← 返回首页

NMPA医疗器械网络安全合规全攻略:SBOM、IEC 81001-5-1、威胁建模与实操清单

SBOM软件物料清单、IEC 81001-5-1合规、STRIDE威胁建模——NMPA医疗器械网络安全注册审查指导原则要点、FDA对比差异与中美双报企业实操合规清单。

陈然
陈然最后更新:2026-03-11

近年来,随着医疗器械数字化、网络化和智能化程度的不断提高,网络安全已成为中国医疗器械注册审查中的核心议题。从联网的患者监护仪、远程诊断系统到基于云计算的医疗器械软件(SaMD),每一款具备网络连接能力的医疗器械都面临着前所未有的网络安全挑战。2024年,国家药品监督管理局(NMPA)正式修订发布了《医疗器械网络安全注册审查指导原则》,标志着中国医疗器械网络安全监管进入了新阶段。

本文将从法规体系、SBOM要求、IEC 81001-5-1合规、威胁建模方法、注册审查要点、产品分类要求等多个维度进行全面系统的解读,为医疗器械企业提供一份可落地执行的合规全攻略。无论您是正在进行国内注册的本土企业,还是计划同时开展中美双报的出海企业,本文都将为您提供切实可行的指导。

一、NMPA网络安全法规体系全景图

1.1 核心法规与指导原则

中国医疗器械网络安全监管已形成以法规为基础、指导原则为核心、标准为支撑的多层次体系:

层级文件名称发布/修订时间核心内容
法规《医疗器械监督管理条例》(国务院令第739号)2021年医疗器械安全有效性总体要求
部门规章《医疗器械注册与备案管理办法》2021年注册申报程序与资料要求
指导原则《医疗器械网络安全注册审查指导原则》(2024年修订版)2024年网络安全专项审查要求
指导原则《医疗器械软件注册审查指导原则》(2022年修订版)2022年软件全生命周期管理要求
指导原则《医疗器械生产质量管理规范附录——独立软件》2019年软件生产质量管理要求
指导原则《人工智能医疗器械注册审查指导原则》2022年AI/ML器械的特殊安全要求

1.2 关键国家标准与行业标准

标准编号对应国际标准标准名称状态
GB/T 42062-2022IEC 81001-5-1:2021医疗器械——第5-1部分:安全活动已发布(推荐性)
YY/T 0316-2016ISO 14971:2019医疗器械风险管理已发布(行业推荐)
YY/T 0664-2020IEC 62304:2006+A1医疗器械软件——软件生命周期过程已发布(行业推荐)
GB/T 42460-2023IEC 62443-4-1工业自动化和控制系统安全——产品安全开发生命周期要求已发布
YY 0505-2012IEC 60601-1-2医用电气设备电磁兼容性要求和试验已发布(强制)

1.3 法规演进时间线

年份里程碑事件
2017年NMPA首次发布《医疗器械网络安全注册技术审查指导原则》
2019年发布《独立软件》生产质量管理附录
2021年《医疗器械监督管理条例》修订,强化网络安全总体要求
2022年GB/T 42062(等同采用IEC 81001-5-1)正式发布
2022年《医疗器械软件注册审查指导原则》修订
2024年《医疗器械网络安全注册审查指导原则》重大修订,全面对标国际要求
2025年GB/T 42062实施进入深水区,审查力度显著加强

关键变化:2024年修订版指导原则相比2017年版本,增加了SBOM要求、细化了安全测试规范、强化了上市后网络安全管理,整体技术要求向FDA和EU MDR的网络安全要求看齐。

二、SBOM(软件物料清单)要求详解

2.1 SBOM的定义与范围

SBOM(Software Bill of Materials,软件物料清单)是对医疗器械中所有软件组件的结构化清单描述。NMPA 2024年修订版指导原则将SBOM纳入注册申报资料的核心要求,要求申请人提供完整的软件组成信息。

NMPA对SBOM范围的要求

组件类型是否纳入SBOM要求说明
自研软件模块必须列出所有自研模块名称、版本、功能描述
第三方商业组件必须包括许可证类型、供应商名称、版本号
开源软件组件必须特别关注开源许可证合规与已知漏洞
操作系统及中间件必须包括实时操作系统(RTOS)、Linux发行版等
固件组件必须嵌入式设备的固件版本与来源
开发工具与编译器建议纳入部分审评中心可能要求提供

2.2 SBOM格式与内容要求

NMPA虽然未强制指定SBOM的具体格式(如SPDX或CycloneDX),但要求SBOM必须包含以下核心信息,且鼓励采用国际通用的机器可读格式:

SBOM必须包含的字段

必填字段说明示例
组件名称软件组件的正式名称OpenSSL
版本号精确到补丁版本3.0.12
供应商/来源开发者或发行组织OpenSSL Software Foundation
组件类型自研/商业/开源开源
许可证信息软件许可证类型Apache License 2.0
功能描述在产品中的具体用途TLS/SSL加密通信
依赖关系与其他组件的依赖被模块A、模块B调用
已知漏洞相关CVE编号CVE-2024-XXXX(已修复)
支持状态是否仍在维护中活跃维护中/EOL

2.3 SBOM格式选择:CycloneDX vs SPDX

对比维度CycloneDXSPDX
标准化组织OWASPLinux Foundation / ISO
国际标准ECMA-424ISO/IEC 5962:2021
主要优势安全导向,含VEX支持许可证合规导向,ISO认可
格式支持JSON, XML, ProtobufJSON, XML, RDF, Tag-Value
漏洞信息原生支持VEX和漏洞数据需配合外部漏洞数据库
NMPA适用性推荐(安全聚焦)推荐(国际认可度高)
FDA适用性接受接受
工具生态Syft, Trivy, Dependency-TrackSPDX Tools, FOSSology

实操建议:对于同时面向中国和美国市场的企业,建议采用CycloneDX格式,因为其对安全漏洞信息的原生支持更贴合NMPA和FDA审评关注点。同时生成SPDX格式作为备选,以满足可能的国际合作需求。

2.4 CVE漏洞管理流程

NMPA要求申请人建立已知漏洞的持续监测与管理机制:

步骤具体工作工具/数据源
1. 漏洞识别定期扫描SBOM中所有组件的已知漏洞NVD、CNVD、CNNVD
2. 影响评估评估漏洞对产品安全性和有效性的影响CVSS评分 + 可利用性分析
3. 风险分级按严重程度分为紧急/高/中/低结合医疗场景的风险矩阵
4. 修复决策确定修复方案(补丁/缓解/接受)风险-收益分析
5. 验证确认修复后的回归测试与安全验证安全测试套件
6. 通知报告向用户和监管机构通报按NMPA不良事件报告要求

NMPA特别关注:审评人员会重点审查SBOM中是否存在已公开但未修复的高危漏洞(CVSS ≥ 7.0),以及申请人对这些漏洞的风险分析是否充分。如果存在无法修复的漏洞,必须提供详细的风险缓解措施说明。

2.5 NMPA vs FDA SBOM要求对比

对比维度NMPA(中国)FDA(美国)
法规依据《网络安全注册审查指导原则》2024版FD&C Act Section 524B
强制性指导原则(实质要求)法律强制
格式要求未强制指定,鼓励国际通用格式机器可读格式(SPDX/CycloneDX)
组件覆盖自研+商业+开源+固件自研+商业+开源
漏洞信息要求列出已知CVE及缓解措施要求列出已知CVE及缓解措施
更新频率组件变更时更新组件变更时更新
提交方式纸质/电子注册资料eSTAR电子提交
审查重点漏洞管理能力、开源合规漏洞管理、EOL组件处理

三、IEC 81001-5-1与GB/T 42062合规

3.1 标准核心框架

GB/T 42062-2022等同采用IEC 81001-5-1:2021,是医疗器械网络安全领域最重要的国际标准在中国的落地。该标准定义了医疗器械软件开发、维护和退役全生命周期中的安全活动要求。

四大核心安全流程

安全流程核心目标主要输出物
安全需求管理识别并定义产品安全需求安全需求规格说明书
安全风险管理识别、评估和控制安全风险安全风险管理报告
安全设计与实现将安全需求融入设计开发安全架构设计文档
安全验证与确认验证安全措施的有效性安全测试报告

3.2 安全需求管理详解

GB/T 42062要求的安全需求包括:

需求类别具体要求示例
身份认证用户身份验证机制多因素认证、口令复杂度
访问控制授权与权限管理RBAC、最小权限原则
数据保密性敏感数据保护AES-256加密存储、TLS传输
数据完整性数据防篡改数字签名、哈希校验
审计日志安全事件记录操作日志、访问记录保留90天
通信安全网络传输保护TLS 1.2+、证书验证
软件更新安全更新机制签名验证、完整性校验
抗攻击能力应对恶意攻击入侵检测、异常流量告警

3.3 与IEC 62304软件生命周期的集成

GB/T 42062并非独立运作,而是与YY/T 0664(等同IEC 62304)紧密集成:

软件生命周期阶段(IEC 62304)对应安全活动(GB/T 42062)
软件开发计划安全计划与安全需求定义
软件需求分析安全需求分析、威胁建模
软件架构设计安全架构设计、攻击面分析
软件详细设计安全编码规范、安全设计模式
软件单元实现安全编码实践、代码审查
软件集成安全集成测试
软件系统测试渗透测试、模糊测试、漏洞扫描
软件发布安全发布审查、SBOM生成
软件维护漏洞监测、补丁管理、安全更新

3.4 与IEC 62443的关系

标准适用范围与GB/T 42062的关系
IEC 62443-4-1工业自动化产品安全开发安全开发流程可参考
IEC 62443-4-2工业组件安全技术要求安全功能要求可借鉴
IEC 62443-3-3系统安全等级要求分区分域设计理念通用

实操建议:如果企业已经建立了IEC 62443体系(如工业设备制造商),可以在此基础上扩展满足GB/T 42062的医疗器械特殊要求,无需从零开始。

3.5 GB/T 42062实施路线图

阶段时间周期核心任务交付物
第一阶段:差距评估1-2个月对照标准条款逐项评估现有能力差距分析报告
第二阶段:体系建设2-3个月建立安全开发流程与文档体系安全开发规程、模板
第三阶段:人员培训1个月安全编码、威胁建模培训培训记录与能力评估
第四阶段:试点项目2-3个月在一个产品上完整执行安全流程试点产品安全文档集
第五阶段:全面推广持续所有新产品和变更项目执行体系运行记录

四、威胁建模方法

4.1 NMPA对威胁建模的要求

2024年修订版指导原则明确要求申请人对医疗器械进行系统性的威胁建模分析,内容包括:

  • 识别医疗器械的资产(数据、功能、接口)
  • 分析数据流信任边界
  • 识别潜在威胁攻击向量
  • 评估威胁的可能性影响程度
  • 确定并实施安全控制措施
  • 建立威胁与控制措施的可追溯性矩阵

4.2 STRIDE方法在医疗器械中的应用

STRIDE是微软提出的威胁建模方法论,也是NMPA和FDA共同推荐的主要方法:

威胁类型英文全称医疗器械场景示例对应安全属性
仿冒Spoofing未授权用户冒充医生登录系统身份认证
篡改Tampering篡改患者监测数据或诊断结果数据完整性
抵赖Repudiation否认对设备参数的修改操作不可否认性
信息泄露Information Disclosure患者个人健康数据被窃取数据保密性
拒绝服务Denial of Service攻击导致急救设备无法使用可用性
权限提升Elevation of Privilege普通用户获取管理员权限修改设备配置授权控制

4.3 威胁建模实施步骤

步骤一:资产识别
资产类别具体内容保护级别
患者健康数据生理参数、诊断结果、病历信息最高
设备配置数据报警阈值、治疗参数、校准数据
软件代码固件、应用程序、算法
认证凭证用户密码、数字证书、密钥最高
审计日志操作记录、访问日志
网络通信设备间通信、云端数据传输
步骤二:数据流分析

构建数据流图(DFD),标识以下要素:

  1. 外部实体:用户(医生、护士、技术人员)、外部系统(HIS/RIS/PACS)、云服务
  2. 处理过程:数据采集、数据处理、数据存储、数据传输
  3. 数据存储:本地数据库、配置文件、日志文件
  4. 数据流:各组件间的数据交换路径
  5. 信任边界:不同安全域之间的分界线
步骤三:威胁识别与风险评估矩阵
威胁场景可能性(1-5)影响度(1-5)风险等级优先级
远程未授权访问设备管理接口45极高立即处理
中间人攻击窃取传输数据34优先处理
恶意固件更新导致设备失控25优先处理
暴力破解用户口令43优先处理
拒绝服务攻击导致设备离线34优先处理
内部人员泄露患者数据24计划处理
USB接口恶意载荷注入33计划处理
审计日志篡改23计划处理

4.4 安全控制措施映射

威胁场景STRIDE类型安全控制措施技术实现
未授权访问S(仿冒)多因素认证 + 账户锁定OAuth 2.0 + MFA
数据篡改T(篡改)数字签名 + 完整性校验HMAC-SHA256
操作抵赖R(抵赖)不可篡改审计日志追加写入 + 时间戳签名
数据泄露I(信息泄露)加密传输 + 加密存储TLS 1.3 + AES-256
拒绝服务D(拒绝服务)速率限制 + 安全模式流量控制 + 降级运行
权限提升E(权限提升)RBAC + 最小权限基于角色的权限矩阵

4.5 实例:联网患者监护仪威胁建模

以一款支持Wi-Fi和蓝牙连接的多参数患者监护仪为例:

资产清单

  • 患者生理数据(心电、血压、血氧、体温)
  • 设备配置参数(报警阈值、采样频率)
  • 用户认证凭证
  • 固件代码
  • 网络通信密钥

信任边界

  1. 设备内部(传感器 → 主处理器) — 物理信任域
  2. 设备 → 医院局域网(HIS/中央站) — 网络信任边界
  3. 设备 → 云平台(远程监控) — 互联网信任边界
  4. 设备 → 移动端(医护APP) — 蓝牙信任边界

关键威胁与对策

攻击场景攻击路径影响对策
伪造中央站指令Wi-Fi → 设备管理接口修改报警阈值导致漏报TLS双向认证 + 指令签名
蓝牙嗅探数据BLE → 数据广播患者隐私泄露BLE加密配对 + 数据脱敏
恶意固件刷写USB维护接口 → 固件分区设备功能异常安全启动 + 固件签名验证
拒绝服务攻击网络 → 通信模块设备离线无法上传数据本地缓存 + 独立报警 + 流量限制
供应链投毒第三方库 → 编译部署预植后门SBOM管理 + 供应商审核

五、NMPA注册审查要点

5.1 网络安全注册资料清单

2024年修订版指导原则要求提交的网络安全相关注册资料包括:

序号资料名称内容要求重要性
1网络安全描述文档产品网络安全架构概述、数据类型、网络接口描述必须
2网络安全风险管理报告基于威胁建模的风险分析、评估和控制必须
3安全需求规格说明详细的安全功能需求和非功能需求必须
4安全设计与架构文档安全架构图、数据流图、加密方案必须
5SBOM(软件物料清单)所有软件组件清单及已知漏洞信息必须
6安全测试报告渗透测试、漏洞扫描、模糊测试结果必须
7安全更新维护方案漏洞修复流程、补丁发布机制必须
8用户安全指导文档部署安全指南、用户安全操作手册必须
9网络安全事件应急预案安全事件响应流程和升级机制必须
10上市后网络安全管理计划持续监测、定期评估、更新策略必须

5.2 安全能力描述(SEC能力)

NMPA关注的安全能力(Security Capability, SEC)包括:

SEC能力描述审查关注点
自动注销超时未操作自动退出超时时间是否合理(通常<15分钟)
审计日志记录安全相关事件日志完整性保护机制
授权基于角色的访问控制角色定义是否合理,权限是否最小化
数据去标识化患者数据脱敏处理去标识化方法是否充分
数据完整性数据防篡改保护完整性校验算法选择
数据保密性敏感数据加密保护加密算法强度(国密/国际算法)
用户认证用户身份验证是否支持多因素认证
安全更新远程/本地安全更新更新过程的安全性保障
物理锁定物理访问控制物理防篡改措施
系统强化最小化攻击面不必要端口/服务是否关闭
恶意软件防护防止恶意代码执行白名单机制或防病毒方案
节点认证设备间相互认证通信节点身份验证机制
传输保密性网络传输加密TLS版本与密码套件配置

审评要点:审评人员会逐项评估每个SEC能力的实现情况。如果某项能力不适用于特定产品,申请人需要在文档中明确说明理由,而不能简单省略。

5.3 安全测试报告要求

测试类型测试目的NMPA具体要求
渗透测试模拟黑客攻击发现漏洞建议由独立第三方执行;覆盖所有外部接口
模糊测试发现输入处理缺陷针对网络协议接口和文件解析模块
漏洞扫描检测已知漏洞对照NVD/CNVD数据库,覆盖所有软件组件
静态代码分析源代码安全审查检测硬编码凭证、SQL注入、缓冲区溢出等
动态安全测试运行时安全验证验证认证、授权、加密等安全机制有效性
配置审查安全配置检查默认口令、开放端口、不必要服务

NMPA与FDA在安全测试上的区别:NMPA目前对渗透测试的独立第三方要求表述为"建议"而非"强制",但在实际审评中,由独立第三方出具的测试报告更具说服力,审评通过率显著更高。建议企业按照最严格标准执行。

5.4 上市后网络安全管理计划

NMPA要求的上市后管理计划必须涵盖:

管理领域具体要求
漏洞监测持续监控NVD、CNVD、CNNVD等漏洞数据库
安全事件响应建立安全事件分级响应机制(24小时/72小时/30天)
补丁管理明确补丁开发、测试、发布的时间要求
用户通知安全漏洞和补丁发布的用户通知机制
定期安全评估至少每年一次安全风险重新评估
SBOM更新组件变更时及时更新SBOM
退市安全产品退市时的数据清除和安全过渡方案
不良事件报告网络安全事件作为不良事件向NMPA报告

关键时间要求

事件等级响应时间报告要求
紧急(危及患者安全)24小时内启动应急响应立即向NMPA报告
高危(可能影响安全性)72小时内完成评估5个工作日内报告
中危(有限影响)30天内制定修复方案季度汇总报告
低危(轻微影响)纳入常规更新计划年度汇总报告

六、NMPA vs FDA网络安全要求全面对比

对比维度NMPA(中国)FDA(美国)
核心法规《医疗器械网络安全注册审查指导原则》2024版FD&C Act Section 524B + 2025最终指南
法律强制性指导原则(实质必须遵循)联邦法律强制(缺失直接RTA退回)
适用范围含网络连接功能或数据交换功能的医疗器械网络设备(Cyber Device):含软件+连接能力+安全风险
SBOM要求必须提供,格式不限必须提供,机器可读格式
威胁建模必须进行,推荐STRIDE必须进行,推荐STRIDE
渗透测试建议独立第三方强制独立第三方
安全测试渗透+漏洞扫描+模糊测试渗透+模糊+SAST+DAST+二进制分析
加密算法支持国密算法(SM2/SM3/SM4)和国际算法国际通用算法(AES、RSA、SHA等)
数据保护需符合《个人信息保护法》《数据安全法》需符合HIPAA要求
上市后管理要求上市后网络安全管理计划要求网络安全维护计划
漏洞数据库CNVD、CNNVD、NVDNVD、CISA KEV
审查方式技术审评中心综合审评eSTAR电子提交,专项审评
审查周期二类60工作日、三类90工作日(含网安内容)510(k)约90-150天
不合规后果补正通知/不予注册RTA退回(约22天延误)
处罚措施责令整改/暂停生产销售/罚款/吊销注册证警告信/产品召回/禁入/刑事处罚

双报企业特别注意:中美两国在加密算法要求上存在差异。NMPA鼓励使用国密算法(SM系列),而FDA使用国际通用算法。建议采用密码算法可配置的架构设计,根据部署市场切换加密方案。

七、不同产品类型的网络安全要求

7.1 按产品形态分类

产品类型典型产品网络安全重点要求
医疗器械软件(SaMD)远程诊断APP、AI辅助诊断软件、影像分析平台云安全、API安全、数据传输加密、用户认证
含嵌入式软件的有源器械联网监护仪、输液泵、呼吸机固件安全、物理接口防护、实时系统安全
联网IVD设备联网生化分析仪、POCT联网终端、LIS接口设备检测数据完整性、实验室网络隔离、结果传输安全
医疗机器人手术机器人、康复机器人实时控制安全、抗干扰、紧急停机机制
可穿戴医疗器械动态心电监测、持续血糖监测蓝牙安全、低功耗加密、数据同步安全

7.2 按器械分类要求

要求维度一类器械二类器械三类器械
网络安全资料通常不要求(除非含网络功能)必须提交必须提交(要求最详细)
威胁建模不要求必须必须(需更全面深入)
SBOM不要求必须必须(需详尽至组件级)
渗透测试不要求建议强烈建议(实质必须)
安全测试深度基本全面深度(含红队测试)
上市后管理基本PMS网络安全专项PMS增强型网络安全PMS
安全更新基本维护定期安全更新快速响应+定期更新
审查周期备案制60工作日90工作日
审评关注度

7.3 特殊场景要求

SaMD(医疗器械软件)特殊要求

要求说明
云服务安全需说明云部署架构、数据中心位置(需境内存储)
API安全RESTful/SOAP接口的认证、授权和加密
移动端安全APP加固、反调试、证书锁定(Certificate Pinning)
多租户隔离SaaS模式下的数据隔离方案
数据出境若涉及数据跨境传输,需符合数据出境安全评估要求

联网IVD设备特殊要求

要求说明
检测结果完整性确保检测数据从仪器到LIS/HIS传输过程不被篡改
质控数据保护质量控制参数的访问控制和防篡改
校准数据安全校准曲线和参数的安全存储与传输
试剂信息管理试剂批号、有效期等信息的安全管理

八、实操合规清单与时间线

8.1 Phase 1:差距分析与规划(第1-2个月)

  • 组建网络安全合规团队(产品、研发、质量、法规)
  • 对照《网络安全注册审查指导原则》逐项进行差距评估
  • 对照GB/T 42062标准进行能力差距分析
  • 梳理产品现有网络安全措施与文档
  • 评估现有软件开发流程的安全成熟度
  • 制定合规整改计划和预算
  • 确定是否需要外部安全顾问支持
  • 建立项目里程碑和进度跟踪机制

预估费用:人民币5万-15万元(含外部顾问)

8.2 Phase 2:安全设计与开发集成(第3-6个月)

  • 建立安全开发流程(SDL)并集成到现有QMS
  • 编写安全编码规范
  • 执行威胁建模(STRIDE方法)
  • 定义安全需求并纳入产品需求规格
  • 设计安全架构(含数据流图、信任边界)
  • 实施安全编码实践
  • 集成静态代码分析工具到CI/CD流水线
  • 建立SBOM生成自动化流程
  • 实施安全编码培训(覆盖全体开发人员)
  • 选定加密方案(国密算法/国际算法/双算法支持)

预估费用:人民币10万-30万元(含工具采购和培训)

8.3 Phase 3:安全测试与验证(第7-8个月)

  • 执行内部安全测试(漏洞扫描、模糊测试)
  • 委托第三方进行渗透测试
  • 执行SBOM组件漏洞扫描
  • 处理和修复发现的安全漏洞
  • 执行修复后的回归测试
  • 完成安全验证报告
  • 确认所有高危和紧急漏洞已关闭
  • 对残余风险进行充分评估和文档化

预估费用:人民币15万-40万元(第三方渗透测试占主要部分)

8.4 Phase 4:文档编制与注册申报(第9-10个月)

  • 编制网络安全描述文档
  • 编制网络安全风险管理报告
  • 整理安全测试报告(渗透测试、漏洞扫描等)
  • 生成最终版SBOM并标注漏洞处理情况
  • 编写安全更新维护方案
  • 编写用户安全指导文档
  • 编写上市后网络安全管理计划
  • 编写网络安全事件应急预案
  • 内部评审全套网络安全文档
  • 提交注册申报

预估费用:人民币5万-15万元(含技术写作)

8.5 总体时间线与里程碑

里程碑时间节点关键交付物负责角色
M1:差距分析完成第2个月末差距分析报告、整改计划法规+质量
M2:安全设计冻结第4个月末安全架构文档、威胁模型研发+安全
M3:安全编码完成第6个月末代码审查报告、SBOM初版研发
M4:渗透测试完成第8个月末安全测试报告集第三方+研发
M5:文档编制完成第9个月末全套网安注册资料法规
M6:注册申报提交第10个月注册申请法规

总预估费用:人民币35万-100万元(视产品复杂度和企业基础而定)

费用构成比例

费用项目占比说明
第三方安全测试35-40%渗透测试为最大单项支出
安全工具与平台15-20%SAST/DAST工具、SBOM工具
外部顾问20-25%差距分析、体系建设指导
内部人力投入15-20%研发、质量、法规人员工时
培训5-10%安全编码、威胁建模培训

九、常见问题与FAQ

Q1:我的产品只在医院内网使用,不连接互联网,是否需要满足网络安全要求?

需要评估。NMPA的网络安全要求不仅限于互联网连接设备。如果产品具备以下任一特征,通常需要满足网络安全要求:

  • 具有网络接口(以太网、Wi-Fi等)
  • 具有数据交换接口(USB、串口、蓝牙)
  • 能够与其他医疗设备或信息系统通信
  • 可接收外部数据输入

即使产品设计为在隔离网络中运行,审评中心也可能要求提供网络安全相关资料,说明产品的安全设计考量。

Q2:GB/T 42062是推荐性标准,是否可以不执行?

技术上可以,但实际操作中不建议忽视。虽然GB/T 42062-2022是推荐性国家标准(GB/T),不具有法律强制力,但:

  1. 审评中心在审查网络安全时会参照该标准评估产品安全性
  2. 该标准是国际标准IEC 81001-5-1的等同采用,代表行业最佳实践
  3. 注册审查指导原则中引用了该标准的核心要求
  4. 不符合该标准可能导致审评补正,延长审评周期

Q3:SBOM中的开源组件如果有已知漏洞但无法升级怎么办?

必须进行风险评估并提供缓解措施。常见的处理策略包括:

  1. 评估可利用性:分析该漏洞在产品具体使用场景下是否可被利用
  2. 网络隔离:通过网络架构设计限制漏洞暴露面
  3. 补偿控制:实施额外的安全措施弥补漏洞风险
  4. 监测方案:建立对该漏洞的持续监测机制
  5. 升级计划:制定后续版本的组件升级计划

关键是在注册资料中明确说明风险评估过程和结论,证明残余风险可接受。

Q4:渗透测试必须由第三方完成吗?哪些机构的报告被NMPA认可?

NMPA指导原则建议由独立第三方进行渗透测试,但未作强制性要求。在实践中:

  • 强烈建议委托独立第三方执行,其报告的公信力显著高于内部测试
  • 认可的第三方机构包括:具有CNAS认可的信息安全测试实验室、持有CMA资质的检测机构
  • 测试人员建议持有CISP、CISSP、OSCP等信息安全资质
  • 国内常见选择:国家信息安全测评中心、各省级信息安全评测机构、具有安全测试资质的第三方实验室

Q5:中美双报的产品,网络安全文档能否共用?

部分可以共用,但需注意差异

可共用的文档需要分别准备的内容
威胁建模报告(方法论通用)加密算法说明(国密 vs 国际算法)
安全架构设计(核心架构一致)数据保护合规说明(PIPL vs HIPAA)
SBOM(组件清单一致)漏洞数据库引用(CNVD vs NVD)
渗透测试报告(测试结果通用)语言版本(中文 vs 英文)
安全编码规范监管报告格式和提交方式

实操建议:建立一套核心安全文档(英文版),再分别适配中国和美国的格式与特殊要求。这样可以节省约30-40%的文档编制工作量。

Q6:NMPA网络安全审评补正的常见问题有哪些?

根据实际审评经验,常见的补正要求包括:

补正问题出现频率避免方法
安全风险分析不充分非常高系统性使用STRIDE方法,覆盖所有接口
SBOM信息不完整使用自动化工具生成,人工核查补充
加密方案描述模糊明确算法名称、密钥长度、使用场景
缺少上市后管理计划按模板逐项编写,包含具体时间要求
安全测试覆盖不全确保测试覆盖所有外部接口和通信通道
用户安全指导不足提供详细的部署安全指南和操作手册

Q7:产品上市后发现了新的安全漏洞,需要走变更注册吗?

取决于漏洞修复对产品的影响

场景是否需要变更注册说明
安全补丁不改变产品功能和性能通常不需要按上市后管理计划执行即可
修复涉及核心功能变更需要评估可能触发许可事项变更
修复涉及安全架构重大调整需要变更注册属于重大变更
发现严重漏洞可能危及患者安全需要紧急报告同时启动不良事件报告和召回评估

建议在上市后管理计划中明确各类场景的处理流程,并与审评中心保持沟通。

Q8:国密算法(SM系列)在NMPA注册中是否强制要求?

目前不强制,但强烈鼓励。具体情况如下:

算法类型NMPA态度建议策略
国密SM2(非对称加密)鼓励使用作为优先选项或提供双算法支持
国密SM3(哈希算法)鼓励使用数据完整性校验优先使用
国密SM4(对称加密)鼓励使用数据加密存储/传输优先使用
国际算法(AES/RSA/SHA)接受可作为备选或与国密并存

最佳实践:设计密码算法可配置的架构,默认使用国密算法,同时支持国际算法切换,以同时满足国内和出口需求。

Q9:小型企业或初创公司资源有限,如何高效满足网络安全要求?

分优先级、分步骤实施

  1. 优先使用开源工具:SBOM生成(Syft)、漏洞扫描(Trivy)、威胁建模(OWASP Threat Dragon)均有免费方案
  2. 聚焦核心要求:优先完成威胁建模、SBOM和安全测试报告,这三项是审评最关注的内容
  3. 借助模板:参考指导原则附件和行业模板编写文档,减少从零开始的工作量
  4. 选择性外包:将渗透测试外包给专业第三方,这是性价比最高的投入
  5. 整合现有流程:将安全活动融入现有的软件开发和质量管理流程,避免建立独立体系

对于预算有限的小型企业,最低合规成本可控制在人民币15-25万元范围内。

Q10:网络安全合规与《个人信息保护法》《数据安全法》的关系是什么?

三者互相关联但各有侧重

法规侧重点与网络安全合规的关系
NMPA网络安全指导原则医疗器械产品安全性核心要求,注册审查依据
《个人信息保护法》(PIPL)个人信息(含健康数据)保护数据保密性和去标识化要求
《数据安全法》(DSL)数据分级分类与安全管理重要数据识别和出境管理
《网络安全法》网络运行安全与关键信息基础设施网络安全等级保护要求

实操建议:在网络安全设计中,同步考虑数据合规要求。特别是涉及患者个人健康数据的SaMD产品,需要同时满足NMPA网络安全要求和PIPL的数据保护要求。如果数据涉及跨境传输(如中美双报产品的临床数据共享),还需进行数据出境安全评估。

十、总结与下一步

核心要点回顾

医疗器械网络安全合规在中国已从"加分项"发展为"必选项"。对于企业而言,以下几点至关重要:

  1. 法规框架已基本成形:以2024年修订版指导原则为核心,配合GB/T 42062等标准,NMPA网络安全审查体系已全面建立
  2. SBOM是新增核心要求:软件物料清单的完整性和漏洞管理能力是审评重点
  3. 威胁建模是审评基石:系统性的STRIDE威胁分析是安全设计的基础
  4. 安全测试必须全面覆盖:渗透测试、漏洞扫描、模糊测试缺一不可
  5. 上市后管理同样重要:漏洞监测、补丁发布、事件响应不是一次性工作
  6. 合规投入回报显著:提前规划可避免审评补正带来的3-6个月延误

行动建议

企业类型首要行动预算范围时间规划
已有产品、首次涉及网安差距分析 → 补充安全文档35-60万元6-10个月
新产品开发阶段安全左移 → 从设计阶段集成40-80万元与开发并行
中美双报企业统一安全框架 → 分别适配60-100万元10-14个月
小型企业/初创公司聚焦核心要求 → 选择性外包15-25万元4-8个月

与FDA网络安全要求的协同

如果您的企业同时面向中国和美国市场,建议参阅我们的FDA医疗器械网络安全合规指南,了解FDA的最新强制性要求。中美双报的核心策略是:建立统一的安全开发框架(SDL),在此基础上分别满足NMPA和FDA的差异化要求,特别是加密算法选择、数据合规和提交格式方面的不同。


参考资料

AI 助手

你好!我看到你正在阅读「NMPA医疗器械网络安全合规全攻略:SBOM、IEC 81001-5-1、威胁建模与实操清单」。有任何关于这篇文章的问题,都可以问我!

由 Gemini 驱动 · 回答仅供参考