8大变革解析,EMA附录11《计算机化系统》征求意见稿再提新要求

2025-07-10 17:06:33

随着监管要求的持续升级,最新EMA附录11《计算机化系统》征求意见稿对计算机化系统管理提出了多项突破性要求——从安全管理,到报警管理的明确规定,再到数据完整性验证技术,每一处修订都直指制药企业数字化运营中的痛点。既细节又贴合实际。

您的企业是否已准备好应对这些变化?

本文基于对征求意见稿的逐条解析,提炼出8大关键变更及其落地实施策略建议,涵盖:


关于增加配置管理的要求

本次征求意见稿规定,在用户需求阶段需要清楚的了解系统该具备哪些配置,在配置方面有哪些增加或者修改。并不是所有的系统都需要有配置文件或者相关的记录,只有具备配置内容的系统才需要有配置说明/记录,所以我们在写配置管理程序文件时应当灵活的设置条件。当然,我们也不能忽略系统的一些隐藏配置点,除了明显的硬件配置和功能配置外,还有一些我们在系统使用之初就配置好的基本很少调整的系统参数配置信息,且直接能影响系统使用功能的点(例如:系统的设置的安全策略、非活动状态账户注销的时限、系统内部配置的定期执行的任务等)。

关于供应商管理

本次新增了关于供应商协议要求的内容,比较新的一点是关于用户可通过协议要求保留对系统数据的控制,以及发布前对系统进行测试。我想这一点针对的应该是非本地部署的系统,或归属权不完全属于受监管用户的系统,但是对于此要求供应商应该会要求很高的服务费用,执行起来相对来说难度会很高。

新增报警管理

关于报警管理这一点真的是期待已久。以前对于报警的管理都是基于业务的要求和风险控制的考虑,很少有法规明确的说,什么样的报警需要管理,应该怎样做管理。很多报警的控制都是因为我们要控制某些参数而衍生的控制措施。报警管理从报警应该如何设置、报警的信号应该是什么样的、什么样的报警需要进行确认和管理,此文件都有了明确的描述,基本与行业内的执行方式差不多。但是关于报警日志的检索和排序功能的要求,建议在日后的新设备采购和现有设备的升级更新方面应该重点关注,相信很多企业的系统虽然有报警日志,但是与审计追踪混合在一起或者没有检索功能的很多。这个是属于短期内很难彻底解决的问题。

身份和访问管理

这里笔者简单描述几个比较关注的细节要求:

1)明确了共享账户的不合规,但是仅有只读权限的账户除外。这就意味着以后共享账户将不再有商量的余地,明确就是不合规了。

2)使用身份令牌或者智能卡进行验证是不够的。

3)对于关键系统的远程访问需要加强安全管理,这是我们经常容易忽略的点,从执行上来说应基于现有系统的网络情况来判断系统是否需要执行更加严格的远程访问控制。

4)应当定义密码输入错误次数上限,并且解锁需要管理员确认,这一点在windows系统以及一些有设置账户锁定后一段时间可自动解锁功能的系统上比较常见,很多企业设置的都是自动解锁,建议大家仔细排查一下了自己是否有相同的情况,可能新的缺陷项就在你的眼皮底下。

很多细节的内容都是我们日常管理中经常容易忽略的部分,认为即使存在一定的风险,但是影响程度没有那么高,现在这些都是我们需要重点关注的内容了。

周期性审核

周期性审核新增了系统停止使用时需要做周期性审核的要求。可能有些企业文件规定的是退役前6个月或3个月内做过周期性审核的系统不用重复执行,现在这条规定需要重点关注此部分内容。

有些小伙伴会问了,那么系统退役时周期性审核执行后,系统的退役验证还需不需要执行。个人意见是从风险控制的角度考虑,我们应依据周期性审核的结果来评估是否需要进一步执行计算机化系统的退役验证。

安全管理

这一模块增加了很多新内容,大家想了解细节可以仔细阅读原文。有两点值得大家关注:

1)对于供应商不支持平台或者系统,应当与计算机网络和互联网隔离开,此规定对于微软即将不再支持更新的windows10系统降低风险的暂时性措施,可能是一个比较好的指引。

2)关于双向设备(如:USB)的要求用了两条规定描述其应该如何管理,这种可以双向传输数据的设备,不仅仅会让我们的数据泄露,还可能引入未知的风险从而造成系统不易被发现的异常,这可能是容忽略的细节内容,需要我们更加关注。

备份与归档

文件明确了恢复测试只需要在系统首次确认和恢复或备份过程发生变更的情况下才需要执行,这就免去了有些企业还在定期执行系统的恢复测试的大量工作,也不用担心有些系统执行定期的恢复测试难度大的问题了。基于风险的角度来说此条规定也很符合风险控制的原则,反复的恢复测试可能会对系统带来新的风险,可能成为数据安全的一个漏洞。关于归档文件明确要求归档的文件也需要做备份,应该很多企业备份和归档的工作都做的不是很完善,建议重点关注此条新要求。

数据验证—CHECKSUM技术

在归档的章节中提到了迁移数据时必须通过高可信度方式来验证数据的完整性之后才能删除原有数据,在这里列举的CHECKSUM技术(是通过特定算法为数据文件生成唯一数字指纹的技术,常用的算法包括:MD5(128位哈希值)、SHA-1/SHA-256(更安全的160位或256位哈希值)、CRC32(适用于快速校验但安全性较低的场景),我们可以简单的将其理解成一种验证数据完整性的工具。

这种技术的基本原理我就不详细解释了,感兴趣的可以自己去查详细的资料。我们只要知道这个技术可以高效准确的检查出两份数据的完全一致性就可以了。

对于数据完整性的检查,很多人可能觉得最直观的方式应该是直接将数据打开,逐一核对是否完整才是最真实的,但是对于海量的数据来说,人工检查数据的方式很明显无法满足业务需求,而且准确率很低。相对来说使用高可信度的技术反而比人工要可靠的多。法规对于这种技术的明确认可,意味着我们可以在数据管理方面更加广泛的应用,比如备份数据检查、归档数据检查等。至于应用的工具是否需要做验证,我认为这是必要的步骤也是高可信度方式的证明,而且我们需要在验证文件中描述清楚工具采用的技术依据原理。