Pàgina d'inici » Posts tagged 'Audit'

Tag Archives: Audit

Anuncis

GAMP5 i la seguretat del Software

 

USA Flag Spain Flag German Flag

GAMP 5 i la necessitat de protegir el software (programari).

Resum: Si, les GAMP 5 indiquen que cal protegir el software a més a més de les dades.

 

 

 

 

L’adaptació als “nous” standards costa. Costa molt. I no es cert que sempre sigui manca de voluntat, la majoria de vegades es manca de recursos.

En aquesta situació m’he trobat quan he hagut d’explicar que el software cal protegir-lo contra modificació, voluntària o accidental, i que un BackUp, simplificadament, no es més que una protecció contra accidents i no una mesura de protecció del software.

Al final, per a demanar recursos, cal anar a la font regulatòria, i tot i això, les prioritats de recursos no van a seguretat.

Però que diu específicament les GAMP 5? Cal protegir el programa contra modificació?

La seguretat de la informació apareix, però no esta específicament reclamada en la major part dels apartats, bàsicament perquè es focalitza en la qualitat, no en la seguretat. Malgrat això  indica el següent:


4.3.7.1 Security Management
Security management is the process that ensures the confidentiality, integrity, and availability of an organization’s regulated systems, records, and processes. Effective security management protects assets to minimize the business impact of security vulnerabilities and incidents.
Measures should be implemented to ensure that GxP regulated computerized systems and data are adequately and securely protected against willful or accidental loss, damage, or unauthorized change.
Such measures should ensure the continuous control, integrity, availability, and (where appropriate) the confidentiality of regulated data.
See Appendix 10, Security Management for Laboratory Computerized Systems

I que indica al Appendix 10?


17.1 Introduction
Security management is the process that ensures the confidentiality, integrity, and availability of an organization’s regulated systems, records, and processes.
Security measures should be implemented to ensure that only authorized individuals may access the system and the data, and that the data are accurate and available when needed. Data should be adequately protected against willful or accidental loss, damage, or unauthorized change. Security management includes physical, logical, technical, and procedural controls to ensure the confidentiality, integrity, and availability of the system and data.
...
17.1.4 Logical Security
In addition to preventing unauthorized access or damage to the application or operating system, access controls should be enabled to prevent access to modify the system clock, operating system permissions, and application system files.

Que ens diu les MHRA?

A la darrera actualització de Març 2018, al apartat 6.16 indica:


...
Access controls should be applied to both the operating system and application levels.
...
System Administrator rights (permitting activities such as data deletion, database amendment or system configuration changes) should not be assigned to individuals with a direct interest in the data (data generation, data review or approval).
...

Aquesta definició es pot ampliar a persones que, malgrat no tenir drets d’administració complerta sobre el sistema, puguin accedir a la configuració del software.

Que no explica les GAMP 5?

Dons no explica ni la estructura organitzativa, ni les línies de reporting, i tampoc quines guies tècniques s’han de seguir.(Recomano llegir aquest post de sans.org)

Ara bé, donat els canvis estructurals a la indústria farmacèutica, i al món en general, cap a l’ús massiu de dades, es d’esperar que hi hagi un canvi en breu que posi la seguretat de la informació com a un dels pilars fonamentals a tenir en compte durant l’anàlisi de la qualitat.

Com aquests standards ja existeixen (ISO 27K, NIST, etc…) com més aviat incorporem la seguretat als nostres processos, millor preparats i més ràpidament ens podrem adaptar als nous requeriments i això, al cap i a la fi, també es gestió de riscos.

Conclusió

from Pixabay qimono

En conclusió, malgrat que la moda es parlar només de “Data Integrity” això en cap cas exclou protegir el sistema / software que genera les dades.

Quins procediments tècnics i organitzatius emprem per a acomplir-ho es tema per a un altre post i amplia discussió.

No ens hem d’oblidar que l’objectiu de tota aquesta, enorme, normativa es aconseguir fiabilitat en els processos de investigació i comercialització de productes farmacèutics, que tard o d’hora acabarem utilitzant.

 

Enllaços relacionats:

Altres temes dels que parlo:


DevOps o com recuperar la visió global de IS

GAMP, 21CFR part11 … i altres històries de validació

Mites sobre Big Data



 

Anuncis

Windows 2000: bloqueig de canvis al rellotge.

USA Flag Spain Flag German Flag
Microsoft Windows Server logo
Microsoft Windows Server

Una de les premisses que marca una auditoria es la qualitat de les dades i poder demostrar el moment del temps en que es va fer una cosa concreta, per a poder establir fefaentment la línia temporal de les accions.

Que succeeix quan et trobes amb un equip amb l’antiquat Windows 2000?

Com bloquejar que els usuaris modifiquin el rellotge del equip?

Descripció Passos
Retirar permisos d’Administrador als usuaris. Retirar del grup Administrators
Retirar els permisos de Power Users.

Amb aplicacions antigues això no es possible, i cal anar al següent pas

Bloquejar a nivell de polítiques de Seguretat (GPO) a nivell corporatiu o local
1. Obrir el Control Panel \ Administrative Tools
2. Local Security Policy

Local Security Policy

Local Security Policy

3. User Rights Assignments
4. Change System Time
5. Retira PowerUsers, així només els Administrators podran modificar el rellotge.Ok

Change clock

Change clock

 

Enllaços relacionats:

 

Altres temes dels que parlo:


DevOps o com recuperar la visió global de IS

Cloud computing: Enderrocant 10 mites

Mites sobre Big Data






 

 

 

 

%d bloggers like this: