Google Cloud のホワイトペーパー

GxP システムでの Google Cloud の使用

2020 年 5 月

1.0 はじめに

戦略的かつ運用上のメリットから、クラウド コンピューティングはライフ サイエンス業界に一定の水準の普及を図っています。クラウド コンピューティングにより、規制対象の組織はデータ管理と分析にグローバル プラットフォーム ソリューションを使用できるようになります。また、規制遵守を効率的に行う機会も得られます。 Google は、ライフ サイエンスのお客様がワークロードをクラウドに移行する際に経験するニーズ、制約、考慮事項を理解しています。 このホワイトペーパーでは、Google Cloud による、クラウドを利用した GxP 対応 IT 環境の構築に関心があるお客様のサポート方法について説明します。これには、Google Cloud の品質、セキュリティ、コンプライアンスを管理し、Google の組織統制および技術統制によりお客様のデータを保護する取り組みが含まれます。

Google Cloud とは

Google Cloud は、インフラストラクチャ、プラットフォーム、ソフトウェア ソリューションなどの幅広いカテゴリに分類されたクラウド サービスのスイートです。これらのサービスに加えて、Google Cloud はスマート アナリティクスから人工知能機能まで、さまざまなツールを提供しています。 Google Cloud は、コンピュータやハードディスク ドライブなどの物理アセット一式と、仮想マシン(VM)などの仮想リソースで構成されています。これらは世界中にある Google のデータセンターで稼働しています。各データセンターはリージョンにあります。アジア、オーストラリア、ヨーロッパ、北米、南米に位置するリージョンが利用できます。リージョンはゾーンの集まりで、各ゾーンはリージョン内で相互に分離されています。このようにリソースが分散されていることで、障害時の冗長性や、クライアントの近くにリソースが配置されることによるレイテンシの削減など、さまざまなメリットがあります。

クラウド コンピューティングでは、ソフトウェアやハードウェア製品と見なして利用できるものがサービスになります。これらのサービスは、基本となるリソースへのアクセスを提供します。利用可能な Google Cloud サービスのリストには多くのサービスが掲載されており、現在も増え続けています。Google Cloud でウェブサイトやアプリケーションを開発する場合は、これらのサービスを組み合わせて必要なインフラストラクチャやソリューションを提供し、コードを追加して必要なシナリオを実現できます。

GxP とは

ライフ サイエンス業界では、GxP は医療商品に適用するさまざまな「優良事例」の規則およびガイドラインの略称です。GxP の「x」変数は、規制対象の商品の開発、製造、配布に使用される幅広いプロセスを対象としています。特定の GxP 基準は、政府機関の規制およびガイダンス(たとえば、連邦食品・医薬品・化粧品法)、業界のベスト プラクティスのフレームワークで定められています。GxP にはあらゆるトピックが記載されていますが、規制の監督を目的として、政府機関はサービスの製造プロセス、手順の文書化、スタッフの認定とトレーニング、配布と保管に関連する要件をほぼ均一に採用しています。米国のライフ サイエンス組織に対しては、通常、GxP の要件は、Code of Federal Regulations(「CFR」)1に記載されています。

要件の一部を紹介します。

  • 医薬品、医薬部外品の製造管理 / 品質管理の基準(GMP): 21 CFR Part 210 および 211、医薬品に適用可能

  • Quality System Regulation(QSR): 21 CFR Part 820、医療機器に適用可能

  • Good Laboract Practice(GLP): 21 CFR Part 58、診療所以外の臨床研究に適用可能

  • 医薬品、医療機器の臨床試験の実施基準(GCP): 科学的研究に適用可能な複数の規制およびガイダンスが含まれる2

  • Good Distribution Practice(GDP): 21 CFR Part 211 および 820 で規定された各種条項やガイドライン(処理、保管、設置に関するものを含む)を規定

GxP は、医薬品や機器、生物ロジックなどの医療製品が安全で、用途が合っていることを確認し、製造プロセスや流通プロセス全体で質の高い手順に従うために開発されました。このホワイトペーパーでは、ライフ サイエンス企業に特に関連のある GxP 関連のトピックと、特に GxP コンプライアンス システムの要素として組織が Google Cloud をどのように活用できるかに焦点を当てます。

お客様は、GxP Systems でクラウド サービスをどのように活用できますか。

ライフ サイエンスのお客様の多くが GxP の要件の対象であり、コンプライアンスの実現だけでなく、差別化された機能、技術の進歩、組織の効率化などのために Google Cloud を活用しています。代表的な例:

  • このタイプのお客様は臨床試験を管理するために、臨床医の適切な治療法や患者の保護を目的とした特定の要件の対象となります。臨床試験の規模は大きく異なります。試験ではいくつかの地域サイトのみを使用する試験もあれば、世界中で多数の患者のデータを必要とするケースもあります。Google Cloud サービスを使用すると、ユーザーはニーズに合うようにカスタマイズされたアプリケーションやソリューションを構築できます。たとえば、オンライン ワークフローを使用して患者のオンボーディングと追跡を行うことにより、CRO は各地点の紙の記録を各サイトで物理的に維持し、監査する必要をなくすことができます。また、Google Cloud サービスでは、適切なプロトコルへのサイトの準拠について、リアルタイムでフィードバックを提供することにより、臨床試験のコンプライアンスを改善することもできます。さらに、クラウド上で試験データ情報を維持することにより、いつでも、どこからでも、いつでも必要なときにデータにアクセスして、従来の紙ファイルよりもユーザー アクセス要件をより詳細に管理できるようになります。

  • あるライフ サイエンス メーカーは、クラウドでホストされるインタラクティブな音声レスポンス プラットフォームを使用して、お客様の共同カードのリクエストを管理します。

    プラットフォームが情報をどのように収集しているかによって、このプロセスには適切な医薬品や安全レポート(GPvP)が適用されることがあります。システムがクラウドでホストされている場合、お客様はインフラストラクチャがどのような方法で認定されたか、または要件を満たすことを決断する必要があります。組織は、GxP レコード(この場合は通話メモ)が適切に保護されるように制御することもあります。FDA の電子的な記録要件(21 CFR Part 11)は、電子システムに保存されているデータに対する変更を記録し、適切な個人に結び付けるものとします。このドキュメントでは、お客様がこれらの要件を満たすために Google Cloud がどのように役立つかを説明します。

Google Cloud は、顧客の GxP 要件の遵守にどのように役立ちますか?

業界をリードするクラウド サービス プロバイダとして、Google Cloud は FDA の 21 CFR Part 11 およびそれに相当する FDA の電子記録に関する要件に準拠しています。3 Google Cloud の管理、物理的、技術的な管理は、Google のライフ サイエンスのお客様が品質とセキュリティの目標を達成するのに役立ちます。Google Cloud には、Google が管理するインフラストラクチャとオペレーションに加えて、お客様がクラウド内で GxP のレコード保持義務を管理することによって、お客様が該当する GxP の要件を満たすことを容易にする機能も用意されています。Google は顧客情報の保護に努めており、世界的に認知されている多数のセキュリティおよびデータ プライバシー標準の遵守を多数の独立した第三者機関による監査を受けています。実際に、Forrester Research は Google Cloud をセキュリティ機能の パブリック クラウド ネイティブ セキュリティのリーダー、セキュリティ製品をデータ セキュリティ ポートフォリオのリーダーとして認識しています。

このホワイトペーパーでは、お客様が Google Cloud で GxP の要件を満たすために Google Cloud が果たすさまざまな手段について説明します。また、ライフ サイエンス組織が規制されている業界に適用されるさまざまな品質とセキュリティの要件に準拠して、Google Cloud の各種プロダクトをどのように利用するかについても説明します。規制の基準とガイダンスは議論のフレームワークとして提供されていますが、製薬会社やその他の当事者に対する法的な助言を提供するものではありません。

共有責任モデル

GxP のコンプライアンスは最終的には Google のライフ サイエンス ユーザーに委ねられますが、Google の共有責任モデルを使用すれば、IT 環境の開発と維持に必要な労力を削減することにより、より効率的にリソースを割り当てるために役立ちます。このモデルは、組織が GxP の要件を遵守することが多いシステム コンポーネントの効率的な管理と制御をサポートする Google のツールにより、お客様の管理面および技術面での負担を軽減します。また、セキュリティ コストの一部を Google Cloud に移行し、GxP コンプライアンス コストを削減できます。この表にあるように、図に示すように、Google はインフラストラクチャのセキュリティを確保するための責務を担い、顧客がデータを保護する責任を負っていますが、この限りではありません。特定の責任は、お客様が Compute Engine などの Google Cloud で IaaS に似たサービス、App Engine などの PaaS に似たサービス、Google Workspace などの SaaS に似たサービスを利用しているかどうかによって異なります。Google は、ベスト プラクティス、テンプレート、プロダクト、ソリューションを提供することで、お客様の責務をサポートします。

責任の共有

2.0 GxP システムでの Google Cloud の使用

Google はクラウドのパイオニアとして、クラウドモデルにおけるセキュリティの影響を十分に理解しています。数多くある従来のオンプレミス ソリューションよりも高度なセキュリティを提供できるクラウド サービスを設計しました。Google は自社の業務を保護するという観点から、セキュリティを最優先事項にしています。そして、Google が使用するインフラストラクチャは、お客様に提供しているものと同じであるため、こうした保護体制の効果はお客様の組織にも波及します。このため、Google ではセキュリティを重視し、データ保護を設計基準の主な柱としています。Google の組織体制、研修の優先順位、雇用プロセスにおいても、セキュリティは重要視されています。セキュリティは Google のデータセンターの構成や、データセンターで採用される技術の基準となっています。脅威への対応方法など、Google の通常業務や障害対策においても、最も重要な要素です。顧客データの取り扱い方においても、セキュリティは最も優先される要件です。Google のアカウント管理、コンプライアンス監査、Google がお客様に提供している証明書も、セキュリティを基盤としています。

このセクションでは、Google Cloud のツールやアプローチをセキュリティや品質管理に組み込むことで、医薬品やその他のライフ サイエンス組織の GxP システムをサポートする方法について説明します。また、Google の一連のクラウド プロダクトと機能の一部を簡単に要約し、お客様が GxP 要件を遵守できるようにすることもできます。最後に、関連する Google Cloud 認定資格、証明書、監査を確認します。

2.1 電子記録の要件

FDA とそのグローバル版は、必要な文書の電子的な保管を保護することに関する規制や手順の(規制の提出、内部コンプライアンス ポリシー、サプライヤー / 購入情報、お客様からの苦情、その他のタイプを含む)を策定しています。これらの条項は、データの整合性を損なう可能性のあるデータの改ざんまたは削除を防ぐことを意図しています。米国では、電子レコードに関する要件の遵守は「Part 11 コンプライアンス」と呼ばれ、要件が含まれている CFR Part にちなんで命名されています。4 Google では、こうした安全保護対策が商品の安全と品質を促進することを認識しています。このセクションでは、お客様がセキュリティと整合性の目標を達成できるようするプロセスとプロダクトについて説明し、Part 11 のコンプライアンスで詳しく説明します。

表 1: 一般化された GxP の電子記録と署名の要件5

電子記録の要件 電子署名の要件
  • 無効なレコードまたは変更されたレコードを識別する機能
  • コンピュータが生成した、タイムスタンプ付きの安全な監査証跡
  • レコードを保護して正確かつ取得できるようにする
  • システム アクセスと使用に関する承認チェック
  • 精度、信頼性、一貫したパフォーマンスを保証するためのシステムの検証
  • オペレーティング システムで、許可されたイベント シーケンスをチェックして強制する
  • 適切な教育、トレーニング、経験を含む、適切な人材の認定資格
  • 配布、アクセス、使用、リビジョン管理、変更管理など、システム ドキュメントの適切な制御(ドキュメントの開発と変更の監査証跡)
  • 個人のアカウントで開始した操作に関するアカウンタビリティ ポリシー
  • 少なくとも 2 つの固有の識別コンポーネント(ユーザー名とパスワードなど)
  • 認証情報の定期的なチェック、リコール、リビジョン
  • トランザクションの安全保護対策を使用して、不正な使用を防ぎ、検出し、報告します。
  • 個人の電子署名を使用するための本物の所有者ではない複数の個人によるコラボレーションのためのコントロール
  • 損失管理手順。セキュリティ侵害の疑いがあるトークン、カード、その他のデバイスの許可を取り消し、適切な制御のための一時的なまたは永続的な交換を行います。
  • トークンやカードなどのデバイスの初期および定期的なテストにより、適切な機能を確認します
  • 個人のアカウントで開始した操作に関するアカウンタビリティ ポリシー

このセクションでは説明していない、パスワード共有の制限、電子署名の意味に関するエンドユーザー向けのトレーニング、電子署名のアカウンタビリティに関する責任などの行動要件は、お客様の責任となります。「共有責任モデル」の詳細については、セクション 1 をご覧ください。

GxP システムでの電子レコードの使用に関する要件は、レコードの作成、管理、文書化方法に関連するいくつかのサブセットに分類できます。電子記録システムを利用しているライフ サイエンス企業は、データ保持、ID とアクセスの管理、データ セキュリティと監査証跡、データ所有権に関するトピックについての以下のベスト プラクティスを検討する必要があります。また、Google が管理しているバックエンド機能に対する Google が対応する GxP の要件の概要と、Google Cloud がこれらの標準に準拠していることを示すいくつかの認定資格についても説明します。

データ保持

GxP の配置されているドキュメント制御システムとデータ ストレージ システムは、レコードの保護と保持を行い、正確なデータ取得を行えるようにします。以前は、ほとんどのレコードがハードコピー形式で保持されていましたが、組織は体系的取得を可能にする事前に定義された条件下でオンサイトまたはオフサイトの物理ストレージ施設でドキュメントを維持管理することで、保持要件を満たしています。クラウドベースのアプリケーションやストレージに適用される「取得可能」は、堅牢なバックアップと復元プロセス、高可用性システムを意味する場合があります。 データをクラウドに保存すると、ライフサイクル中いつでも、複数のグローバル ロケーションから同時にドキュメントのカスタマイズ取得が可能で、信頼性のあるデータ バックアップが、Google のプラットフォームと他の電子レコード システムを使用する利点もあります。

Google Cloud の オブジェクトのライフサイクル管理は、データに対してアーカイブ ストレージのバケットを作成するためのライフサイクル ポリシーで構成できます。たとえば、これらのストレージ バケットは、さまざまなアクセス頻度に基づいて構成できます。アクセス頻度が低い既存のドキュメントの旧バージョンも、コスト効率の高い Nearline または Coldline ストレージ オプションに移行でき、オフサイト ストレージ施設のハードコピーのドキュメントを取得する場合と比べて、はるかに簡単にアクセスできるようになります。

また、BigQueryCloud Bigtable などのサービスを構成して、特定の種類のデータの有効期限を自動化し、各組織でデータ保持ポリシーに沿ってドキュメントの有効期限と削除を構成できるようにします。これにより、ユーザーは、さまざまな規制によって義務付けられている保持ポリシーを必要とするデータに手動でアクセスして削除する必要がなくなります。

ID とアクセスの管理

GxP 整列システムでは、データに対する一般的な、または定期的なアクセス権を持つユーザーが、レコードの不正な変更や削除のリスクを低減するための統制を必要としています。アクセス権は、お客様の職掌分散ポリシー、職務や役割ごとに定められ、組織のユーザーが役割の責任内で必要なすべてにアクセスできるようにしながら、重要な機密データへの不正アクセスを制限します。

Cloud Identity and Access Management(Cloud IAM)では、管理者が特定のリソースに対するアクションの実行を承認し、クラウドのリソースを一元管理するための完全制御と可視性を実現します。ライフ サイエンス組織には、複雑な組織構造やプロセス、さらにはグローバルなフットプリントが存在する可能性があります。そのため、Google の一連のセキュリティ ツールと ID ツールはコンプライアンス プロセスを簡素化するために、監査が組み込まれた組織全体のセキュリティ ポリシーの統合ビューが実現します。

Part 11 で規定されているように、電子 GxP システムでは損失管理手順を実装する必要があります。API キーや、機密性の高いヘルス情報を保護する暗号鍵などのアカウントの認証情報のローテーションが必要な場合、Google Cloud は Cloud IAM インターフェースでのシンプルな認証情報のローテーションや、Cloud Key Management Service での非対称暗号鍵または対称暗号鍵のローテーションや破棄を行うオプションを提供します。

GxP システムでは、レコードの信頼性、整合性、機密性保持を確保するために、多要素認証(「MFA」)などの適切なデジタル署名標準も利用する必要があります。Google Cloud には、Cloud Identity アカウントに対して 2 段階認証プロセス(「2SV」)などの MFA を有効にして必須にする機能が用意されています。MFA のオプションには、セキュリティ キーの使用、モバイル デバイスへのプッシュ通知、ワンタイム パスワードがあります。

データ セキュリティと監査証跡

GxP レコードは、データ保持の要件に加えて、不正または意図しない変更や削除から保護する必要があります。お客様は、データがいつ、誰によって作成され、誰がそのデータにアクセスし、変更されたかどうか、いつ、どのように変更されたかを確認する必要があります。これは、以前の結果、変更された結果、変更を行ったアカウント、信頼できる日時の記録を取得する堅牢な信頼できる監査証跡によって実現できます。これにより、レコードの変更は帰属可能で検出可能になります。Google Cloud には、Cloud Audit Logging などのツール(管理アクティビティ、データアクセス、システム イベントの変更可能なログを作成できる)と、カスタマイズ可能なモニタリングとアラートの機能を使用することによって実現するいくつかのソリューションがあります。

たとえば、Cloud Logging では、Google Cloud と Amazon Web Services(AWS)などの他のソースから取得したログデータとイベントについて、格納、検索、分析、モニタリング、通知を実行できます。また、Google Cloud で転送中のデータに対して強力な暗号化を提供し、境界外の不正なアクセスから保護します。また、Google は保存データの暗号化をデフォルトで提供する唯一のクラウド サービス プロバイダの一つです。さらに、鍵管理サービスを通じて選択された商品の独自の暗号鍵を管理し、PHI や医療記録などの機密データを管理するためのヘルスケア固有のサービスを提供しています。

データの所有権

Google Cloud では、お客様がご自身のデータの所有者です。Google ではありません。Google は、契約上の義務や法的義務を果たすために必要な場合を除き、いかなる理由でもお客様のデータにアクセスすることはありません。顧客データへのアクセスが許可されているのは、承認済みの顧客管理者をサポートする Google 社員などのごく少数のグループに限られます。Google 社員に対するアクセス権やアクセスレベルは、職務や役割に基づいて付与されており、最小権限および need to know(知る必要がある人にのみ知らせる)原則に則して与えられています。さらに、透明性を高めるための Google の取り組みでは、Google の管理者がお客様のコンテンツにアクセスしたときに、ほぼリアルタイムのログを確認できる機能をお客様に提供しています。Google Cloud の理念とお客様への取り組みの詳細については、Google の信頼原則をご覧ください。

さらに、Google は、契約またはサービスレベル契約に従って個人データを保持、返却、破棄、削除を行います。ライフ サイエンスのお客様には、データ保持に関するサービスレベル契約や規制要件に従ってデータを保持することをおすすめします。Google Cloud でデータが削除される方法について詳しくは、Google Cloud Platform でのデータ削除に関するホワイトペーパーをご覧ください。詳細については、データ処理およびセキュリティ規約のデータのセキュリティに関する慣行をご覧ください。

物理的なセキュリティ

Google のデータセンターは多層セキュリティ モデルを採用しており、カスタム設計された電子アクセスカード、警報、車両セキュリティ ゲート、外周フェンス、金属探知機、生体認証などの安全対策が施されています。データセンターのフロアには、レーザー光線による侵入検知システムが導入されています。特定の役割を持つ承認された社員しか立ち入りは許可されていません。データセンターに足を踏み入れたことのある Google 社員は 1% もいないでしょう。Google Cloud がサードパーティのデータセンターでサーバーをホストする場合、Google が管理する物理セキュリティ対策を、データセンターのオペレーターが提供するセキュリティ レイヤ上に実装します。 詳細については、Google インフラストラクチャのセキュリティ設計の概要をご覧ください。

ネットワーク セキュリティ

Google Cloud は、転送中および保存時のデータの暗号化に加えて、カスタマー サービス境界を定義および適用するプロダクトでサポート システムとネットワークを保護し、ネットワーク セグメンテーション、リモート アクセス、サービス拒否攻撃の防御を可能にします。システム管理者は、機器や施設がどこにデプロイされるかに基づいて、ワークロードがリージョン単位またはグローバルでどのように接続されるかを柔軟かつ安全に調整、制御できます。Google は、デバイスや機器の大きなネットワークのセキュリティをサポートするために、デベロッパーが FDA 品質システムなどの規制に従ってデザイン管理を向上させるために役立つサービス管理によって、Application Layer Transport Security および Virtual Private Cloud を開発しました。

トラフィックが Google のマネージド インフラストラクチャを通過すると、Google Cloud は転送中のデータに対してさまざまな保護を自動的に適用し、お客様が追加の保護レイヤを適用できるようにします。組織がネットワーク セキュリティ ポリシーにガバナンスおよびコントロールを導入する際に考慮すべき重要なことは、共有 VPC ネットワークの採用です。ネットワーク管理者は、ホスト プロジェクト レベルでルーティングとファイアウォール ルールを定義し、ホスト プロジェクトの個々のサブネットに接続するサービス プロジェクト リソースを明示的に承認する必要があります。ネットワーク アクセスを割り当てるこの方法は、サービス プロジェクト オーナーが本番環境ネットワークにアクセスするには、組織が特定のセキュリティ基準を満たしていることを要求します。

個人の健康情報やその他の機密データの処理や保存を行うその他の考慮事項としては、VPC Service Controls の確立が挙げられます。 VPC Service Controls では、データの引き出しを防ぐために多層防御を提供します。 また、VPC Service Controls は、境界で保護されているリソースの外部でデータを接続または転送できるホストも決定します。

アプリケーションのセキュリティ

Google Cloud では、アプリケーションのテスト、スキャン、API セキュリティ機能を使用して、お客様のビジネス アプリケーションを保護および管理するためのさまざまなアプリケーション セキュリティ プロダクトを提供しています。すべてのお客様がワークロードを頻繁にスキャンして、一般的なアプリケーションの脆弱性を検出することをおすすめします。お客様のこの取り組みを支援するために、Google Cloud では Web Security Scanner の使用をサポートしています。これは、一般的な挿入の欠陥、混合 HTTP/S コンテンツの使用、App Engine、Compute Engine、Kubernetes Engine にデプロイされているアプリケーション内の安全でないライブラリの使用を検出します。

お客様の API プラットフォーム全体でエンドツーエンドのセキュリティを実現するため、Google Cloud では Cloud EndpointsApigee などのソリューションを提供しています。いずれのソリューションでも、デベロッパーは JSON ウェブトークン、API キー、Oauth 2.0 トークンなどのオプションを使用して、エンドユーザーの ID を確認できます。Cloud Endpoints は、Google Cloud のデプロイに特化したソリューションですが、Apigee は Google Cloud やオンプレミスにデプロイされた API を含むハイブリッド シナリオで使用できます。Apigee は、ペイロード インジェクション攻撃(SQL インジェクションなど)からバックエンド システムを保護し、特定の種類の機密情報(健康情報など)を検出してマスクしてからトレースログに記録できます。 Apigee Sense は、脅威や不審な動作から API を積極的に保護する機能を提供します。

インフラストラクチャの冗長性

Google のプラットフォームの構成要素は、冗長性に優れた設計になっています。この冗長性は、Google のサーバーの設計、データの保存方法、ネットワークとインターネットの接続、さらにソフトウェア サービス自体に適用されます。このように「すべての部位を冗長化」する設計では、エラー処理が設計に組み込まれ、単一のサーバー、単一のデータセンター、単一のネットワーク接続に依存しないソリューションが構築されます。Google のデータセンターは地理的に分散されているため、ある地域で自然災害や局地的な停電などが生じてグローバルなプロダクトが使用できなくなっても、その影響は最小限に抑えられます。ハードウェア、ソフトウェア、ネットワークの障害が発生しても、プラットフォーム サービスとコントロール プレーンは自動的かつ瞬時に別の施設に切り替わり、プラットフォーム サービスが中断されずに継続されます。冗長性が高い Google のインフラストラクチャにより、お客様はデータの損失を防ぐことができます。Google Cloud リソースは、複数のリージョンやゾーンで作成、デプロイできるため、復元力と可用性の高いシステムを構築できます。

物理レベルでのデータ ストレージについては、アクティブ ストレージ システムとバックアップ ストレージ システムという 2 種類のシステムにお客様データを保存します。アクティブ ストレージ システムは Google のアプリケーション レイヤとストレージ レイヤが実行される Google Cloud の本番環境サーバーで、Google のバックアップ ストレージ システムは、アクティブ システムの完全なコピーと差分コピーを指定した期間保存して、重大な障害や災害が発生したとき Google がデータおよびシステムを復元するのを支援します。これまで説明したストレージ システムでは、お客様データが保存時に暗号化されます。保存データの暗号化は、アクティブ、バックアップのどちらのストレージ メディアでも、アプリケーション レイヤとストレージ レイヤで行われます。Google で採用されている暗号化方式の詳細については、Google のクラウドのセキュリティに関するホワイト ペーパーをご覧ください。

2.2 関連する GxP プロダクトの機能: 検証とインフラストラクチャ認定

インフラストラクチャ認定

GxP のコンピュータ化されたシステムの主要なニーズの一つは、システムがユーザー要件を満たしていることを確認することです。6 従来のホストされた環境では、検証済みのコンピュータ化されたシステムを構築する最初のステップは、インフラストラクチャを認定することです。7 「オンプレミス」インフラストラクチャの認定と同様に、お客様はインフラストラクチャ認定プロセスを実施して必要な技術仕様を文書化し、それらのコンポーネントにクラウドベースのインフラストラクチャを構築し、実際のビルドが仕様を満たしていることを確認します。お客様の検証方法では、特定のドキュメント要件の概要を説明し、このプロセス中に作成されたビルド ドキュメントを使用して、インフラストラクチャの認定状態をサポートすることが必要です。

Compute Engine や Cloud Storage などの Cloud リソースは、Google Cloud Console で、または Cloud Deployment Manager、Hashicorp Terraform を介してプログラムによって、または GCP の RESTful API を使用してプロビジョニングできます。 Cloud Deployment Manager は、Google Cloud リソースの作成と管理を自動化するインフラストラクチャ デプロイ サービスです。柔軟なテンプレートと構成ファイルを作成し、それらを使用して、Cloud Storage、Compute Engine、Cloud SQL などのさまざまな Cloud Platform サービスを連携させるように設定されたデプロイを作成します。Deployment Manager では、お客様がマニフェストを表示できます。これには、入力、仕様、アップロード ファイルなど(「要件」)と、実際のビルドに関するレポートが含まれます。これらを使用して、クラウド リソースが認定されていることを確認できます。これで、お客様はアプリケーションの検証作業を進められます。

チェンジ マネジメントと運用のモニタリング

GxP 調整システムには、システム インフラストラクチャを検証するだけでなく、インフラストラクチャとアプリケーション コンポーネントに関する適切なチェンジ マネジメント手順も実装する必要があります。これを実現するには、承認された変更のみをシステムに適用し、承認されたユーザーのみが変更を加えることができるようにします。また、継続的なモニタリングにより、運用上の問題やセキュリティ上の問題がないことを確認します。お客様は、独自のチェンジ マネジメント プロセスの制御を Google Cloud エコシステムに組み込んで、クラウド インフラストラクチャ、アプリケーション構成、アプリケーション内のデータに対する変更の影響を評価する必要があります。

また、組織はポリシーの制約という形で、どのチームがどのデータにアクセスできるか、そのアクセスに適用される制限を指定するガードレールを確立する必要があります。たとえば、お客様はチームが仮想マシンの使用のために承認されたイメージのみを使用するように設定できます。

お客様は、Security Command Center(CSCC)を使用して、クラウド アセットのインベントリの表示とモニタリング、そのリソースへのアクセス権の確認、Forseti からのポリシー違反(たとえば、制限の緩い Cloud Storage ACL や Compute Engine ファイアウォール ルール)に関する通知の受信、共通のウェブ脆弱性の検出をすべて 1 つのダッシュボードから行えます。また、お客様は、Cloud IAM を使用してインフラストラクチャを変更できるユーザーを管理し、変更管理ポリシーと管理レビュー ワークフローを実装できるようにします。承認済みの Google Cloud インフラストラクチャの変更後は、ターゲットを設定した検証アクティビティを実行して、変更で予想される結果を確認することをおすすめします。

仕様の変更を含めてサーバー構成の変更は、Cloud Console または Cloud Deployment Manager を使用して制御できます。Deployment Manager のドキュメントのサポートを使用して、要件に沿って変更されていることを示すことができます。Cloud Console は、Google Cloud リソースに関連するアクティビティを管理、作成、編集、表示するための中央ユーザー インターフェースを表します。さらに、お客様は Cloud SDK または Cloud Shell を使用できます。Google Cloud のお客様は Cloud Shell を使用すると、任意のブラウザを使用して、コマンドラインでインフラストラクチャとアプリケーションを管理できます。

Google Cloud では、悪意のあるアクティビティを継続的に監視し、セキュリティ インシデントを処理し、脅威やパフォーマンスの問題を防止、検出、対応するオペレーション プロセスをサポートしています。さらに、Google Cloud オペレーション スイートは、インフラストラクチャからの指標、ログ、イベントを集約し、お客様がパフォーマンスの問題をプロアクティブにモニタリングして解決できるようにします。また、このオペレーション スイートは、監査追跡の形でサーバー自体の変更履歴も保持します。監査証跡は、すべての変更が認可済みであり、適切な変更管理手順に従っていることを示すために使用できます。Cloud Logging では、ログデータの変更や更新の検索、保存、分析、モニタリング、アラートなどを行うことができます。

Google Cloud プロダクトと運用プロセスの詳細については、Google Cloud プロダクトのページをご覧ください。

インシデント対応

効果的なインシデント対応は、インシデントの管理と復旧だけでなく、将来のインシデントを防ぐうえでも重要です。Google Cloud の包括的なインシデント対応機能では、専任のスペシャリスト、効率的なプロセス、高度なモニタリング機能を活用して、インシデントを積極的に検出し、それらを保存して、影響を軽減し、お客様に通知し、信頼できる方法でサービスを再利用します。インシデント管理の対応プロセスの大まかな流れは次のとおりです。

1. 識別

インシデントを早期に正確に特定することが、強力で効果的なインシデント管理を実現する鍵となります。このフェーズでは、セキュリティ イベントを監視して、潜在的なデータ インシデントを検出して報告することが重要です。

2. 調整

インシデントが報告されると、オンコール対応担当者はインシデント レポートの性質をレビューおよび評価して、それが潜在的なデータ インシデントを表しているかどうかを判断し、Google のインシデント対応プロセスを開始します。

3. 解決策

このフェーズでは、根本原因の調査、インシデントの影響範囲の限定化、即時のセキュリティ リスクの解決(存在する場合)、修復の一部として必要な修正の実装、および影響を受けたシステム、データ、サービスの回復に重点が置かれます。

4. 継続的な改善

各インシデントを分析し、ツール、トレーニング、プロセスの強化や、Google のセキュリティとプライバシー データ保護の全体的なプログラムの強化に役立てています。

インシデント管理の詳細については、データ インシデント対応に関するホワイトペーパーをご覧ください。

2.3 GxP の要件を満たす

規制対象のライフ サイエンス組織(医薬品メーカー、医療機器企業、米国や他の世界的なヘルスケア市場に参加しているヘルスケア メーカーなど)は、GxP システムの開発、管理、運用に多大なリソースを投入しています。特に、現在の医薬品、医薬部外品の製造管理 / 品質管理の基準(GMP)や品質システム(QS)の規制に準拠するために、システムとプロトコルの開発に膨大な時間と労力が投資されています。8米国では GMP/QS の要件が FDA によって規定されており、ライフ サイエンス組織は製造プロセスと設備の適切な設計、モニタリング、管理を確実にするための手順を確立する必要があります。システムの仕様についてある程度の裁量が認められていますが、ポリシーに準拠した GMP/QS システムは、製造される製品の安全性と有効性が影響を及ぼす可能性がある開発や本番のトピックに幅広く対応する必要があります。該当するトピックは次のとおりです。

  • 管理責任
  • 担当者のトレーニング
  • 記録とレポート
  • 品質監査
  • 購入の管理
  • サプライヤーの評価

多くの場合、こうしたシステムには十分な記録保持義務が課され、組織はドキュメント、データ管理、チェンジ マネジメントのプロセスを確実に遵守する必要があります。以下では、顧客がコンプライアンス イニシアチブを効率化し、クラウドベースのアプリケーションに切り替えることで、これらの電子システムに対する信頼性を高める方法について説明します。

管理責任:

通常、GxP システムでは、ライフ サイエンス組織に対して、プロダクトの品質を確保するための正式なポリシーと目標を確立し、維持する必要があります。9 経営者の管理責任は、組織のあらゆるレベルで品質ポリシーの確認、実装、維持を確実にする必要があります。この責任の一環として、品質に影響を及ぼす作業を管理、実施、評価する適切な担当者に権限を割り当てます。クラウドベースの IT 環境では、適切な担当者に権限とアクセス権限を設定し、特定の電子 GxP システムへのアクセスと使用に関してスタッフを監督、管理することが含まれます。

Google Cloud を使用しているお客様は、Cloud IAM 権限を構成してクラウド リソースへのアクセスを制御し、管理者によるアクセスを制限して、プロジェクト レベル、フォルダレベル、データセット レベルで適切なアクセス量を調整します。これには、広範な権限と、それらを付与する事前定義されたロールのリストも含まれています。指定した権限のみを含む独自のカスタム役割を作成することもできます。

VPC Service Controls では、従業員のアクセス制御の構成ミスや、不正使用されたアカウントを利用した攻撃者などのリスクを軽減するために、Google Cloud リソース(Cloud Storage、BigQuery、Bigtable など)の周囲にセキュリティ境界を定義し、デデータの引き出しを防ぎます。 Identity-Aware Proxy(IAP)を使用すると、ユーザーの ID とリクエストのコンテキストに基づいて、クラウド アプリケーションと VM へのアクセスを制御できます。また、Cloud Storage バケットとオブジェクトへのアクセス権を持つユーザーとアクセスレベルを制御することもできます。詳細については、Cloud Storage のドキュメント ページをご覧ください。

組織と従業員のトレーニング:

ライフ サイエンス組織には、会社の品質ポリシーを作成、実装し、規制要件に従って製品が設計されて製造されるように、適切な組織構造を維持する責任があります。こうした責任には、必要なバックグラウンド、トレーニング、エクスペリエンス持つ担当者が、割り当てられた品質に関連するすべてのアクティビティを正しく実施できるようにすることも含まれます。このような機能に Google Cloud サービスを使用して電子 GxP システムのインフラストラクチャ サポートを構成することが含まれる場合は、従業員の採用やトレーニングの際に Google Cloud サービスの経験を考慮する必要があります。 お客様は、多数の Google Cloud トレーニングを利用して、Google Kubernetes Engine による設計や Google Cloud でのTensorFlow による機械学習の使用などの領域で、チーム全体にさらなるスキルと知識を提供できます。従業員は、特定のテクノロジーや職務の技術スキルを示す認定資格を取得できます。

また、ポリシーや手続き、ならびに人材教育や経験に関する要件を網羅するその他の組織ドキュメントの更新、トレーニング カリキュラムの管理を行うことも検討する必要があります。Google では、Google Cloud のお客様の責任マトリックスをご活用いただくようおすすめしています。

記録とレポート

GMP と QS の規制の核となる要素は、代理店の検査中に簡単にアクセスおよび確認できる記録システムを確立することです。 これらのシステムの目的は、製品の品質確認手順を適切に維持し、準拠することです。10 たとえば、通常は、配布プロセスの重要な各手順(特定の商品や商品のバッチ作成、処理、梱包、保留など)の記録が必要になります。また、規制対象の組織は、お客様からの苦情を受付、確認、評価するための手順を確立し、受け取った苦情の解決方法を説明する包括的な記録を維持する必要があります。規制当局による検査では、データの完全性を確保するための適切な記録管理が不可欠です。

前述のように、Google Cloud には Cloud Audit ログなどのツールが用意されています。これらのログは、セキュリティ チームが Google Cloud の監査証跡を維持し、管理アクティビティ、データアクセス、システム イベントについての詳細情報を維持するために役立ちます。Cloud 監査ログは高度に保護されたストレージに保管され、安全で変更できない、耐久性の高い監査証跡です。また、Cloud Logging を使用して、Google Cloud から取得したログデータとイベントについて、格納、検索、分析、モニタリング、通知を実行できます。Google の API を使えば、任意のソースからカスタム ログデータを取り込み、Google Cloud のデータおよび分析プロダクトと組み合わせることができます。

Google Cloud のオペレーション スイートについて詳しくは、オペレーションのプロダクト ページとドキュメント ページをご覧ください。

品質監査

GxP に準拠しているライフ サイエンス組織は、品質監査を行う手順を確立する必要があります。こうした監査は、会社の品質システムが GxP の規制に準拠していることを確認し、全体的な有効性を判断するために実施されています。11このプロセスの一環として、組織は、各品質監査の結果のレポートを生成、維持する必要があります。このようなレポートは、管理責任者が確認して、是正措置が必要かどうかを判断する必要があります。規制調査者は、品質監査の実施に関するドキュメントを確認するように依頼されることがよくあります。

システムの品質監査を実施するお客様は、監査プロセスを支援する Google Cloud サービスを活用できます。Google Cloud のオペレーション スイートCloud IAM などのサービス、Forseti Security などのオープンソース ツールを活用すると、既存の品質監査プロセスに大きな影響を与えることなく、Google Cloud 環境の包括的なビューと履歴を維持できます。

購入の管理

GxP 管理の一環として、ライフ サイエンス プロダクトのメーカーは、購入したか受領したすべてのプロダクトが指定された要件に従っていることに責任を負いします。12 組織の規模や複雑さに基づいて、ライフ サイエンス組織は多くの場合、IT インフラストラクチャに関してさまざまなニーズや期待を持っています。ただし、どのような場合でも、規制対象組織は確立された仕様の要件と、他の購入管理ドキュメントを明確に記述した記録を維持する必要があります。Google Cloud では、お客様は Google の管理についての独立した検証を示すレポートと証明書を確認できます。

サプライヤーの評価

GxP の義務を負う組織では、製品品質に関するものを含めて指定された要件を満たす能力に基づいて、潜在的なサプライヤー、請負業者、コンサルタントを評価し、選定することに責任を負いします。 このプロセスの一環として、企業の経営陣は、評価結果に基づいて製品、サービス、サプライヤーに関して実施する管理の種類と範囲を定義する必要があります。さらに、このプロセスに関するドキュメントは、コンプライアンス検査の一環として FDA やその他の規制団体から要求される場合があります。したがって、ライフ サイエンス組織にとっては、評価されて許容されたサプライヤー、請負業者、コンサルタントの記録の確立と維持が不可欠です。

Google のお客様や規制当局は、セキュリティやプライバシー、コンプライアンスに対する監査が独立した機関によって実施されることを求めています。Google ではこれを保証するため、独立した第三者機関による複数の監査を定期的に受けています。Google が監査される主な国際標準は次のとおりです。

Google はセクターや FedRAMP(米国政府)、HITRUST CSF(主に医療機関)、BSI C5(ドイツ)、MTCS(シンガポール)、などのセクターや国別のフレームワークにも参加しています。正式な認証や証明書が必須ではない、または適用されないフレームワークと法令に対するリソース ドキュメントとマッピングも作成しています。Google のコンプライアンス状況に関する詳しい情報は、コンプライアンス リソース センターをご覧ください。

2.4 適用可能な Google Cloud 認定資格、証明書、監査

ライフ サイエンスのお客様向けに、コンプライアンスとレポートを支援するため、Google はさまざまな情報やベスト プラクティスを共有し、ドキュメントに簡単にアクセスできるようにしています。Google のプロダクトは、独立した機関によるセキュリティ、プライバシー、コンプライアンス統制に関する監査を定期的に受けており、さまざまな標準の認証を取得しています。情報セキュリティに関連する認証と証明書(ISO 27000 シリーズ、CSA STAR など)と、特定のヘルスケア関連の認定、規制、フレームワーク(HITRUST、FedRAMP、HIPAA など)は、規制対象のお客様のニーズのサポートを支援します。さらに、SOC レポートでテストされるコントロール(特にセキュリティ、ユーザー アクセス、チェンジ マネジメント、デプロイ手順)の多くは、GxP の要件のサポートに関連する設計と運用の有効性に透明性をもたらします。

該当する認定のリストと詳細については、標準、規制、認証ページをご覧ください。

2.5 FDA 規制申請で必要とされる場合に Google Cloud が提供できる情報

Google Cloud は、Google Cloud が統合された医療機器の安全性と有効性を示すか、Google Cloud による品質システムのサポート方法を説明する、規制申請で役立つ場合がある Google の手順、慣習、セキュリティ対策の広く公開されたドキュメントを提供します。このドキュメントの多くは、このホワイトペーパーにリンクされています。

また、Google Cloud のお客様には、使用しているプロダクトやサービスに関する詳細なドキュメントが提供される場合があります。一部のドキュメントには機密情報が含まれ、Google Cloud とお客様の間の秘密保持契約によって保護される可能性があります。FDA 規制申請に保護対象の情報を含める必要があり、その情報は Google Cloud によって事前に合意されている場合、その情報を「機密」とマークし、Freedom of Information Act と 21 CFR Part 20 の FDA の情報開示に関する規制に基づいてその情報をリリースしないように FDA に示す必要があります。FDA が規制申請の確認を目的として非公開の追加ドキュメントを要求する場合は、それらの情報の潜在的な FDA へのリリースについて個別の契約に基づいて話し合う必要があります。

2.6 追加のヘルスケア コンプライアンス サポート

Google Cloud は、世界中のさまざまな地域を対象とした、ヘルスケアとライフ サイエンスのコンプライアンスとレポートに関連する情報、ベスト プラクティス、ドキュメントのアクティブで継続的なリポジトリを維持しています。医療に関する主な問題の一部を以下に示します。

HIPAA 準拠

医療保険の相互運用性と説明責任に関する法律(Health Insurance Portability and Accountability Act: HIPAA)は 1996 年に制定された米国の連邦法で、個人の医療情報を保護することを目的として、特定の団体や個人に対し、データのプライバシーとセキュリティの要件を定めています。HIPAA は、保護対象保健情報(PHI)に関するプライバシーとセキュリティの保護を義務付けており、HIPAA の「対象事業者」または「関連事業者」の定義に該当する個人と事業者に適用されます。HIPAA の対象となるお客様が、PHI に関連するいずれかの Google Cloud プロダクトを利用することを希望される場合は、Google の業務提携契約(BAA)をご確認のうえ、同意していただく必要があります。米国保健福省(HHS)は HIPAA コンプライアンスの公式認定プロセスを認識していませんが、Google Cloud は、HIPAA で定められた要件を含むグローバル標準に基づいて、独立した機関による複数の監査を定期的に実施し、セキュリティ、プライバシー、運用、コンプライアンスの管理を評価しています。HIPAA コンプライアンスは、Google とお客様との共同責任です。詳細については、GCP の HIPAA コンプライアンス ガイドをご覧ください。

3.0 まとめ

ライフ サイエンス組織は、Google Cloud のプロダクトとサービスを活用することで、FDA やその他のグローバルな規制要件の遵守の一環として、製品開発を合理化し、質の高い製造プロセスを実行して追跡し、堅牢なソフトウェア開発ライフサイクルを実現できます。Google は、サービスの品質とセキュリティに多額の投資をすることで、ライフ サイエンスのお客様が規制要件の遵守を簡単に実証できるようになりました。システムの保護と脅威からの保護のために、ソフトウェア デベロッパーはテクノロジーと慣例のメリットを享受しながら、患者とプロダクトのユーザーのリスクを軽減できます。

4.0 参考情報

お客様が GxP 対応デバイス、機器、システム、アプリケーションの構築を継続する間、Google は、次のリソースを活用することをお客様にご案内します。

Google Cloud Google Workspace
詳細
他の組織で Google Cloud が選ばれる理由 Google Cloud を選ぶ理由 Google Workspace を選ぶ理由
詳しくはお問い合わせください! Google Cloud ソリューション Google Workspace ラーニング センター
料金についてはお問い合わせください! Google Cloud の料金 Google Workspace ソリューション
つながる
Google Cloud を無料で試す GCP の無料枠 Google Workspace の無料トライアル
ナレッジ センターに問い合わせる 844-613-7589 855-312-7191
セキュリティ、プライバシー、コンプライアンスに関するご質問 compliance@google.com の専門家にお問い合わせください
チームで Google を利用する こちらのフォームにご入力いただくか、844-613-7589(米国)までお電話でお問い合わせください こちらのフォームにご入力いただくか、855-312-7191(米国)までお電話でお問い合わせください
ユーザーのトレーニング Google Cloud トレーニング Google Workspace トレーニング
クイックスタート - 10 分以内に最初のソリューションをデプロイ GCP スタートガイド Google Workspace のクイック スタートガイド
サポートを利用する
よくある質問 GCP に関するよくある質問 Google Workspace に関するよくある質問
カスタマー技術サポート Google Cloud サポート センターにお問い合わせください

免責

このホワイトペーパーは、cloud.google.com で説明している Google Cloud プロダクトに適用されます。このドキュメントの内容は 2020 年 5 月時点のもので、作成時点の状況を表しています。 お客様の保護の継続的改善のため、Google のセキュリティ ポリシーおよびシステムは適宜変更される場合があります。

1. このドキュメントには、該当するすべての GxP の包括的な国際的な検索が含まれているわけではありませんが、通常、世界中の規制当局が、医療機関が適切な医療基準に沿って製品を開発、製造することを要求します。このような慣例は、政府による規制、ガイダンス ドキュメント、発行された国際標準で直接規制されています。

2. 「Food and Drug Administration, Regulations: Good Clinical Practice and Clinical Trials」、https://www.fda.gov/science-research/clinical-trials-and-human-subject-protection/regulations-good-clinical-practice-and-clinical-trials をご覧ください。

3. https://www.fda.gov/regulatory-information/search-fda-guidance-documents/part-11-electronic-records-electronic-signatures-scope-and-application から取得できる「Food and Drug Administration, (2019, May 7) Part 11, Electronic Records; Electronic Signatures - Scope and Application」をご覧ください

4. 21 CFR Part 11: Electronic Records: Electronic Signatures

5. 技術的に有効な 21 CFR Part 11 は現在も有効ですが、FDA は現在、このような規制の特定の要件に対して強制適用を行っています。その結果、FDA で強制される要件、FN 4 にあるリンクを明記するガイダンスが発行されています。ライフ サイエンスのお客様は、自社の記録システムに適用される要件を独自に評価する必要があります。

6 NIST は、検証を「特定の使用目的またはアプリケーションの要件が満たされることを客観的証拠の提供を通じて確認します。」と定義しています(NIST SP 800-160 [Superseded](ISO 9000)を参照)。

7. NIST は、認定を「事業体が指定された要件を満たすことができることを示すプロセス」と定義しています。 (NIST SP 800-160 [Superseded] (ISO/IEC/IEEE 12207:2017) を参照)。https://csrc.nist.gov/Glossary/Term/qualification から取得

8. 最新の医薬品メーカーの製品に適用される FDA の Current Good Manufacturing Practice 規制は、21 CFR Part 210 および 211 で確認できます。医療機器に適用される品質システム要件は 21 CFR Part 820 で規定されています。

9. 「21 CFR Part 211, Subpart B—Organization and Personnel; 21 CFR 820 Part 820, Subpart B—Quality System Requirements」をご覧ください

10. 21 CFR Part 211, Subpart J--Records and Reports; 21 CFR Part 820, Subpart M--Records をご覧ください。

11. 21 CFR § 820.22 をご覧ください。

12. 21 CFR Part 820, Subpart E--Purchasing Controls をご覧ください。