Pular para o conteúdo principal

Setores de saúde e de ciências biológicas

  • Visão geral
  • Setor
  • Serviços de saúde e ciências biológicas

Conformidade com GxP na AWS

A conformidade com boas práticas laboratoriais, boas práticas clínicas e boas práticas de fabricação (“GxP”) com a solução da AWS permite uma infraestrutura segura e altamente disponível alinhada aos requisitos das organizações de ciências biológicas para cargas de trabalho validadas e controladas. Os clientes se beneficiarão da melhor experiência do usuário, da redução de custos, da melhoria da segurança e da agilidade de uma nuvem da AWS alinhada ao GxP.

Benefícios da conformidade com GxP na AWS

Ao considerarem uma migração em grande escala para a nuvem, muitas organizações começam com planejamento e avaliação extensivos que exigem investimentos significativos em tempo e recursos. A solução Conformidade com GxP na AWS acelera a migração para a nuvem ao se concentrar em aplicações específicas da AWS que estabelecem o ambiente necessário para manter a conformidade e permitem que os clientes melhorem a experiência dos usuários, reduzam os custos, reforcem a segurança e aumentem a agilidade de um ambiente de Nuvem AWS alinhado à conformidade com GxP.

Reduza o tempo para provisionar, configurar e testar uma infraestrutura alinhada à conformidade com GxP na AWS para manter um estado continuamente validado. Automatize a criação de um relatório de qualificação de instalação (IQ/OQ). Uma redução de 30 a 40% nos tempos de qualificação para mover cargas de trabalho regulamentadas para a nuvem da AWS é típica.

Herde controles globais de segurança e conformidade com hosts/instâncias dedicados para dados de pacientes e ferramentas para criptografar dados em repouso ou em movimento. Criptografe em grande escala para cumprir as leis locais de privacidade de dados, como PCI DSS, SOC, FedRAMP, NIST, ISO, HIPAA e HITRUST.

Permita o monitoramento e o alerta contínuos com recursos centralizados de auditoria/registro para aplicativos executados em infraestrutura compatível com GxP. Aproveite a rastreabilidade automatizada com visão de auditoria em tempo real e gerenciamento de riscos.

Organizações que implementam a conformidade com GxP na AWS

HISTÓRIA DE SUCESSO DE CLIENTE EM DESTAQUE

Idorsia

Especializada na descoberta e no desenvolvimento de moléculas pequenas, a Idorsia estratégias agressivas de pesquisa e desenvolvimento em sucesso comercial, aproveitando seu amplo portfólio de medicamentos, sua equipe experiente e seu centro de pesquisa de alta performance. Os recursos de implantação e teste automatizados pela AWS ajudam a Idorsia a garantir a conformidade com GxP executando tarefas regulamentadas

“A infraestrutura da Idorsia foi construída com dois objetivos em mente: primeiro, a conformidade com a regulamentação de qualidade e GxP e, segundo, nossa habilidade futura de expandir em termos de capacidade e escala. “As tecnologias da AWS nos ajudam a trabalhar de maneira mais inteligente, ser mais ágeis e aproveitar as vantagens da inovação.“

Joseph Bejjani, diretor de informações, Idorsia

Estudos de caso

Moderna

Moderna company logo in red and blue text on a transparent background Saiba como a AWS ajudou a Moderna a validar a conformidade com GxP de maneira muito mais fácil do que seria possível em um datacenter on-premises. “É extremamente valioso poder trabalhar com funcionários da AWS que não só conhecem a tecnologia, como também têm uma sólida experiência regulatória e realmente entendem nosso setor.” (Dave Johnson, diretor de informática da Moderna Therapeutics) Explore a história 

Nuvem de ciências biológicas TraceLink

TraceLink company logo with a blue and silver circular icon and the text 'TraceLink' next to it. O TraceLink Life Sciences Cloud ajuda as empresas de ciências biológicas e seus parceiros a combater a falsificação e o desvio de medicamentos. A solução protege a qualidade do produto e garante a conformidade com as regulamentações globais de rastreamento, incluindo GxP, por meio da rastreabilidade completa de medicamentos, do ingrediente ao paciente.A TraceLink escolheu a nuvem da AWS para apoiar sua solução TraceLink Life Sciences Cloud usando o programa de conformidade de GxP da AWS para ajudar a garantir a conformidade de seus clientes em toda a rede global de suprimentos de ciências biológicas. Explore a história

Waters Corporation

The Waters company logo in black, displayed with stylized, elegant font. A Waters Corporation constrói, vende e faz manutenção de instrumentos e softwares especializados de medição científica para organizações dependentes de laboratórios que operam em setores altamente regulamentados. Ao implantar o Empower Cloud na AWS, a Waters pode ajudar seus clientes a aproveitar as vantagens da flexibilidade e da economia da computação em nuvem, não apenas para pesquisas científicas, como também para atender aos requisitos de GxP. Explore a história

Bigfinito

Bigfinite Customer Reference Logo. The image features the Bigfinite logo, which consists of a blue geometric icon and the company name 'Bigfinite' in black text. A Bigfinite (agora aizon) fornece produtos simples para analisar processos industriais complexos nas indústrias de biotecnologia e farmacêutica. Sua solução aborda toda a cadeia de suprimentos, desde a pesquisa e o desenvolvimento até a distribuição de medicamentos aos pacientes, e possibilita um controle mais sofisticado dos processos de fabricação. Explore a história

Core Informatics

Core Informatics company logo featuring an orange and gray triangular emblem with the text 'Core Informatics' to the right. A Core Informatics fornece soluções de informática de laboratório, incluindo Sistemas de Gerenciamento de Informações Laboratoriais (LIMS), para organizações biofarmacêuticas, genômicas e outras organizações de ciências biológicas. A Core Informatics queria criar uma plataforma padronizada para implantar workloads de clientes validadas para GxP e recorreu à AWS para atender às demandas dos clientes em grande escala. Explore a história

Bristol Myers Squibb

The Bristol Myers Squibb company logo featuring the brand name and an abstract purple symbol. Enquanto avaliava suas opções para a transformação do SAP S/4HANA, a Bristol Myers Squibb (BMS) precisava de uma maneira de otimizar a conformidade com GxP e outros requisitos regulatórios. Este vídeo mostra como a BMS usa o AWS CloudFormation para criar um processo de conformidade consistente, escalável e repetível, para que ela possa se concentrar na sua transformação mais ampla do SAP. Assista agora »

Casos de uso em destaque

Clique para acessar uma análise técnica aprofundada sobre a arquitetura, as melhores práticas e as opções de implantação.

O que faz essa solução?

Embora o uso de ferramentas de integração contínua/entrega contínua (CI/CD) e de testes automatizados esteja disponível há algum tempo, a implantação totalmente automatizada da infraestrutura e a execução da etapa de Qualificação de Instalação (IQ) já estão disponíveis. A arquitetura abaixo fornece um design de referência para automatizar os testes que mostram que a instalação e a configuração do software e do hardware estão corretas.

Supondo que a etapa de IQ seja concluída com êxito, a automação poderá continuar para a automação da Qualificação operacional (OQ) e da Qualificação de performance (PQ).

Fluxo detalhado do processo: 

  1. Acionar a ferramenta automática de relatórios de IQOQ: a ferramenta de relatórios de IQOQ pode ser acionada de várias maneiras, dependendo dos requisitos da aplicação ou da preferência do cliente. Para acionar a criação da ferramenta de relatórios de IQOQ, o cliente passa os detalhes da conta da AWS: ID da conta, ambiente (desenvolvimento/teste/produção) e o nome da região que precisa ser qualificada. O cliente também pode passar o ID da aplicação (um identificador exclusivo para o conjunto de recursos da AWS especificado em etiquetas da AWS) ao acionar a ferramenta de relatórios de IQOQ. Esses parâmetros podem ser passados pelo API Gateway ou por meio do upload de um arquivo Excel em um bucket do Amazon Simple Storage Service (Amazon S3) .

    A ferramenta de relatórios de IQOQ então gera um relatório correspondente às etiquetas de ID da conta, ambiente, região e ID da aplicação que são passadas no momento em que ela é acionada.

  2. A ferramenta IQOQ Report passa o ID da conta, o ambiente, a região e o ID do aplicativo para uma função do coletor de recursos do AWS Lambda que recupera os metadados da AWS correspondentes aos parâmetros passados. A função do Lambda deve ter um perfil entre contas habilitado para o ID da conta, o ambiente e a região correspondentes para poder recuperar parâmetros de metadados de diferentes recursos da AWS.

    Se os recursos da AWS identificados forem provisionados por meio de uma pilha do AWS CloudFormation , a função Lambda do Resource Collector também capturará a “variação”, ou seja, qualquer alteração na configuração atual da pilha para aquela especificada no modelo que foi usada para criar ou atualizar a pilha.

  3. Os metadados de diferentes recursos da AWS e do desvio do CloudFormation são armazenados no bucket do S3 como uma saída JSON bruta pela função do Lambda coletora de recursos.

  4. O armazenamento da saída JSON na etapa anterior no bucket do S3 aciona uma função do Lambda geradora de relatório. Essa função lambda lê os valores “reais” dos metadados dos recursos da AWS conforme capturados pela função Lambda do Resource Collector, bem como os valores “esperados” de uma tabela IQOQ do Amazon DynamoDB mantida pela equipe de conformidade. Se os recursos forem provisionados por meio da pilha do CloudFormation, o “desvio” capturado pela função do Lambda coletora de recursos também poderá servir como fonte de valores “esperados” e “reais” (em que valores “reais” são a configuração da pilha atual e valores “esperados” são a configuração da pilha que foi usada para provisionar inicialmente os recursos da AWS).

  5. Em seguida, a função Report Generator Lambda cria um relatório IQOQ em PDF e o armazena no S3 Bucket. Esse relatório de IQOQ em PDF contém o seguinte:

    * Informações da aplicação para a qual o relatório de IQOQ é gerado
    * Especificações de construção (IQ) dos recursos da AWS
    * Especificações de pós-construção (OQ) dos recursos da AWS
    * Tabela de IQOQ que detalha os resultados de “aprovação/reprovação” quando os valores esperados de recursos da AWS de IQ e OQ correspondem ou não correspondem com os valores reais
    * Tabela resumida que detalha o número de resultados de IQ e OQ de aprovação/reprovação

  6. A geração bem-sucedida do relatório IQOQ aciona uma notificação do Amazon SNS que envia um e-mail para a equipe de conformidade detalhando a localização do relatório IQOQ e instruções sobre como baixá-lo.

  7. O relatório do IQOQ também pode ser lido pelo AWS Glue e consultado pelo Amazon Athena para preencher um painel do Amazon QuickSight em tempo real. Esse painel resume o status de qualificação de instalação e operação de vários recursos.

  8. Em caso de erro na funcionalidade da ferramenta de relatório do IQOQ, uma notificação do Amazon SNS é enviada à equipe de operações em nuvem detalhando o erro e as possíveis etapas de depuração.


Saiba mais

Descubra mais informações sobre conformidade com GxP.

Saiba mais

Conteúdo relacionado

BLOG TÉCNICO


Automatizar a etapa de Qualificação da instalação (IQ) para agilizar a conformidade com GxP

A conformidade com GxP faz parte do setor de ciências biológicas há muitos anos e influencia bastante a maneira como os clientes no setor de HCLS precisam fornecer sistemas de computador como parte de seus sistemas de gerenciamento da qualidade. Um ponto fundamental é a necessidade de qualificar e validar sistemas de computador. O processo para criar e executar um plano de validação tem sido tradicionalmente manual e trabalhoso. Nesta postagem, propomos uma abordagem que pode automatizar um dos primeiros componentes de um plano de validação: a Qualificação da instalação (IQ).

Leia agora”

WHITEPAPER TÉCNICO


Whitepaper técnico sobre sistemas de GxP na AWS

Este white paper fornece informações sobre como a AWS aborda a conformidade e a segurança relacionadas ao GxP e fornece orientação aos clientes sobre o uso de produtos da AWS no contexto do GxP. O conteúdo foi desenvolvido com base na experiência e no feedback de clientes farmacêuticos e de dispositivos médicos da AWS, bem como de parceiros de software, que atualmente usam produtos da AWS em seus sistemas de GxP validados.

Leia agora”

O que faz essa solução?

O diagrama a seguir mostra uma arquitetura que você pode usar para criar um sistema para automatizar a validação contínua dos seus controles de GxP. 

Fluxo detalhado do processo:

Provisionamento de contas

  • A1 — A equipe de infraestrutura provisiona uma nova conta funcional da AWS e está anexada à Unidade Organizacional (OU) da AWS. O AWS CodePipeline aciona a implantação de um conjunto de políticas de fiscalização na conta funcional provisionada, garantindo que os serviços na lista de permissões e a fiscalização associada sejam promovidos automaticamente antes do lançamento aos usuários finais para garantir a conformidade. Cada política de fiscalização cria/se transforma em um evento do CloudWatch e uma função do Lambda.

  • AL1 - As equipes de DevOps desenvolvem, testam e implantam interfaces programáveis de aplicativos (APIs) que são invocadas a partir de execuções individuais de custódia da nuvem a partir de contas funcionais.

  • AL2 — Equipes de DevOps desenvolvem, testam e implantam políticas de fiscalização em contas funcionais.


Capacitação de serviços

  • S1 — A equipe de infraestrutura e/ou proprietários de contas podem habilitar os serviços listados na lista de permissões em qualquer conta funcional específica por meio da interface de usuário (UI) do plano de controle de autoatendimento.

  • S2 - O Application Load Balancer expõe um endpoint apoiado pela função Lambda da API Service Enabler.

  • S3 - API Service Enabler Lambda - Ativa e desativa um serviço da AWS em uma conta funcional. Isso também habilitará/desabilitará fiscalizações específicas de serviços da AWS na conta funcional de destino e registrará os metadados de fiscalização no datastore do DynamoDB.


Definição de imposições

  • R1 - As definições de imposição armazenadas em um datastore do DynamoDB são recuperadas e exibidas na interface do usuário do plano de controle, desenvolvida pelo AWS Amplify Dashboard. O painel fornece uma visualização hierárquica do mapeamento de controles de contas para serviços e de serviços para fiscalizações.


Estado de conformidade

  • E1 - Políticas de fiscalização O CloudWatch Event monitora as mudanças na política de fiscalização em cada serviço em um gatilho periódico ou baseado em eventos. Quando as políticas de fiscalização são violadas, o lambda de fiscalização toma ações proativas ou reativas (alertas) em cada serviço para mantê-lo em conformidade.

  • E2 - Os registros de eventos de fiscalização de todas as contas funcionais são enviados para um bucket de registros centralizado.

  • E3 - Os registros de eventos de fiscalização são transformados em insights de significado usando Glue, Athena e QuickSight.

  • E4 — As equipes de infraestrutura podem monitorar os insights do estado de conformidade a partir do painel de controle de conformidade quase em tempo real.

  • EA1/EA2 — As notificações de violações de políticas são enviadas aos proprietários da conta com informações detalhadas sobre as ações corretivas e preventivas tomadas.


Saiba mais

Descubra mais informações sobre conformidade com GxP.

Saiba mais

Conteúdo relacionado

WHITEPAPER TÉCNICO


Whitepaper técnico sobre sistemas de GxP na AWS

Este white paper fornece informações sobre como a AWS aborda a conformidade e a segurança relacionadas ao GxP e fornece orientação aos clientes sobre o uso de produtos da AWS no contexto do GxP. O conteúdo foi desenvolvido com base na experiência e no feedback de clientes farmacêuticos e de dispositivos médicos da AWS, bem como de parceiros de software, que atualmente usam produtos da AWS em seus sistemas de GxP validados.

Leia agora”

BLOG TÉCNICO


Automating GxP compliance in the cloud: Best practices and architecture guidelines (Automatizar a conformidade com GxP na nuvem: práticas recomendadas e orientações sobre arquitetura)

Nesta postagem de blog, demonstramos como os clientes do setor de ciências biológicas podem automatizar processos de conformidade com GxP usando a Nuvem AWS. Forneceremos algumas das práticas recomendadas e diretrizes de arquitetura para desenvolvedores, administradores de sistemas e especialistas em segurança que desejam automatizar seus processos de conformidade com GxP. No entanto, o cliente é o responsável final pela qualificação e validação do sistema, incluindo a Qualificação para instalação (IQ), a Qualificação operacional (OQ) e a Qualificação de performance (PQ). Os clientes podem usar essas práticas recomendadas, diretrizes de design e testes automatizados para automatizar os processos de qualificação e validação.

Leia agora”

O que faz essa solução?

O diagrama a seguir mostra uma arquitetura que você pode usar para criar um sistema para automatizar a validação dos seus controles de GxP. As peças centrais desse sistema são o AWS Service Catalog e o AWS Landing Zone. O AWS Service Catalog fornece um único local em que as empresas de ciências biológicas podem gerenciar centralmente seus catálogos de serviços de TI. Os administradores de segurança no setor de ciências biológicas podem controlar quais serviços e versões da AWS estão disponíveis, limitar a configuração dos serviços disponíveis e delegar o acesso a permissões por desenvolvedor ou por perfil. O AWS Landing Zone é uma solução que ajuda os clientes a configurar mais rapidamente um ambiente da AWS seguro de várias contas com base nas práticas recomendadas da AWS. Ela fornece um ambiente básico com arquitetura de várias contas, gerenciamento de identidade e acesso, governança, segurança de dados, design de rede e registro em log centralizado, que são partes integrantes das soluções de GxP.

AWS Service Catalog

Fluxo detalhado do processo: 

  1. O AWS Landing Zone permite que o administrador de segurança automatize a configuração de um ambiente para executar cargas de trabalho seguras e escaláveis. O administrador de segurança define um produto do AWS Service Catalog (por exemplo, um aplicativo GxP) usando modelos do AWS CloudFormation

  2. O administrador de segurança publica o modelo para desenvolvedores no AWS Service Catalog. Os desenvolvedores usam essa framework para aprimorar ainda mais o modelo com base nos requisitos da aplicação.

  3. Os desenvolvedores usam a estrutura e modificam os aplicativos para aprimorá-la ainda mais sob o controle de origem do Git e usam o AWS CodeCommit para gerenciar totalmente o repositório de código privado.

  4. O desenvolvedor implanta o código modificado do CodeCommit em sua infraestrutura GxP, usando o AWS Service Catalog para lançar o produto de que precisa como uma pilha do AWS CloudFormation.

  5. A pilha provisiona automaticamente o recurso da AWS necessário com base no que foi confirmado no repositório de código, conforme especificado pelo desenvolvedor.

  6. O AWS Service Catalog está no centro dessa arquitetura, então os desenvolvedores podem liberar seu código-fonte sem precisar acessar nenhum recurso subjacente ou passar por administradores de segurança.

  7. Automatize o processo de qualificação de teste/instalação usando o programa AWS Lambda ou Python e crie automaticamente um resumo do teste/relatório de qualificação em um bucket do Amazon S3.

  8. Todos os logs individuais do CloudTrail, logs de fluxo de VPC e alterações do AWS Config são agregados em um bucket S 3 centralizado em uma conta separada da AWS.

  9. O administrador de segurança configura, monitora e configura alertas automatizados sobre alterações e sobre a integridade da pilha por meio do Amazon CloudWatch. 

  10. Quando a pilha é alterada, os eventos de alteração são registrados e rastreados por meio do AWS Config. Eventos fora de conformidade são exibidos no painel. 

  11. Para indicar que algo pode estar fora de conformidade, o CloudWatch pode iniciar alarmes com base nas regras que você criou. 

  12. O CloudTrail monitora as chamadas de API feitas no ambiente da AWS. 

  13. O administrador é notificado/alertado pelo CloudWatch Events quando algo muda e pode fazer com que o sistema não esteja em conformidade. 

  14. Os dados de log são consultados e convertidos em um formato legível por humanos, como CSV, usando o Amazon Athena, para qualquer finalidade de auditoria. 

  15. Visualize os registros do CloudTrail usando o Amazon QuickSight.


Saiba mais

Descubra mais informações sobre conformidade com GxP.

Saiba mais

Conteúdo relacionado

WHITEPAPER TÉCNICO


Whitepaper técnico sobre sistemas de GxP na AWS

Este white paper fornece informações sobre como a AWS aborda a conformidade e a segurança relacionadas ao GxP e fornece orientação aos clientes sobre o uso de produtos da AWS no contexto do GxP. O conteúdo foi desenvolvido com base na experiência e no feedback de clientes farmacêuticos e de dispositivos médicos da AWS, bem como de parceiros de software, que atualmente usam produtos da AWS em seus sistemas de GxP validados.

Leia agora”

BLOG TÉCNICO


Automating GxP compliance in the cloud: Best practices and architecture guidelines (Automatizar a conformidade com GxP na nuvem: práticas recomendadas e orientações sobre arquitetura)

Nesta postagem de blog, demonstramos como os clientes do setor de ciências biológicas podem automatizar processos de conformidade com GxP usando a Nuvem AWS. Forneceremos algumas das práticas recomendadas e diretrizes de arquitetura para desenvolvedores, administradores de sistemas e especialistas em segurança que desejam automatizar seus processos de conformidade com GxP. No entanto, o cliente é o responsável final pela qualificação e validação do sistema, incluindo a Qualificação para instalação (IQ), a Qualificação operacional (OQ) e a Qualificação de performance (PQ). Os clientes podem usar essas práticas recomendadas, diretrizes de design e testes automatizados para automatizar os processos de qualificação e validação.

Leia agora”

Recursos

Soluções de parceiros

Descubra as soluções de parceiros mais recentes para saúde por meio da Rede de Parceiros da AWS e do AWS Marketplace. Veja mais soluções na rede de parceiros ou no AWS Marketplace.

ClearDATA

Logo for ClearDATA featuring a cloud outline and a yellow shield with a medical cross, representing healthcare data security. O Painel de conformidade e segurança da ClearDATA simplifica a adesão a medidas de proteção administrativas, físicas e técnicas. O Painel é mapeado diretamente de acordo com as diretrizes da HIPAA, do FDA e do RGPD. Além disso, a ClearDATA pode ajudar organizações que precisam seguir e comprovar seus processos de conformidade com a saúde e GxP, usando automação e relatórios do ClearDATA Comply que apoiam as preocupações de conformidade e as evidências de um sistema de qualidade. As medidas de proteção automatizadas do ClearDATA Comply monitoram a não conformidade de acordo com nossas arquiteturas de referência de conformidade documentadas e corrigem quaisquer eventos documentados de não conformidade, trazendo a configuração de volta a um estado de conformidade documentado. Saiba mais

SecureKloud

8K Miles logo with '8K' in white text on a green background and 'Miles' in gray text. A 8kMiles, agora SecureKloud, é uma empresa nativa da nuvem com uma combinação de produtos, estruturas e serviços, projetada para resolver problemas relacionados a Blockchain, nuvem, segurança corporativa, engenharia de decisão e serviços gerenciados. Saiba mais

Metaphacts

Logo of metaphacts, showing stylized geometric shapes in gray, light blue, orange, and navy blue. A metaphacts é uma empresa com sede na Alemanha que oferece produtos, soluções e serviços para descrever, trocar e consultar dados grafos, bem como uma plataforma aberta orientada aos usuários para visualizar e interagir com grafos de conhecimento. A equipe da metaphacts oferece experiência e know-how incomparáveis em gráficos de conhecimento corporativo para nossos clientes em áreas como negócios, finanças, ciências biológicas e patrimônio cultural. Saiba mais

HealthVerity

HealthVerity logo in green and gray colors with a stylized cross symbol on the left. O HealthVerity Census é o meio mais preciso de estabelecer uma identidade única, mas persistente, substituindo informações de identificação pessoal por um HealthVerity ID. Os HVIDs são atribuídos na nuvem, permitindo que conjuntos de dados diferentes se tornem imediatamente vinculáveis e interoperáveis em grande escala para cada HVID. Saiba mais

JupiterOne

Precisely company logo with a gradient blue and yellow circular design on the left and black text spelling 'Precisely' on the right. A JupiterOne fornece coleta, monitoramento, segurança e governança de ativos cibernéticos nativos da nuvem. Automatize a coleta contínua de dados de infraestrutura de ativos cibernéticos e de configuração de segurança para fornecer um sistema de registro sempre atualizado e fácil de consultar para seu universo de ativos cibernéticos. Saiba mais

PerkinElmer

The PerkinElmer company logo featuring a stylized 'P' and the company name. O PerkinElmer Signals Notebook é um caderno eletrônico multidisciplinar para capturar e compartilhar dados experimentais com eficiência como um hub de comunicação central entre organizações descentralizadas. Saiba mais

Comece a usar

Empresas líderes em ciências biológicas já estão usando a AWS. Entre em contato com nossos especialistas e comece sua própria jornada para a Nuvem AWS hoje mesmo.

Saiba mais