Google Cloud のホワイトペーパー
GxP システムでの Google Cloud の使用
2020 年 5 月

1.0 はじめに
クラウド コンピューティングは、その戦略的で運用上の優位性から、ライフ サイエンス業界でさらに規則性を高めながら採用されています。クラウド コンピューティングは、規制対象の組織がデータの管理と分析にグローバル プラットフォーム ソリューションを使用できるようにし、法令上の義務をより効率的に果たす機会を提供します。 Google は、ライフ サイエンスのお客様がワークロードをクラウドに移行する際に経験するニーズ、制約、考慮事項を理解しています。 このホワイトペーパーでは、クラウドを活用して GxP 適合の IT 環境を構築したいと考えているお客様に対して、Google Cloud がどのようにサポートしているかについて説明します。これには、Google Cloud の品質、セキュリティ、コンプライアンスを管理し、Google の組織統制および技術統制によりお客様のデータを保護する取り組みが含まれます。
Google Cloud とは
Google Cloud は、インフラストラクチャ、プラットフォーム、ソフトウェアのソリューションに大別されたクラウド サービス スイートです。これらのサービスに加えて、Google Cloud ではスマート アナリティクスから人工知能機能まで、さまざまなツールを提供しています。 Google Cloud は基本的に、コンピュータやハードディスク ドライブなどの物理アセット一式と、VM などの仮想リソースで構成されています。これらは世界中にある Google のデータセンターで稼働しています。各データセンターはリージョンにあります。アジア、オーストラリア、ヨーロッパ、北米、南米に位置するリージョンが利用できます。リージョンはゾーンの集まりで、各ゾーンはリージョン内で相互に分離されています。このようにリソースが分散されていることで、障害時の冗長性や、クライアントの近くにリソースが配置されることによるレイテンシの削減など、さまざまなメリットがあります。
クラウド コンピューティングでは、ソフトウェアやハードウェア製品と見なして利用できるものがサービスになります。これらのサービスは、基本となるリソースへのアクセスを提供します。利用可能な Google Cloud サービスのリストには多くのサービスが掲載されており、現在も増え続けています。Google Cloud でウェブサイトやアプリケーションを開発する場合は、これらのサービスを組み合わせて必要なインフラストラクチャやソリューションを提供し、コードを追加して必要なシナリオを実現できます。
GxP とは
ライフ サイエンス業界では、GxP は医療商品に適用するさまざまな「優良事例」の規則およびガイドラインの略称です。GxP の「x」変数は、規制対象の商品の開発、製造、配布に使用される幅広いプロセスを対象としています。特定の GxP 基準は、政府機関の規制およびガイダンス(たとえば、連邦食品・医薬品・化粧品法)、業界のベスト プラクティスのフレームワークで定められています。GxP にはあらゆるトピックが記載されていますが、規制の監督を目的として、政府機関はサービスの製造プロセス、手順の文書化、スタッフの認定とトレーニング、配布と保管に関連する要件をほぼ均一に採用しています。米国のライフ サイエンス組織に対しては、通常、GxP の要件は、Code of Federal Regulations(「CFR」)1に記載されています。
要件の一部を紹介します。
-
医薬品、医薬部外品の製造管理 / 品質管理の基準(GMP): 21 CFR Part 210 および 211、医薬品に適用可能
-
Quality System Regulation(QSR): 21 CFR Part 820、医療機器に適用可能
-
Good Laboract Practice(GLP): 21 CFR Part 58、診療所以外の臨床研究に適用可能
-
医薬品、医療機器の臨床試験の実施基準(GCP): 科学的研究に適用可能な複数の規制およびガイダンスが含まれる2
-
医薬品の物流に関する基準(GDP): 21 CFR Parts 211 および 820 で規定されている、取り扱い、保管、設置に関する各種規定およびガイドラインを含む
GxP は、医薬品、デバイス、生物学製品などの医療製品が、安全で意図された用途を満たし、製造および流通プロセス全体を通じて品質手順を遵守していることを保証するために開発されました。このホワイトペーパーでは、ライフ サイエンス組織に関連する GxP 関連のトピック、特に組織が GxP コンプライアンス システムの要素として Google Cloud を活用する方法に焦点を当てます。
お客様は、GxP Systems でクラウド サービスをどのように活用できますか。
ライフ サイエンスのお客様の多くが GxP の要件の対象であり、コンプライアンスの実現だけでなく、差別化された機能、技術の進歩、組織の効率化などのために Google Cloud を活用しています。一般的な例を以下に示します。
-
契約研究機関(CRO)は、Google Cloud でホストされるクラウドベースのプロジェクト管理プラットフォームを使用して、試用版関連の情報をスポンサーと共有します。
この種のお客様は臨床試験を管理しているため、患者を保護することを目的とした適切な臨床手法と特定の要件が適用されます。臨床試験の規模が大きく異なる場合もあれば、少数の地域サイトのみを必要とする試験もあり、世界各地の数十か所にわたる数千人の患者からのデータを必要とする試験もあります。Google Cloud サービスを使用すると、ユーザーはニーズに合わせて多数のカスタム アプリケーションやソリューションを構築できます。たとえば、オンライン ワークフローを使用して患者をオンボーディングして追跡することで、CRO は各施設に物理的に存在する紙の記録を維持、監査する必要がなくなります。また、Google Cloud サービスでは、サイトがどのように適用プロトコルに準拠しているかについて、リアルタイムのフィードバックを CRO に提供することで、臨床試験の手順の遵守を改善できる可能性があります。さらに、クラウド上に試験データ情報を維持することで、適切なチームがいつでも、どこからでも、データへのアクセスが可能になります。これにより、従来の紙のファイルよりもユーザー アクセスの要件をより詳細に制御できます。
-
あるライフ サイエンス メーカーは、クラウドでホストされるインタラクティブな音声レスポンス プラットフォームを使用して、お客様の共同カードのリクエストを管理します。
プラットフォームによる情報の収集方法によっては、このプロセスが適切な医薬品安全性監視または安全性報告慣行(GPvP)の対象となることがあります。システムがクラウドでホストされている場合、お客様はインフラストラクチャが認定される方法や、要件を満たしていると判断される方法を検討する必要があります。また、GxP レコード(この場合は通話メモ)が適切に保護されていることを確認する制御の対象となることもあります。21 CFR Part 11 における FDA の電子記録要件は、電子システムに保存されたデータに対する変更が記録され、適切な個人に帰属することを規定しています。このホワイトペーパーでは、これらの要件を満たすために Google Cloud がどのように役立つかを説明します。
Google Cloud は、顧客の GxP 要件の遵守にどのように役立ちますか?
業界をリードするクラウド サービス プロバイダとして、Google Cloud は、ライフ サイエンス組織が 21 CFR Part 11 における FDA の電子記録要件やそれと同等の要件に準拠することを支援します。3 Google Cloud の管理制御、物理制御、技術制御は、ライフ サイエンス業界のお客様が品質とセキュリティに関する目標を達成するのに役立ちます。Google Cloud プロダクトは、Google が管理する基盤となるインフラストラクチャとオペレーションに加えて、お客様が GxP の記録管理義務をクラウドで管理することで、該当する GxP 要件を容易に満たすための機能を提供しています。Google では、お客様情報を保護するとともに、独立した第三者機関による監査を定期的に受けており、世界的に認知されている多数のセキュリティおよびデータ プライバシーの基準に準拠していることを確認しています。事実、Forrester Research は Google Cloud をセキュリティ機能の Leader for Public Cloud Native Security およびセキュリティ プロダクト サービスの Leader for Data Security Portfolio に選出しています。
このホワイトペーパーでは、お客様が Google Cloud で GxP の要件を満たすために Google Cloud が果たすさまざまな手段について説明します。また、ライフ サイエンス組織が規制されている業界に適用されるさまざまな品質とセキュリティの要件に準拠して、Google Cloud の各種プロダクトをどのように利用するかについても説明します。規制の基準とガイダンスは議論のフレームワークとして提供されていますが、製薬会社やその他の当事者に対する法的な助言を提供するものではありません。
共有責任モデル
GxP のコンプライアンスの責任は最終的にライフ サイエンスの顧客にありますが、Google の責任の共有モデルは、IT 環境の開発と保守に必要な労力を削減することで、お客様がリソースをより効果的に割り当てるのに役立ちます。このモデルは、GxP 要件の対象となる組織が依存することが多いシステム コンポーネントの効率的な管理を支援するツールとして、お客様の管理面と技術面の負担を軽減するのに役立ちます。また、セキュリティ コストの一部が Google Cloud に移行し、GxP コンプライアンス コストが削減される可能性があります。この図(決定的なものではありません)が示すように、一般的に私たちは Google のインストラクチャの安全を守る責任があり、お客様はご自身のデータを守る責任があります。具体的な責任は、お客様が Compute Engine などの Google Cloud の IaaS に似たサービスを利用しているか、App Engine などの PaaS に似たサービスを利用しているか、Google Workspace などの SaaS に似たサービスを利用しているかに応じて異なります。Google では、ベスト プラクティス、テンプレート、プロダクト、ソリューションを提供することで、お客様が責任を担えるようにサポートしています。

2.0 GxP システムでの Google Cloud の使用
Google はクラウドのパイオニアとして、クラウドモデルにおけるセキュリティの影響を十分に理解しています。数多くある従来のオンプレミス ソリューションよりも高度なセキュリティを提供できるクラウド サービスを設計しました。Google は自社の業務を保護するという観点から、セキュリティを最優先事項にしています。そして、Google が使用するインフラストラクチャは、お客様に提供しているものと同じであるため、こうした保護体制の効果はお客様の組織にも波及します。このため、Google ではセキュリティを重視し、データ保護を設計基準の主な柱としています。Google の組織体制、研修の優先順位、雇用プロセスにおいても、セキュリティは重要視されています。セキュリティは Google のデータセンターの構成や、データセンターで採用される技術の基準となっています。脅威への対応方法など、Google の通常業務や障害対策においても、最も重要な要素です。顧客データの取り扱い方においても、セキュリティは最も優先される要件です。Google のアカウント管理、コンプライアンス監査、Google がお客様に提供している証明書も、セキュリティを基盤としています。
このセクションでは、セキュリティと品質管理に対する Google Cloud のツールとアプローチが、製薬会社やその他のライフ サイエンス企業の GxP システムのサポートにどのように役立つかについて概説します。さらに、お客様が GxP の要件を遵守しやすくなる可能性がある Google の一連のクラウド プロダクトと機能についても簡単に説明します。最後に、関連する Google Cloud 認定資格、証明書、監査を確認します。
2.1 電子記録の要件
FDA およびその全世界の担当者は、規制の提出、内部コンプライアンス ポリシー、サプライヤー/購入情報、顧客の苦情など、必要な文書の安全な電子保管に関する規制と手順を策定しました。この規定は、完全性を損なうおそれのあるデータの変更や削除を防止し、保護することを目的としています。米国では、電子記録要件の遵守は「パート 11 コンプライアンス」と呼ばれることが多く、その要件がある CFR パートにちなんで名付けられています。4Google では、このような安全保護対策がプロダクトの安全性と品質の向上を目的として実施されていることを認識しています。このセクションでは、お客様がパート 11 のコンプライアンスに基づく高度なセキュリティと整合性の目標を達成するためのプロセスとプロダクトについて説明します。
表 1: 一般化された GxP の電子記録と署名の要件5
電子記録の要件 | 電子署名の要件 |
---|---|
|
|
このセクションでは説明していない、パスワード共有の制限、電子署名の意味に関するエンドユーザー向けのトレーニング、電子署名のアカウンタビリティに関する責任などの行動要件は、お客様の責任となります。「共有責任モデル」の詳細については、セクション 1 をご覧ください。
GxP システムでの電子レコードの使用に関する要件は、レコードの作成、管理、文書化方法に関連するいくつかのサブセットに分類できます。電子記録システムを利用しているライフ サイエンス企業は、データ保持、ID とアクセスの管理、データ セキュリティと監査証跡、データ所有権に関するトピックについての以下のベスト プラクティスを検討する必要があります。また、Google が管理しているバックエンド機能に対する Google が対応する GxP の要件の概要と、Google Cloud がこれらの標準に準拠していることを示すいくつかの認定資格についても説明します。
データ保持
GxP の配置されているドキュメント制御システムとデータ ストレージ システムは、レコードの保護と保持を行い、正確なデータ取得を行えるようにします。以前は、ほとんどのレコードがハードコピー形式で保持されていましたが、組織は体系的取得を可能にする事前に定義された条件下でオンサイトまたはオフサイトの物理ストレージ施設でドキュメントを維持管理することで、保持要件を満たしています。クラウドベースのアプリケーションやストレージに適用される「取得可能」は、堅牢なバックアップと復元プロセス、高可用性システムを意味する場合があります。 データをクラウドに保存すると、ライフサイクル中いつでも、複数のグローバル ロケーションから同時にドキュメントのカスタマイズ取得が可能で、信頼性のあるデータ バックアップが、Google のプラットフォームと他の電子レコード システムを使用する利点もあります。
Google Cloud のオブジェクトのライフサイクル管理は、データ用のアーカイブ ストレージ バケットを作成するためのライフサイクル ポリシーを使用して構成できます。たとえば、これらのストレージ バケットは、さまざまなレベルのアクセス頻度に基づいて構成できます。アクセス頻度の低い古いドキュメントの古いバージョンは、より費用対効果に優れた Nearline または Coldline ストレージ オプションに移行できます。これにより、オフサイト ストレージ施設からハードコピーのドキュメントを取得するよりも、アクセスが全体的にはるかに容易になります。
また、BigQuery や Cloud Bigtable などのサービスを構成して、特定の種類のデータの有効期限を自動化し、各組織でデータ保持ポリシーに沿ってドキュメントの有効期限と削除を構成できるようにします。これにより、ユーザーは、さまざまな規制によって義務付けられている保持ポリシーを必要とするデータに手動でアクセスして削除する必要がなくなります。
ID とアクセスの管理
GxP 整列システムでは、データに対する一般的な、または定期的なアクセス権を持つユーザーが、レコードの不正な変更や削除のリスクを低減するための統制を必要としています。アクセス権は、お客様の職掌分散ポリシー、職務や役割ごとに定められ、組織のユーザーが役割の責任内で必要なすべてにアクセスできるようにしながら、重要な機密データへの不正アクセスを制限します。
Cloud Identity and Access Management(Cloud IAM)では、管理者が特定のリソースに対するアクションの実行を承認し、クラウドのリソースを一元管理するための完全制御と可視性を実現します。ライフ サイエンス組織には、複雑な組織構造やプロセス、さらにはグローバルなフットプリントが存在する可能性があります。そのため、Google の一連のセキュリティ ツールと ID ツールはコンプライアンス プロセスを簡素化するために、監査が組み込まれた組織全体のセキュリティ ポリシーの統合ビューが実現します。
Part 11 で規定されているように、電子 GxP システムでは損失管理手順を実装する必要があります。API キーや、機密性の高いヘルス情報を保護する暗号鍵などのアカウントの認証情報のローテーションが必要な場合、Google Cloud は Cloud IAM インターフェースでのシンプルな認証情報のローテーションや、Cloud Key Management Service での非対称暗号鍵または対称暗号鍵のローテーションや破棄を行うオプションを提供します。
GxP システムでは、レコードの信頼性、整合性、機密性保持を確保するために、多要素認証(「MFA」)などの適切なデジタル署名標準も利用する必要があります。Google Cloud には、Cloud Identity アカウントに対して 2 段階認証プロセス(「2SV」)などの MFA を有効にして必須にする機能が用意されています。MFA のオプションには、セキュリティ キーの使用、モバイル デバイスへのプッシュ通知、ワンタイム パスワードがあります。
データ セキュリティと監査証跡
GxP レコードは、データ保持の要件とともに、不正または意図しない変更や削除からも保護する必要があります。お客様は、データがいつ、誰によって作成され、誰がアクセスし、いつ、どのように、誰が変更したかを把握していることを確認する必要があります。これは、前の結果、変更された結果、変更を行ったアカウント、信頼できる日時スタンプをキャプチャする、堅牢で安全な監査証跡によって実現できます。このようにして、レコードの変更に起因するものと検出可能なものの両方を実現します。Google Cloud には、Cloud Audit Logs(管理アクティビティ、データアクセス、システム イベントに関する不変のログを作成できる)などのツールや、カスタマイズ可能なモニタリングとアラートの機能を使用してこれを可能にするソリューションがいくつかあります。
たとえば、Cloud Logging では、Google Cloud と Amazon Web Services(AWS)などの他のソースから取得したログデータとイベントについて、格納、検索、分析、モニタリング、通知を実行できます。また、Google Cloud で転送中のデータに対して強力な暗号化を提供し、境界外の不正なアクセスから保護します。また、Google は保存データの暗号化をデフォルトで提供する唯一のクラウド サービス プロバイダの一つです。さらに、鍵管理サービスを通じて選択された商品の独自の暗号鍵を管理し、PHI や医療記録などの機密データを管理するためのヘルスケア固有のサービスを提供しています。
データの所有権
Google Cloud では、お客様がご自身のデータの所有者です。Google ではありません。Google は、契約上の義務および法的義務を果たすために必要な場合を除き、いかなる理由でもお客様のデータにアクセスすることはありません。顧客データへのアクセスが許可されているのは、承認された顧客管理者をサポートする少数の Google 社員のみです。Google 社員に対するアクセス権やアクセスレベルは、職務や役割に基づいて付与されており、責務に対して必要なアクセス権が、最小権限および need to know(知る必要がある人にのみ知らせる)原則に則して与えられています。さらに、Google は透明性への取り組みから、Google 管理者がお客様のコンテンツにアクセスしたときにほぼリアルタイムのログを表示できるようにしています。Google Cloud の理念とお客様への取り組みの詳細については、Google の信頼原則をご覧ください。
さらに、Google は、契約またはサービスレベル契約に従って個人データを保持、返却、破棄、削除を行います。ライフ サイエンスのお客様には、データ保持に関するサービスレベル契約や規制要件に従ってデータを保持することをおすすめします。Google Cloud でデータが削除される方法について詳しくは、Google Cloud Platform でのデータ削除に関するホワイトペーパーをご覧ください。詳細については、Cloud のデータ処理に関する追加条項のデータ セキュリティの方針をご覧ください。
Physical Security
Google のデータセンターは多層セキュリティ モデルを採用しており、カスタム設計された電子アクセスカード、警報、車両セキュリティ ゲート、外周フェンス、金属探知機、生体認証などの安全対策が施されています。データセンターのフロアには、レーザー光線による侵入検知システムが導入されています。特定の役割を持つ承認された社員しか立ち入りは許可されていません。データセンターに足を踏み入れたことのある Google 社員は 1% もいないでしょう。Google Cloud がサードパーティのデータセンターでサーバーをホストする場合、Google が管理する物理セキュリティ対策を、データセンターのオペレーターが提供するセキュリティ レイヤ上に実装します。 詳細については、Google インフラストラクチャのセキュリティ設計の概要をご覧ください。
ネットワーク セキュリティ
Google Cloud は、転送中および保存時のデータの暗号化に加えて、カスタマー サービス境界を定義および適用するプロダクトでサポート システムとネットワークを保護し、ネットワーク セグメンテーション、リモート アクセス、サービス拒否攻撃の防御を可能にします。システム管理者は、機器や施設がどこにデプロイされるかに基づいて、ワークロードがリージョン単位またはグローバルでどのように接続されるかを柔軟かつ安全に調整、制御できます。Google は、デバイスや機器の大きなネットワークのセキュリティをサポートするために、デベロッパーが FDA 品質システムなどの規制に従ってデザイン管理を向上させるために役立つサービス管理によって、Application Layer Transport Security および Virtual Private Cloud を開発しました。
トラフィックが Google のマネージド インフラストラクチャを通過すると、Google Cloud によって転送中のデータにさまざまな保護が自動的に適用され、お客様が追加の保護レイヤを適用することが許可されます。組織がネットワーク セキュリティ ポリシーのガバナンスと制御を導入する際に重要な検討事項となるのは、共有 VPC ネットワークの導入です。ネットワーク管理者は、ホスト プロジェクト レベルでルーティング ルールとファイアウォール ルールを定義し、ホスト プロジェクト内の個々のサブネットに接続するためのサービス プロジェクト リソースを明示的に承認する必要があります。ネットワーク アクセスを割り当てるこのアプローチにより、組織は、本番環境ネットワーク アクセスにオンボーディングする前に、サービス プロジェクトのオーナーに特定のセキュリティ基準を満たすように要求できます。
個人の健康情報やその他の機密データの処理や保存を行うその他の考慮事項としては、VPC Service Controls の確立が挙げられます。 VPC Service Controls では、データの引き出しを防ぐために多層防御を提供します。 また、VPC Service Controls は、境界で保護されているリソースの外部でデータを接続または転送できるホストも決定します。
アプリケーションのセキュリティ
Google Cloud では、アプリケーションのテスト、スキャン、API セキュリティ機能によってお客様のビジネス アプリケーションを保護、管理するための、さまざまなアプリケーション セキュリティ プロダクトを提供しています。すべてのお客様は、ワークロードを定期的にスキャンして、一般的なアプリケーションの脆弱性の存在を検出することをおすすめします。お客様のこの取り組みを支援するために、Google Cloud では、一般的なインジェクションの欠陥、混合 HTTP/S コンテンツの使用、App Engine、Compute Engine、Kubernetes Engine にデプロイされたアプリケーション内での安全でないライブラリの使用を検出する Web Security Scanner を使用できます。
お客様の API プラットフォーム全体のエンドツーエンドのセキュリティのために、Google Cloud は Cloud Endpoints や Apigee などのソリューションを提供しています。どちらのソリューションでも、デベロッパーは JSON Web Token、API キー、OAuth 2.0 トークンなどのオプションを使用して、エンドユーザーの ID を確認できます。Cloud Endpoints は Google Cloud のデプロイ専用に設計されたソリューションですが、Apigee は Google Cloud とオンプレミスにデプロイされた API を使用するハイブリッドのシナリオでも使用できます。Apigee は、バックエンド システムをペイロード インジェクション攻撃(SQL インジェクションなど)から保護し、特定の種類の機密情報(健康情報など)をトレースログに記録する前に検出してマスキングできます。 Apigee Sense には、API を脅威や不審な動作から予防的に防御する機能があります。
インフラストラクチャの冗長性
Google のプラットフォームの構成要素は、冗長性に優れた設計になっています。この冗長性は、Google のサーバー設計、データ ストレージ、ネットワークとインターネット接続、ソフトウェア サービス自体に適用されます。このように「すべての部位を冗長化」する設計では、エラー処理が設計に組み込まれ、単一のサーバー、単一のデータセンター、単一のネットワーク接続に依存しないソリューションが構築されます。Google のデータセンターは地理的に分散されているため、ある地域で自然災害や局地的な停電などが生じてグローバルなプロダクトが使用できなくなっても、その影響は最小限に抑えられます。ハードウェア、ソフトウェア、ネットワークの障害が発生しても、プラットフォーム サービスとコントロール プレーンは自動的かつ瞬時に別の施設に切り替わり、プラットフォーム サービスが中断されずに継続されます。冗長性が高い Google のインフラストラクチャにより、お客様はデータの損失を防ぐことができます。Google Cloud のリソースは、複数のリージョンとゾーンで作成、デプロイできるため、復元性に優れた高可用性システムを構築できます。
物理レベルでのデータ ストレージの場合、Google はアクティブ ストレージ システムとバックアップ ストレージ システムの 2 種類のシステムにお客様の保存データを保存します。アクティブ ストレージ システムは Google のアプリケーション レイヤとストレージ レイヤを実行する Google Cloud の本番環境サーバーですが、Google のバックアップ ストレージ システムはアクティブ データの完全コピーと増分コピーを一定期間保存し、システムに大きな障害が起きたときに Google がデータを復元できるようにします。これまで説明したストレージ システムでは、お客様データが保存時に暗号化されます。保存データの暗号化は、アクティブ、バックアップのどちらのストレージ メディアでも、アプリケーション レイヤとストレージ レイヤで行われます。Google で採用されている暗号化方式の詳細については、Google のクラウドのセキュリティに関するホワイト ペーパーをご覧ください。
2.2 関連する GxP プロダクトの機能: 検証とインフラストラクチャ認定
インフラストラクチャの評価
GxP のコンピュータ化されたシステムの主要なニーズの一つは、システムがユーザー要件を満たしていることを確認することです。6 従来のホストされた環境では、検証済みのコンピュータ化されたシステムを構築する最初のステップは、インフラストラクチャを認定することです。7 「オンプレミス」インフラストラクチャの認定と同様に、お客様はインフラストラクチャ認定プロセスを実施して必要な技術仕様を文書化し、それらのコンポーネントにクラウドベースのインフラストラクチャを構築し、実際のビルドが仕様を満たしていることを確認します。お客様の検証方法では、特定のドキュメント要件の概要を説明し、このプロセス中に作成されたビルド ドキュメントを使用して、インフラストラクチャの認定状態をサポートすることが必要です。
Compute Engine や Cloud Storage などの Cloud リソースは、Google Cloud Console で、または Cloud Deployment Manager、Hashicorp Terraform を介してプログラムによって、または GCP の RESTful API を使用してプロビジョニングできます。 Cloud Deployment Manager は、Google Cloud リソースの作成と管理を自動化するインフラストラクチャ デプロイ サービスです。柔軟なテンプレートと構成ファイルを作成し、それらを使用して、Cloud Storage、Compute Engine、Cloud SQL などのさまざまな Cloud Platform サービスを連携させるように設定されたデプロイを作成します。Deployment Manager では、お客様がマニフェストを表示できます。これには、入力、仕様、アップロード ファイルなど(「要件」)と、実際のビルドに関するレポートが含まれます。これらを使用して、クラウド リソースが認定されていることを確認できます。これで、お客様はアプリケーションの検証作業を進められます。
チェンジ マネジメントと運用のモニタリング
GxP 調整システムには、システム インフラストラクチャを検証するだけでなく、インフラストラクチャとアプリケーション コンポーネントに関する適切なチェンジ マネジメント手順も実装する必要があります。これを実現するには、承認された変更のみをシステムに適用し、承認されたユーザーのみが変更を加えることができるようにします。また、継続的なモニタリングにより、運用上の問題やセキュリティ上の問題がないことを確認します。お客様は、独自のチェンジ マネジメント プロセスの制御を Google Cloud エコシステムに組み込んで、クラウド インフラストラクチャ、アプリケーション構成、アプリケーション内のデータに対する変更の影響を評価する必要があります。
また、組織はポリシーの制約という形で、どのチームがどのデータにアクセスできるか、そのアクセスに適用される制限を指定するガードレールを確立する必要があります。たとえば、お客様はチームが仮想マシンの使用のために承認されたイメージのみを使用するように設定できます。
お客様は、Security Command Center(CSCC)を使用して、クラウド アセットのインベントリの表示とモニタリング、そのリソースへのアクセス権の確認、Forseti からのポリシー違反(たとえば、制限の緩い Cloud Storage ACL や Compute Engine ファイアウォール ルール)に関する通知の受信、共通のウェブ脆弱性の検出をすべて 1 つのダッシュボードから行えます。また、お客様は、Cloud IAM を使用してインフラストラクチャを変更できるユーザーを管理し、変更管理ポリシーと管理レビュー ワークフローを実装できるようにします。承認済みの Google Cloud インフラストラクチャの変更後は、ターゲットを設定した検証アクティビティを実行して、変更で予想される結果を確認することをおすすめします。
サーバー構成に対する変更(仕様の変更を含む)は、Cloud コンソールまたは Cloud Deployment Manager で制御できます。Deployment Manager の補足資料を参照して、要件に基づいて変更が行われたことを示すことができます。Cloud コンソールは、Google Cloud リソースに関連するアクティビティの管理、作成、編集、表示を行うための中央のユーザー インターフェースです。また、Cloud SDK または Cloud Shell を使用することもできます。これにより、Google Cloud のお客様は、任意のブラウザのコマンドラインからインフラストラクチャとアプリケーションを管理できます。
Google Cloud では、常に悪意のあるアクティビティをモニタリングし、セキュリティ インシデントを処理し、脅威やパフォーマンスの問題を防止、検出、対応する運用プロセスをサポートしています。さらに、Google Cloud のオペレーション スイートは、インフラストラクチャからの指標、ログ、イベントを集約します。これにより、お客様はパフォーマンスの問題を事前にモニタリングして、制御された方法で解決できます。オペレーション スイートは、サーバー自体の変更履歴も監査証跡の形式で維持します。これを使用して、すべての変更が承認され、適切な変更管理手順に従っていることを示すことができます。Cloud Logging では、ログデータの変更や更新の検索、保存、分析、モニタリング、通知を行うことができます。
Google Cloud プロダクトと運用プロセスの詳細については、Google Cloud プロダクトのページをご覧ください。
インシデント対応
効果的なインシデント対応は、インシデントの管理と復旧のために重要であるだけでなく、将来のインシデントを防ぐためにも重要です。Google Cloud の包括的なインシデント対応機能は、専任のエキスパート、効率的なプロセス、高度なモニタリングの機能を活用して、インシデントをプロアクティブに検出、発生させ、影響を緩和し、お客様に情報を提供し、信頼性の高い方法でサービスを再構成します。インシデント管理の対応プロセスを段階ごとに分類したものを次に示します。
1. 識別
インシデントを早期に正確に特定することが、強力で効果的なインシデント管理を実現する鍵となります。このフェーズでは、セキュリティ イベントを監視して、潜在的なデータ インシデントを検出して報告することが重要です。
2. 調整
インシデントが報告されると、オンコール対応担当者はインシデント レポートの性質をレビューおよび評価して、それが潜在的なデータ インシデントを表しているかどうかを判断し、Google のインシデント対応プロセスを開始します。
3. 解決策
このフェーズでは、根本原因の調査、インシデントの影響範囲の限定化、即時のセキュリティ リスクの解決(存在する場合)、修復の一部として必要な修正の実装、および影響を受けたシステム、データ、サービスの回復に重点が置かれます。
4. 継続的な改善
各インシデントを分析し、ツール、トレーニング、プロセスの強化や、Google のセキュリティとプライバシー データ保護の全体的なプログラムの強化に役立てています。
インシデント管理の詳細については、データ インシデント対応に関するホワイトペーパーをご覧ください。
2.3 GxP 要件を満たす
米国または他の世界的なヘルスケア市場で事業を展開する製薬会社、医療機器メーカー、生物学製品メーカーなど、規制対象のライフ サイエンス組織は、GxP システムの開発、管理、運用に多大なリソースを投じています。特に、現在の Current Good Manufacturing Practice(GMP)と Quality Syste(QS)の規制を遵守するために設計されたシステムとプロトコルの開発に貴重な時間と労力が費やされています。8米国では、GMP/QS の要件が FDA によって施行されており、ライフ サイエンス組織は、製造プロセスと設備の適切な設計、モニタリング、管理のための手順を確立する必要があります。組織にはシステムの詳細についてある程度の裁量がありますが、コンプライアンスを遵守した GMP/QS システムは、製造される製品の安全性と有効性に影響を与える可能性のある開発と生産のトピックに幅広く対処する必要があります。たとえば、次のようなトピックです。
- 管理責任
- 人員のトレーニング
- 記録とレポート
- 品質監査
- 購入の管理
- サプライヤーの評価
多くの場合、こうしたシステムには十分な記録保持義務が課され、組織はドキュメント、データ管理、チェンジ マネジメントのプロセスを確実に遵守する必要があります。以下では、顧客がコンプライアンス イニシアチブを効率化し、クラウドベースのアプリケーションに切り替えることで、これらの電子システムに対する信頼性を高める方法について説明します。
管理責任:
通常、GxP システムは、ライフ サイエンス組織が製品の品質を確保するための公式のポリシーおよび目標を確立し、維持することを義務付けています9。経営幹部の責任において、品質ポリシーが組織のすべてのレベルで理解、実装、維持されている必要があります。その責任の一環として、品質に影響する作業を管理、実施、評価する適切な担当者に権限を割り当てます。クラウドベースの IT 環境では、適切な担当者への権限とアクセス権限の設定、特定の電子 GxP システムへのアクセスと使用に関するスタッフの監督と管理が含まれます。
Google Cloud を使用しているお客様は、Cloud IAM 権限を構成してクラウド リソースへのアクセスを制御し、管理者によるアクセスを制限して、プロジェクト レベル、フォルダレベル、データセット レベルで適切なアクセス量を調整します。これには、広範な権限と、それらを付与する事前定義されたロールのリストも含まれています。指定した権限のみを含む独自のカスタム役割を作成することもできます。
VPC Service Controls を使用すると、従業員のアクセス制御の構成ミスや、不正使用されたアカウントを利用する攻撃者などのリスクを軽減できます。また、Google Cloud リソース(Cloud Storage、BigQuery、Bigtable など)の周囲にセキュリティ境界を定義し、データの引き出しを防止できます。 Identity-Aware Proxy(IAP)を使用すると、ユーザーの ID とリクエストのコンテキストに基づいて、クラウド アプリケーションと VM へのアクセスを制御できます。Cloud Storage のバケットとオブジェクトへのアクセス権を持つユーザーとアクセスレベルも制御できます。詳細については、Cloud Storage のドキュメント ページをご覧ください。
組織と人員のトレーニング:
ライフ サイエンス組織には、会社の品質ポリシーを作成、実装し、規制要件に従って製品が設計されて製造されるように、適切な組織構造を維持する責任があります。こうした責任には、必要なバックグラウンド、トレーニング、エクスペリエンス持つ担当者が、割り当てられた品質に関連するすべてのアクティビティを正しく実施できるようにすることも含まれます。このような機能に Google Cloud サービスを使用して電子 GxP システムのインフラストラクチャ サポートを構成することが含まれる場合は、従業員の採用やトレーニングの際に Google Cloud サービスの経験を考慮する必要があります。 お客様は、多数の Google Cloud トレーニングを利用して、Google Kubernetes Engine による設計や Google Cloud でのTensorFlow による機械学習の使用などの領域で、チーム全体にさらなるスキルと知識を提供できます。従業員は、特定のテクノロジーや職務の技術スキルを示す認定資格を取得できます。
また、ポリシーや手続き、ならびに人材教育や経験に関する要件を網羅するその他の組織ドキュメントの更新、トレーニング カリキュラムの管理を行うことも検討する必要があります。Google では、Google Cloud のお客様の責任マトリックスをご活用いただくようおすすめしています。
記録とレポート
GMP と QS の規制の核となる要素は、代理店の検査中に簡単にアクセスおよび確認できる記録システムを確立することです。 これらのシステムの目的は、製品の品質確認手順を適切に維持し、準拠することです。10 たとえば、通常は、配布プロセスの重要な各手順(特定の商品や商品のバッチ作成、処理、梱包、保留など)の記録が必要になります。また、規制対象の組織は、お客様からの苦情を受付、確認、評価するための手順を確立し、受け取った苦情の解決方法を説明する包括的な記録を維持する必要があります。規制当局による検査では、データの完全性を確保するための適切な記録管理が不可欠です。
前述のように、Google Cloud には Cloud Audit ログなどのツールが用意されています。これらのログは、セキュリティ チームが Google Cloud の監査証跡を維持し、管理アクティビティ、データアクセス、システム イベントについての詳細情報を維持するために役立ちます。Cloud 監査ログは高度に保護されたストレージに保管され、安全で変更できない、耐久性の高い監査証跡です。また、Cloud Logging を使用して、Google Cloud から取得したログデータとイベントについて、格納、検索、分析、モニタリング、通知を実行できます。Google の API を使えば、任意のソースからカスタム ログデータを取り込み、Google Cloud のデータおよび分析プロダクトと組み合わせることができます。
Google Cloud のオペレーション スイートについて詳しくは、オペレーションのプロダクト ページとドキュメント ページをご覧ください。
品質監査
GxP に準拠しているライフ サイエンス組織は、品質監査を行う手順を確立する必要があります。こうした監査は、会社の品質システムが GxP の規制に準拠していることを確認し、全体的な有効性を判断するために実施されています。11このプロセスの一環として、組織は、各品質監査の結果のレポートを生成、維持する必要があります。このようなレポートは、管理責任者が確認して、是正措置が必要かどうかを判断する必要があります。規制調査者は、品質監査の実施に関するドキュメントを確認するように依頼されることがよくあります。
システムの品質監査を実施するお客様は、監査プロセスを支援する Google Cloud サービスを活用できます。Google Cloud のオペレーション スイート、Cloud IAM などのサービス、Forseti Security などのオープンソース ツールを活用すると、既存の品質監査プロセスに大きな影響を与えることなく、Google Cloud 環境の包括的なビューと履歴を維持できます。
購入の管理
GxP 管理の一環として、ライフ サイエンス プロダクトのメーカーは、購入したか受領したすべてのプロダクトが指定された要件に従っていることに責任を負いします。12 組織の規模や複雑さに基づいて、ライフ サイエンス組織は多くの場合、IT インフラストラクチャに関してさまざまなニーズや期待を持っています。ただし、どのような場合でも、規制対象組織は確立された仕様の要件と、他の購入管理ドキュメントを明確に記述した記録を維持する必要があります。Google Cloud では、お客様は Google の管理についての独立した検証を示すレポートと証明書を確認できます。
サプライヤーの評価
GxP の義務を負う組織では、製品品質に関するものを含めて指定された要件を満たす能力に基づいて、潜在的なサプライヤー、請負業者、コンサルタントを評価し、選定することに責任を負いします。 このプロセスの一環として、企業の経営陣は、評価結果に基づいて製品、サービス、サプライヤーに関して実施する管理の種類と範囲を定義する必要があります。さらに、このプロセスに関するドキュメントは、コンプライアンス検査の一環として FDA やその他の規制団体から要求される場合があります。したがって、ライフ サイエンス組織にとっては、評価されて許容されたサプライヤー、請負業者、コンサルタントの記録の確立と維持が不可欠です。
Google のお客様や規制当局は、セキュリティやプライバシー、コンプライアンスに対する監査が独立した機関によって実施されることを求めています。Google ではこれを保証するため、独立した第三者機関による複数の監査を定期的に受けています。Google が監査される主な国際標準は次のとおりです。
Google はセクターや FedRAMP(米国政府)、HITRUST CSF(主に医療機関)、BSI C5(ドイツ)、MTCS(シンガポール)、などのセクターや国別のフレームワークにも参加しています。正式な認証や証明書が必須ではない、または適用されないフレームワークと法令に対するリソース ドキュメントとマッピングも作成しています。Google のコンプライアンス状況に関する詳しい情報は、コンプライアンス リソース センターをご覧ください。
2.4 適用可能な Google Cloud 認定資格、証明書、監査
ライフ サイエンスのお客様向けに、コンプライアンスとレポートを支援するため、Google はさまざまな情報やベスト プラクティスを共有し、ドキュメントに簡単にアクセスできるようにしています。Google のプロダクトは、独立した機関によるセキュリティ、プライバシー、コンプライアンス統制に関する監査を定期的に受けており、さまざまな標準の認証を取得しています。情報セキュリティに関連する認証と証明書(ISO 27000 シリーズ、CSA STAR など)と、特定のヘルスケア関連の認定、規制、フレームワーク(HITRUST、FedRAMP、HIPAA など)は、規制対象のお客様のニーズのサポートを支援します。さらに、SOC レポートでテストされるコントロール(特にセキュリティ、ユーザー アクセス、チェンジ マネジメント、デプロイ手順)の多くは、GxP の要件のサポートに関連する設計と運用の有効性に透明性をもたらします。
該当する認定のリストと詳細については、標準、規制、認証ページをご覧ください。
2.5 FDA 規制申請で必要とされる場合に Google Cloud が提供できる情報
Google Cloud は、Google Cloud が統合された医療機器の安全性と有効性を示すか、Google Cloud による品質システムのサポート方法を説明する、規制申請で役立つ場合がある Google の手順、慣習、セキュリティ対策の広く公開されたドキュメントを提供します。このドキュメントの多くは、このホワイトペーパーにリンクされています。
また、Google Cloud のお客様には、使用しているプロダクトやサービスに関する詳細なドキュメントが提供される場合があります。一部のドキュメントには機密情報が含まれ、Google Cloud とお客様の間の秘密保持契約によって保護される可能性があります。FDA 規制申請に保護対象の情報を含める必要があり、その情報は Google Cloud によって事前に合意されている場合、その情報を「機密」とマークし、Freedom of Information Act と 21 CFR Part 20 の FDA の情報開示に関する規制に基づいてその情報をリリースしないように FDA に示す必要があります。FDA が規制申請の確認を目的として非公開の追加ドキュメントを要求する場合は、それらの情報の潜在的な FDA へのリリースについて個別の契約に基づいて話し合う必要があります。
2.6 追加のヘルスケア コンプライアンス サポート
Google Cloud では、ヘルスケアとライフ サイエンスに関するコンプライアンスとレポートに関連する、情報、ベスト プラクティス、ドキュメントの有効かつ継続的なリポジトリを世界各地域に保持しています。また、これらの主なヘルスケアの問題の一部を強調します。
HIPAA 準拠
医療保険の相互運用性と説明責任に関する法律(Health Insurance Portability and Accountability Act: HIPAA)は 1996 年に制定された米国の連邦法で、個人の医療情報を保護することを目的として、特定の団体や個人に対し、データのプライバシーとセキュリティの要件を定めています。HIPAA は、保護対象保健情報(PHI)に関するプライバシーとセキュリティの保護を義務付けており、HIPAA で定める「対象事業者」および「関連事業者」の定義に該当する個人と団体に適用されます。HIPAA の対象となるお客様が、PHI に関連するいずれかの Google Cloud プロダクトを利用することを希望される場合は、Google の業務提携契約(BAA)をご確認のうえ、同意していただく必要があります。米国保健福祉省(HHS)は HIPAA コンプライアンスの正式な認証プロセスを認識していませんが、Google Cloud はセキュリティ、プライバシー、運用、コンプライアンスを評価するための独立した監査を複数回受け、HIPAA に記載されている要件を含む国際標準に基づくコンプライアンスと制御を実施しています。HIPAA コンプライアンスは、お客様と Google の間で共有される責任です。詳しくは、GCP の HIPAA コンプライアンス ガイドをご覧ください。
3.0 まとめ
ライフ サイエンス組織は、Google Cloud のプロダクトとサービスを活用することで、FDA やその他のグローバルな規制要件の遵守の一環として、製品開発を合理化し、質の高い製造プロセスを実行して追跡し、堅牢なソフトウェア開発ライフサイクルを実現できます。Google は、サービスの品質とセキュリティに多額の投資をすることで、ライフ サイエンスのお客様が規制要件の遵守を簡単に実証できるようになりました。システムの保護と脅威からの保護のために、ソフトウェア デベロッパーはテクノロジーと慣例のメリットを享受しながら、患者とプロダクトのユーザーのリスクを軽減できます。
4.0 参考情報
お客様が GxP 対応デバイス、機器、システム、アプリケーションの構築を継続する間、Google は、次のリソースを活用することをお客様にご案内します。
Google Cloud | Google Workspace | |
---|---|---|
詳細 | ||
他の組織で Google Cloud が選ばれる理由 | Google Cloud を選ぶ理由 | Google Workspace を選ぶ理由 |
詳しくはお問い合わせください! | Google Cloud ソリューション | Google Workspace ラーニング センター |
料金についてはお問い合わせください! | Google Cloud の料金 | Google Workspace ソリューション |
つながる | ||
Google Cloud を無料で試す | GCP の無料枠 | Google Workspace の無料トライアル |
ナレッジ センターへのお問い合わせ | 844-613-7589 | 855-312-7191 |
セキュリティ、プライバシー、コンプライアンスに関するご不明点がある場合 | compliance@google.com の専門家にお問い合わせください | |
法 | ||
チームで Google を活用する | こちらのフォームにご入力いただくか、844-613-7589(米国)までお電話でお問い合わせください | こちらのフォームにご入力いただくか、855-312-7191(米国)までお電話でお問い合わせください |
ユーザーのトレーニング | Google Cloud トレーニング | Google Workspace トレーニング |
クイックスタート - 10 分以内に最初のソリューションをデプロイ | GCP スタートガイド | Google Workspace のクイック スタートガイド |
サポートを利用する | ||
よくある質問 | GCP のよくある質問 | Google Workspace に関するよくある質問 |
カスタマー技術サポート | Google Cloud サポート センターにお問い合わせください |
免責
このホワイトペーパーは、cloud.google.com で説明している Google Cloud プロダクトに適用されます。このドキュメントの内容は 2020 年 5 月時点のもので、作成時点の状況を表しています。 お客様の保護の継続的改善のため、Google のセキュリティ ポリシーおよびシステムは適宜変更される場合があります。
1. このドキュメントには、該当するすべての GxP の包括的な国際的な検索が含まれているわけではありませんが、通常、世界中の規制当局が、医療機関が適切な医療基準に沿って製品を開発、製造することを要求します。このような慣例は、政府による規制、ガイダンス ドキュメント、発行された国際標準で直接規制されています。
2. 「Food and Drug Administration, Regulations: Good Clinical Practice and Clinical Trials」、https://www.fda.gov/science-research/clinical-trials-and-human-subject-protection/regulations-good-clinical-practice-and-clinical-trials をご覧ください。
3. https://www.fda.gov/regulatory-information/search-fda-guidance-documents/part-11-electronic-records-electronic-signatures-scope-and-application から取得できる「Food and Drug Administration, (2019, May 7) Part 11, Electronic Records; Electronic Signatures - Scope and Application」をご覧ください
4. 21 CFR Part 11: Electronic Records: Electronic Signatures
5. 技術的に有効な 21 CFR Part 11 は現在も有効ですが、FDA は現在、このような規制の特定の要件に対して強制適用を行っています。その結果、FDA で強制される要件、FN 4 にあるリンクを明記するガイダンスが発行されています。ライフ サイエンスのお客様は、自社の記録システムに適用される要件を独自に評価する必要があります。
6 NIST は、検証を「特定の使用目的またはアプリケーションの要件が満たされることを客観的証拠の提供を通じて確認します。」と定義しています(NIST SP 800-160 [Superseded](ISO 9000)を参照)。
7. NIST は、認定を「事業体が指定された要件を満たすことができることを示すプロセス」と定義しています。 (NIST SP 800-160 [Superseded] (ISO/IEC/IEEE 12207:2017) を参照)。https://csrc.nist.gov/Glossary/Term/qualification から取得
8. 最新の医薬品メーカーの製品に適用される FDA の Current Good Manufacturing Practice 規制は、21 CFR Part 210 および 211 で確認できます。医療機器に適用される品質システム要件は 21 CFR Part 820 で規定されています。
10. 21 CFR Part 211, Subpart J--Records and Reports; 21 CFR Part 820, Subpart M--Records をご覧ください。
11. 21 CFR § 820.22 をご覧ください。
12. 21 CFR Part 820, Subpart E--Purchasing Controls をご覧ください。