Transmiterea jurnalelor, a alertelor și a datelor de telemetrie prin intermediul unei diode de date

Află cum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Legea UE privind reziliența cibernetică (CRA): O foaie de parcurs pentru conformitatea Software și a listelor de componente software (SBOM)

De OPSWAT
Împărtășește această postare

Uniunea Europeană și-a consolidat semnificativ capacitatea în materie de securitate cibernetică odată cu adoptarea Regulamentului (UE) 2024/2847, cunoscut și sub denumirea de CRA (Cyber Resilience Act). Fiind primul regulament orizontal privind securitatea cibernetică pentru PDE (produse cu elemente digitale), CRA stabilește cerințe de securitate obligatorii din punct de vedere juridic atât pentru echipamentele hardware, cât și pentru cele software introduse pe piața UE.

În 2024, regulamentul a introdus oficial obligații obligatorii în materie de securitate cibernetică pe întreaga durată a ciclului de viață al produsului, de la dezvoltarea securizată și verificarea prealabilă a componentelor furnizate de terți până la gestionarea vulnerabilităților și raportarea incidentelor.

Începând din septembrie 2026, producătorii vor avea obligația de a raporta vulnerabilitățile exploatate în mod activ și incidentele grave de securitate. Până în decembrie 2027, conformitatea deplină devine obligatorie, incluzând documentația, măsurile de securitate pe durata ciclului de viață al produsului șiBill of Materials (SBOM) Software Bill of Materials (SBOM) .

Pentru directorii IT (CIO), directorii responsabili cu securitatea informațiilor (CISO), responsabilii cu securitatea produselor și echipele de conformitate, CRA are implicații operaționale, financiare și de natură normativă. Organizațiile trebuie să fie pregătite să demonstreze că aplică practici de securitate integrată încă din faza de proiectare, să implementeze o monitorizare continuă a vulnerabilităților, să mențină documentația SBOM pregătită pentru audit și să asigure transparența lanțului de aprovizionare atât pentru componentele proprietare, cât și pentru cele open-source.

Acest articol oferă un ghid practic pentru conformitatea cu CRA, abordând obligațiile legate de lanțul de aprovizionare cu software, cerințele privind SBOM, responsabilitățile pe durata ciclului de viață al produsului, precum și măsurile strategice pe care organizațiile ar trebui să le ia încă de pe acum pentru a se pregăti pentru punerea în aplicare a legii.

Prezentare generală a cerințelor Legii privind reziliența cibernetică 

Ce este Legea privind reziliența cibernetică și de ce a fost adoptată? 

CRA instituie primul cadru orizontal de securitate cibernetică la nivelul UE pentru produsele care conțin elemente digitale.

Regulamentul are următoarele obiective:

  • Reducerea vulnerabilităților sistemice ale produselor conectate
  • Îmbunătățirea transparenței în lanțurile de aprovizionare cu software
  • Asigurarea gestionării vulnerabilităților pe durata ciclului de viață
  • Transferarea responsabilității către producători

Cine trebuie să respecte aceste prevederi?

  • Software 
  • Hardware care integrează software 
  • Importatori și distribuitori 
  • Dezvoltatorii care integrează componente de la terți sau open-source 
  • Furnizori de produse digitale esențiale sau importante 

Supply Chain Software în temeiul CRA 

Verificarea riguroasă a componentelor 

Producătorii trebuie să efectueze verificări prealabile cu privire la componentele furnizate de terți, inclusiv evaluarea vulnerabilităților cunoscute și monitorizarea actualizărilor de securitate.

Responsabilitatea pentru vulnerabilități pe întregul lanț 

Producătorii rămân responsabili pentru vulnerabilitățile existente la nivelul tuturor componentelor integrate, indiferent de originea acestora.

Secure și Secure

Produsele trebuie livrate cu configurații implicite sigure și proiectate astfel încât securitatea cibernetică să fie integrată încă din faza inițială.

Monitorizarea și raportarea vulnerabilităților

Vulnerabilitățile exploatate în mod activ și incidentele grave trebuie raportate începând cu septembrie 2026.

Documentație tehnică și păstrarea documentelor

Documentația privind securitatea, inclusivSoftware de componenteSoftware (SBOM), trebuie păstrată timp de 10 ani de la introducerea produsului pe piață.

Cerințele privind SBOM în conformitate cu CRA 

CRA impune producătorilor să documenteze componentele software utilizate în produsele care conțin elemente digitale, de obicei prin intermediul listelor SBOM (Software Bill of Materials) menținute ca parte a documentației tehnice a produsului. Deși regulamentul nu prescrie câmpuri specifice pentru listele SBOM, listele SBOM conforme cu standardele din industrie includ, în general, identificatori ai componentelor, informații privind versiunea, detalii despre furnizor sau origine, relații de dependență și date privind integritatea, precum hash-uri criptografice.

Lista componentelor software (SBOM) trebuie să îndeplinească următoarele cerințe:

  • Citibil de către mașini
  • Păstrat ca parte a documentației tehnice
  • Se pune la dispoziția autorităților UE la cerere motivată

Cum OPSWAT Supply Chain Software CRA

1. Transparența Software

  • Denumirea componentei, versiunea și datele de identificare ale furnizorului
  • Corelarea dependențelor directe și tranzitive
  • Identificatori unici și validare criptografică
  • Gestionarea centralizată a SBOM

2. Transparență și detectarea riscurilor

  • Vulnerability detection bazelor de date publice
  • Scanarea în căutarea programelor malware în cadrul pachetelor software
  • Identificarea riscurilor ascunse înainte de lansare
  • Monitorizarea continuă a noilor vulnerabilități CVE

3. Documentația și pregătirea pentru audit

  • Generarea de liste de componente software (SBOM) în format lizibil de către mașini (CycloneDX, SPDX)
  • Rapoarte care pot fi exportate
  • Secure și partajare controlată

Alinierea Software la obligațiile CRA

Tipul componenteiExempluVizibilitate necesarăResponsabilitate
Aplicație principalăPlatformă SaaS pentru întreprinderiLista completă a componentelor la nivel de produs (SBOM)Producător
CoreOpenSSLMonitorizarea la nivel înalt și a vulnerabilitățilorProducător
Middleware/Mediu de execuțieServer web sau mediu de execuție pentru containereValidarea dependențelorProducător + Furnizor
Biblioteci de la terțiSDK-uri, API-uriIncluderea tranzitivă în SBOMProducător

Un ghid practic pentru conformitatea cu CRA 

1. Efectuați o evaluare a gradului de pregătire 

Evaluează:

  • Practicile actuale privind inventarierea software-ului
  • Generarea actuală a listei de componente software (SBOM)
  • Nivelul de maturitate al monitorizării vulnerabilităților
  • Procesele de păstrare a documentelor

2. Stabilirea unui sistem de guvernanță internă

Stabiliți roluri clare pentru:

  • Dezvoltatori
  • Echipele DevOps
  • Echipele de securitate
  • Aspecte juridice/conformitate
  • Achiziții publice

3. Automatizarea generării SBOM

Instrumentele ar trebui să:

  • Generați liste de componente software (SBOM) pentru fiecare versiune și actualizare
  • Integrare cu fluxurile de lucru CI/CD
  • Generare în formatele CycloneDX și SPDX
  • Validați câmpurile obligatorii

4. Integrarea SBOM pe tot parcursul ciclului de viață al dezvoltării software-ului (SDLC) 

Maturitatea SBOM evoluează pe parcursul mai multor etape:

  • Proiectarea SBOM (componente prevăzute)
  • Generare SBOM (artefacte compilate)
  • SBOM analizat (verificare după compilare)
  • SBOM implementat (mediu de producție)
  • SBOM în timp real (monitorizare activă)

5. Asigurarea conformității și monitorizării continue

  • Monitorizați în permanență bazele de date cu vulnerabilități
  • Actualizați listele SBOM atunci când se modifică componentele
  • Stabilirea procedurilor de raportare a vulnerabilităților
  • Pregătiți documentația necesară pentru solicitările autorităților

Formate SBOM acceptate în cadrul CRA 

CycloneDX 

Orientat către securitate, optimizat pentru gestionarea vulnerabilităților.

SPDX

Axat pe licențe, utilizat pe scară largă pentru documentația de conformitate.

Cum să evaluezi soluțiile de conformitate compatibile cu CRA

Atunci când alegeți furnizori sau instrumente, luați în considerare următoarele:

  • Generarea SBOM în formatele acceptate
  • Integrare cu DevOps și registrele de containere
  • Monitorizarea continuă a vulnerabilităților
  • Funcții de scanare a programelor malware
  • Raportare conformă cu cerințele de audit
  • Stocarea și partajarea Secure

Întrebați furnizorii:

  • Cât de des sunt actualizate listele SBOM?
  • Cum gestionați dependențele tranzitive?
  • Cum se integrează informațiile privind vulnerabilitățile?
  • Cum sprijiniți fluxurile de lucru legate de raportarea reglementară?

Cele mai bune practici pentru o implementare fără probleme a CRA 

  • Integrați generarea SBOM încă din faza inițială („shift left”)
  • Automatizarea mapării dependențelor
  • Solicitați furnizorilor să transmită datele SBOM
  • Instruiți echipele cu privire la responsabilitățile CRA

Greșeli frecvente de evitat

GreșealăRiscAtenuare
Tratarea SBOM ca fișier staticExpunere la vulnerabilități învechiteAutomatizarea actualizărilor continue
Ignorarea dependențelor tranzitiveRiscuri ascunse în lanțul de aprovizionareUtilizați maparea recursivă a dependențelor
Procesele manuale de gestionare a SBOMIncoerență și eșecul audituluiImplementarea instrumentelor automatizate

Aspecte specifice fiecărui sector 

  • Integrați generarea SBOM încă din faza inițială („shift left”)
  • Automatizarea mapării dependențelor
  • Solicitați furnizorilor să transmită datele SBOM
  • Instruiți echipele cu privire la responsabilitățile CRA

Produse esențiale și importante 

Sistemele de operare, hipervizorii, firewall-urile și componentele fundamentale ale infrastructurii fac obiectul unei atenții sporite.

Servicii financiare 

Organizațiile trebuie să-și alinieze conformitatea cu CRA la cadrele mai ample ale UE în materie de securitate cibernetică (de exemplu, DORA).

Industrial IoT 

Software-ul încorporat trebuie să asigure păstrarea pe termen lung a documentației și monitorizarea vulnerabilităților.

OPSWAT SBOM 

OPSWAT oferă echipelor următoarele:

  • Inventare precise ale componentelor software
  • Generarea SBOM pentru codul sursă și containere
  • Corelarea vulnerabilităților
  • Vizibilitatea licențelor

SBOM pentru Software și artefacte

Identificați, prioritizați și remediați riscurile asociate software-ului open-source fără a încetini procesul de dezvoltare.

SBOM pentru imagini Container

Generați liste de componente software (SBOM) la fiecare nivel al containerului și detectați vulnerabilitățile înainte de implementare.

MetaDefender Software Supply Chain 

Nu vă limitați la documentație și abordați amenințările complexe la adresa lanțului de aprovizionare.

MetaDefender Software Chain™ integrează inspecția de tip „zero-trust” în ciclul de viață al dezvoltării software-ului (SDLC), combinând scanarea multiplă cu peste 30 de motoare antivirus, detectarea secretelor hard-codate, analiza aprofundată a stratului de containere, identificarea vulnerabilităților și integrări native cu depozitele de cod și fluxurile CI/CD, pentru a preveni malware-ul, expunerea datelor de autentificare și riscurile legate de dependențe, sprijinind în același timp conformitatea cu cadrele legislative precum Legea UE privind reziliența cibernetică.

Întrebări frecvente 

În ce situații se aplică CRA?

Obligațiile de raportare intră în vigoare în septembrie 2026. Aplicarea deplină a prevederilor începe în decembrie 2027.

Este obligatoriu ca listele SBOM să fie publice?

Nu. Acestea trebuie furnizate autorităților la cerere motivată.

Componentele open-source se iau în considerare?

Da. Toate componentele integrate se află în responsabilitatea producătorului.

Care sunt sancțiunile în caz de nerespectare?

Până la 15 milioane de euro sau 2,5 % din cifra de afaceri anuală globală.

Este necesară automatizarea?

Deși nu este prevăzută în mod explicit, automatizarea este esențială pentru îndeplinirea cerințelor de monitorizare pe durata ciclului de viață.

Ce urmează? Pregătirea pentru măsurile de executare ale CRA 

CRA impune securitatea lanțului de aprovizionare cu software ca o condiție pentru desfășurarea activității pe piața UE, solicitând asumarea responsabilității pe întreaga durată de viață a produsului, monitorizarea continuă a vulnerabilităților și documentația structurată privind lista componentelor software (SBOM). Organizațiile care încep să-și alinieze încă de pe acum procesele de dezvoltare și de securitate pot reduce riscurile legate de conformitatea cu reglementările, consolidând în același timp reziliența generală.

OPSWAT punerea în practică a cerințelor CRA prin integrarea automatizării SBOM, a informațiilor privind vulnerabilitățile, a scanării multiple și a inspecției de tip zero-trust direct în fluxurile de lucru de dezvoltare, ajutând producătorii să-și consolideze lanțurile de aprovizionare cu software, menținând în același timp conformitatea cu cerințele de audit.

Aflați cum OPSWAT să vă ajute organizația să pună în practică cerințele CRA și să consolideze securitatea lanțului de aprovizionare cu software.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.