quais mudanças na garantia da conformidade com o 21 CFR Part 11?

Com o monitoramento wireless em ascensão, quais mudanças na garantia da conformidade com o 21 CFR Part 11?

Por Paul Daniel*.

À medida que os dispositivos de monitoramento wireless se tornam mais populares, muitos de nossos clientes regulamentados pelo GxP perguntam sobre o 21 CFR Part 11 e como ele afeta o monitoramento sem fio. Neste blog, nosso especialista em regulamentação Paul Daniel apresenta suas últimas reflexões sobre um assunto que está se tornando mais importante à medida que o uso de dispositivos sem fio aumenta em aplicativos GxP.

Eu não acho que a Parte 11 nos obrigue a fazer muito diferente com a adição de monitoramento sem fio. Quando se trata dos regulamentos, devemos olhar para o que é a verdadeira expectativa dos reguladores. Em termos de um sistema de monitoramento ambiental, isso significa que fornecemos um sistema confiável de monitoramento, gravação e alarme que coleta dados precisos, sem lacunas e erros, e garante que os dados mantenham sua integridade para o seu ciclo de vida. Feito isso, nos perguntamos que riscos e desafios específicos são colocados por um sistema sem fio?

Então, vamos rever a parte 11.

Este regulamento foi escrito pela primeira vez antes que o monitoramento sem fio fosse uma coisa, em meados dos anos 90. Seu foco principal era garantir que o uso de uma nova tecnologia na época, Registros Eletrônicos e Assinaturas, não apresentasse mais riscos do que os bons registros antigos em papel.
O que a Parte 11 não incluiu foi o modo de comunicação – Ethernet, TCP / IP, Wi-Fi etc. Foi revisado periodicamente, mas não tratou realmente de mudanças tecnológicas nos métodos de transmissão de dados, mantendo um foco principalmente em controles processuais, como treinamento, POPs e revisão de dados e trilhas de auditoria. Por causa disso, acho que a Parte 11 é mais sobre procedimentos do que funções tecnológicas.

Apesar disso, as funções (como a trilha de auditoria) e as tecnologias ainda são importantes.

Eu costumo dividir a Parte 11 em 10 partes extraídas das seções da Parte 11 lidando com “Sistemas Fechados” (porque eu acho que a maioria dos sistemas de monitoramento se encaixa nessa categoria.) (Saiba mais neste white paper)
Validação
Registros legíveis humanos
Proteção e Retenção de Registros
Auditoria de Trilhas
Restringir o acesso a usuários autorizados
Verificações de dispositivos
Verificações de autoridade (funções diferentes para corresponder aos requisitos do trabalho)
Treinamento
Procedimentos Escritos
Documentação do sistema
Quando olho para essa lista, as únicas coisas que parecem especificamente diferentes com um sensor sem fio são a validação nº 1 e as verificações nº 6 do dispositivo. Acho que também gostaria de ver os Procedimentos Escritos nº 9, mas com aplicabilidade específica para o lado de TI da segurança da rede sem fio.

Então, o que eu faria diferente para um sistema de sensores sem fio com relação a validação, verificação de dispositivos e procedimentos de segurança de rede?

Validação: Eu provavelmente adicionaria algumas etapas específicas de conexão sem fio ao meu QI, como verificar a força do sinal e a conectividade, com algum tipo de desafio adicionado. Um desafio de alcance adicional talvez. Eu também gostaria de ver as configurações de rede sem fio específicas documentadas, ou uma verificação de tal atividade, como realmente gravá-las no protocolo pode ser um risco de segurança (especialmente se o sistema fosse Wi-Fi). Eu também prestaria mais atenção em verificar a localização física e a identidade de cada dispositivo e verificar se o dispositivo está fixo no lugar. Um dispositivo sem fio alimentado por bateria pode ser movido mais facilmente do que um fio com um cabo de alimentação.

Verificações de dispositivo: isso garante que as informações enviadas pela rede sem fio sejam dados legítimos de um dispositivo legítimo. Podemos supor que o risco de alguém inserir dados falsificados em um dispositivo de monitoramento é o mesmo para com fio ou sem fio. No entanto, seria mais fácil para um dispositivo sem fio não legítimo se conectar à sua rede de monitoramento, já que ele não precisa da conexão física.

Procedimentos escritos: Gostaria de ver um SOP sobre como a segurança da rede sem fio é mantida. Isso é mais uma preocupação com um sistema Wi-Fi, que geralmente usa uma infraestrutura compartilhada (geralmente a LAN) para se conectar ao servidor / banco de dados dos sistemas de monitoramento. Existem algumas preocupações de segurança com o Wi-Fi, que não estão presentes com outros tipos de conexão sem fio (Bluetooth, ZigBee), porque a rede sem fio usa os mesmos protocolos TCP / IP da Ethernet com fio – uma abertura essencialmente explorável para a LAN com as credenciais corretas. Como o Bluetooth e o ZigBee usam protocolos diferentes (não TCP / IP), é mais difícil que um agente mal-intencionado penetre na LAN com fio baseada em TCP / IP da Ethernet por meio do ponto de acesso não Wi-Fi.

Mas existe risco equivalente de invadir uma rede sem fio ou com fio?
A sabedoria comum é que a rede com fio é mais segura. Infelizmente, existem muitas outras maneiras fáceis de enviar dados falsificados sem invadir uma rede sem fio. A conectividade do sistema de monitoramento não é o único problema de segurança. Entre as maneiras mais fáceis é simplesmente mover o sensor para um ambiente de temperatura favorável, ou criar um ambiente falso (coloque um icepack ao lado do sensor).
De volta à parte 11; se analisarmos, descobrimos que não diz: “Faça isso pelo seu sistema de monitoramento sem fio porque é sem fio”.

Eu recomendo que expandamos a Validação nº 1 para combiná-la com uma abordagem geral de sistemas de qualidade. Portanto, se você estiver pensando em implementar um sistema de monitoramento sem fio, inclua requisitos de confiabilidade, faixa, segurança, etc. nos documentos dos Requisitos do Usuário.

Você faz isso para que, se escolher um sistema sem fio, tenha pelo menos garantido que ele tenha todos os recursos e recursos necessários para fins de conformidade com GxP. Depois de inserir essas preocupações no URS, ele força o processo de validação (avaliação de riscos, protocolos, etc.) a abordar quaisquer preocupações introduzidas pelo uso de wireless.

Para sistemas sem fio, basta seguir os procedimentos existentes que você normalmente usa para implementar qualquer sistema computadorizado, incluindo a Parte 11, e você estará no caminho certo. Não há nada específico para a tecnologia sem fio que não deva estar coberto nas expectativas de que nossos departamentos de TI estejam seguindo uma boa GMP básica com procedimentos escritos e práticas recomendadas.

*Paul Daniel é especialista em conformidade regulamentar | Life Science – Vaisala – Science & Sensing Technologies.

Fonte: Rigor Validação e Automação

 

Sobre admin

Deixe uma resposta

O seu endereço de email não será publicado. Required fields are marked *

*