醉死梦中惊坐起,没有难度也要创造难度,哈哈哈,无论再忙也要看点东西,总不会错。
美国食品和药物管理局 (FDA) 于 2019 年 6 月 24 日至 28 日检查了位于海得拉巴 Nacharam 路 11 号 6/3 号地块的药品制造设施 GPT Pharmaceuticals Pvt. Ltd., FEI 3008311641。并于2019年12月17日披露了对其的一份警告信。警告信中的发现项3,显得十分有意思,是比较少见的服务账号被滥用案例。
3. Your firm failed to exercise appropriate controls over computer or related systems to assure that only authorized personnel institute changes in master production and control records, or other records (21 CFR 211.68(b)).
3. 贵公司未能对计算机或相关系统进行适当的控制,以确保只有授权人员才能对主生产和控制记录或其他记录进行更改(21 CFR 211.68(b))。
Our investigator observed your laboratory equipment lacked appropriate controls. For example, from January 1, 2018, to June 25, 2019, audit trails from(b)(4) Agilent 1260 Infinity Series II high-performance liquid chromatography (HPLC) instruments showed a pattern of aborted runs and single run entries for testing (b)(4). Single run entries included analyses of multiple peaks or split peaks without documented investigations or adequate scientific justifications. Your employees used the Agilent Service Account login, with full administrative privileges, to abort HPLC testing runs without being attributable to a specific individual.
我们的调查员观察到您的实验室设备缺乏适当的控制。例如,从 2018 年 1 月 1 日到 2019 年 6 月 25 日,来自 (b)(4) Agilent 1260 Infinity 系列 II 高效液相色谱 (HPLC) 仪器的审计跟踪显示了测试 (b)(4) 中止运行和单次运行条目的模式。单次运行条目包括对多个峰或分裂峰的分析,没有记录在案的调查或充分的科学依据。您的员工使用具有完全管理权限的安捷伦服务帐户登录来中止 HPLC 测试运行,而无需归因于特定个人。
Your response identified the number of deleted, aborted, and single runs during your HPLC testing. However, your response did not provide adequate investigations or evidence of corrective actions put in place to prevent these data integrity issues from recurring.
您的回复确定了 HPLC 测试期间删除、中止和单次运行的次数。但是,您的回复没有提供充分的调查或证据来证明为防止这些数据完整性问题再次发生而采取的纠正措施。
西门的吐槽:
Windows 中的应用是依靠服务来运行各种功能。而服务账号是一种通常由应用或计算工作负载(例如 Compute Engine 实例)而非真人使用的特殊账号。一般GMP基于windows的应用,都会有一些服务账号,无论是运行备份脚本、运行数据库或者运行这里的CDS主要应用。往往这些账号是管理员权限。
其实从最早的PICS数据完整性指南,或者omcl的完整性指南附录来说,都需要对于管理员进行管控(如下,从最早只说应用的管理员,到后来infra基础架构也要控制,一般公司会维护一个清单及时识别,应有的所有特权账号,包括但不限于服务账号归属,infra的特权账号,包括root或者数据admin归属,通过机制,知道追谁的责),所有匿名账号应能追溯到个人,不存在特权匿名账号共享的可能。
PI 041 draft(2016.08.10)
Administrator access to computer systems used to run applications should be controlled.
应对用于运行应用程序的计算机系统的管理员访问进行控制。
PI 041(final)
A list of all currently approved normal and administrative users specifying the username and the role of the user.
指定用户名和用户角色的所有当前批准的普通用户和管理用户的列表。
Granting of administrator access rights to computerised systems and infrastructure used to run GMP/GDP critical applications should be strictly controlled. Administrator access rights should not be given to normal users on the system (i.e. segregation of duties).
应严格控制授予管理员对用于运行GMP/GDP关键应用程序的计算机化系统和基础设施的访问权限。不应将管理员访问权限授予系统上的普通用户(即职责分离)。