HBOM per la Conformità CRA: Guida alla Distinta Base dei Componenti Hardware

Comprendere le Distinte Base dei Componenti Hardware (HBOM) per la conformità CRA. Copre cosa includere, opzioni di formato, tracciamento firmware e integrazione con la strategia SBOM.

Team CRA Evidence
Autore
13 gennaio 2026
Aggiornato 25 febbraio 2026 00:00:00 UTC
8 min di lettura
HBOM per la Conformità CRA: Guida alla Distinta Base dei Componenti Hardware
In this article

Mentre l'SBOM (Software Bill of Materials) attira la maggior parte dell'attenzione, i prodotti con elementi digitali hanno spesso componenti hardware significativi, ciascuno potenzialmente contenente firmware con le proprie vulnerabilità. L'HBOM (Hardware Bill of Materials) fornisce visibilità su questi componenti fisici e sul loro software incorporato.

Questa guida spiega l'HBOM nel contesto CRA.

Info: Gli HBOM non sono ancora obbligatori ai sensi del CRA, ma sono fortemente raccomandati per prodotti con significativa complessità hardware. Il firmware nei componenti hardware è considerato software ai sensi del CRA.

Sintesi

  • HBOM = inventario dei componenti hardware nel vostro prodotto
  • Il CRA non richiede esplicitamente l'HBOM, ma l'hardware ha firmware = software
  • Il firmware nei componenti necessita di tracciamento delle vulnerabilità (requisito CRA)
  • L'HBOM aiuta a tracciare la supply chain per scopi di sicurezza
  • CycloneDX supporta sia SBOM che HBOM in formato unificato
  • Considerate l'HBOM per prodotti con significativa complessità hardware

Confronto HBOM vs SBOM — distinta base hardware e software

Cos'è l'HBOM?

Definizione

Una Distinta Base dei Componenti Hardware (HBOM) è un inventario strutturato dei componenti fisici in un prodotto, che include tipicamente:

  • Identificazione componenti (codici, produttori)
  • Versioni/revisioni hardware
  • Versioni firmware (incorporato nei componenti)
  • Attributi rilevanti per la sicurezza
  • Informazioni sulla supply chain

HBOM vs. BOM Tradizionale

BOM TRADIZIONALE (Produzione):
Focus: Produzione e approvvigionamento
Contenuto: Parti, quantità, fornitori, costi
Uso: Produzione, inventario, acquisti

HBOM (Orientata alla sicurezza):
Focus: Sicurezza e trasparenza
Contenuto: Componenti, firmware, attributi di sicurezza
Uso: Gestione vulnerabilità, sicurezza supply chain

SOVRAPPOSIZIONE:
Entrambe elencano componenti fisici
L'HBOM aggiunge informazioni rilevanti per la sicurezza
L'HBOM collega al contenuto firmware/software

HBOM vs. SBOM

SBOM:
- Componenti software
- Librerie e dipendenze
- Componenti del sistema operativo
- Codice applicativo

HBOM:
- Componenti hardware
- Chip e moduli
- Firmware nei componenti
- Caratteristiche di sicurezza fisica

RELAZIONE:
┌─────────────────────────────────────────────┐
│ Trasparenza Completa del Prodotto           │
│                                             │
│  ┌─────────────┐    ┌─────────────┐        │
│  │    SBOM     │    │    HBOM     │        │
│  │             │    │             │        │
│  │ Applicazione│    │ PCB         │        │
│  │ Librerie    │◄──►│ Chip        │        │
│  │ OS          │    │ Moduli      │        │
│  │ Firmware*   │    │ Firmware*   │        │
│  └─────────────┘    └─────────────┘        │
│                                             │
│  *Il firmware appare in entrambi, è software│
│   in esecuzione su hardware                 │
└─────────────────────────────────────────────┘

Perché l'HBOM è Importante per il CRA

Requisiti CRA e Hardware

Sebbene il CRA si concentri sui "prodotti con elementi digitali", questi prodotti sono spesso dispositivi hardware:

Definizione CRA Articolo 3(1):

"'prodotto con elementi digitali' indica un prodotto software o hardware e le sue soluzioni di elaborazione dati da remoto..."

L'Hardware Contiene Software:

  • I microcontrollori hanno firmware
  • I chip di rete hanno codice incorporato
  • I moduli di sicurezza hanno software crittografico
  • I sensori possono avere firmware di elaborazione

Requisito di Tracciamento Vulnerabilità

Il CRA richiede ai fabbricanti di:

  • Non avere vulnerabilità sfruttabili note
  • Gestire le vulnerabilità nei componenti del prodotto
  • Fornire aggiornamenti di sicurezza

Per i prodotti hardware, questo significa:

  • Tracciare le vulnerabilità nel firmware dei componenti
  • Sapere cosa c'è dentro il vostro hardware
  • Essere in grado di aggiornare o mitigare le vulnerabilità dei componenti

Tracciabilità della Supply Chain

L'Articolo 13(5) del CRA richiede adeguata due diligence per i componenti:

"I fabbricanti esercitano la dovuta diligenza quando integrano componenti provenienti da terzi..."

L'HBOM supporta questo documentando:

  • Quali componenti sono nel vostro prodotto
  • Chi li fornisce
  • Quali versioni firmware sono presenti
  • Quali caratteristiche di sicurezza hanno

Cosa Includere nell'HBOM

Informazioni di Base sui Componenti

STRUTTURA VOCE COMPONENTE HBOM

IDENTIFICAZIONE:
- Tipo componente (MCU, modulo radio, sensore, ecc.)
- Nome produttore
- Codice / Modello
- Revisione hardware

INFORMAZIONI FIRMWARE:
- Versione firmware
- Fornitore firmware (se diverso da HW)
- Capacità di aggiornamento
- Stato vulnerabilità note

ATTRIBUTI DI SICUREZZA:
- Supporto secure boot
- Modulo di sicurezza hardware
- Resistenza alla manomissione
- Capacità crittografiche
- ID unico / numero seriale

SUPPLY CHAIN:
- Fornitore diretto
- Paese di origine (se noto)
- Stato fine vita

Categorie di Componenti da Tracciare

CATEGORIE COMPONENTI HBOM

ELABORAZIONE:
- Processore principale / MCU
- Co-processori
- FPGA / logica programmabile
- Processori applicativi

CONNETTIVITÀ:
- Moduli WiFi
- Moduli Bluetooth
- Modem cellulari
- Controller Ethernet
- Radio LoRa / Zigbee / Thread

SICUREZZA:
- TPM / Elementi sicuri
- Moduli di sicurezza hardware
- Acceleratori crypto
- Memoria sicura

STORAGE:
- Memoria Flash
- EEPROM
- Controller schede SD

SENSORI:
- Sensori ambientali
- Sensori di movimento
- Sensori biometrici
- Sensori di imaging

ALIMENTAZIONE:
- IC gestione alimentazione
- Gestione batteria

INTERFACCIA:
- Controller display
- Controller USB
- Codec audio

Suggerimento: Iniziate con i componenti ad alto rischio (processori, elementi sicuri, moduli di comunicazione) prima di catalogare ogni componente passivo.

Considerazioni sulla Profondità

LIVELLI DI PROFONDITÀ HBOM

LIVELLO 1: Componenti Maggiori
- Processore principale
- Moduli di connettività
- Elementi di sicurezza
- Componenti con firmware aggiornabile

LIVELLO 2: Componenti Secondari
- IC di supporto
- Sensori
- Chip di memoria
- Gestione alimentazione

LIVELLO 3: Componenti Passivi/Semplici
- Tipicamente NON nell'HBOM
- Resistori, condensatori
- Connettori semplici
- Componenti non programmabili

RACCOMANDAZIONE PER CRA:
Focus su Livello 1 (critico)
Includere Livello 2 se fattibile
Livello 3 raramente rilevante per sicurezza

Opzioni di Formato HBOM

CycloneDX HBOM

CycloneDX supporta nativamente i componenti hardware:

{
  "bomFormat": "CycloneDX",
  "specVersion": "1.5",
  "serialNumber": "urn:uuid:...",
  "version": 1,
  "metadata": {
    "component": {
      "type": "device",
      "name": "Smart Sensor Pro",
      "version": "2.0"
    }
  },
  "components": [
    {
      "type": "device",
      "name": "ESP32-WROOM-32E",
      "version": "Rev 3",
      "manufacturer": {
        "name": "Espressif Systems"
      },
      "description": "Modulo SoC WiFi+BT",
      "properties": [
        {
          "name": "firmware-version",
          "value": "4.4.1"
        },
        {
          "name": "secure-boot",
          "value": "supported"
        }
      ]
    }
  ]
}

SBOM+HBOM Unificato

La best practice è spesso un BOM unificato che combina software e hardware con le loro dipendenze.

Creazione e Manutenzione dell'HBOM

Creazione Iniziale dell'HBOM

PROCESSO DI CREAZIONE HBOM

PASSO 1: INVENTARIARE L'HARDWARE
- Esaminare schematico / BOM dall'ingegneria
- Identificare componenti programmabili
- Annotare componenti con firmware

PASSO 2: RACCOGLIERE INFORMAZIONI
- Datasheet dei produttori
- Codici e revisioni
- Versioni firmware dai fornitori
- Informazioni caratteristiche di sicurezza

PASSO 3: VALUTARE RILEVANZA SICUREZZA
- Il componente ha firmware?
- Il firmware può essere aggiornato?
- Gestisce funzioni di sicurezza?
- È connesso alla rete?

PASSO 4: STRUTTURARE I DATI
- Scegliere formato (CycloneDX raccomandato)
- Inserire informazioni componenti
- Collegare all'SBOM firmware dove applicabile
- Documentare attributi di sicurezza

PASSO 5: VALIDARE
- Verifica incrociata con BOM ingegneria
- Verificare versioni firmware
- Confermare informazioni fornitori

Manutenzione Continua

PROCESSO DI MANUTENZIONE HBOM

TRIGGER: Revisione Hardware
- Aggiornare voci componenti
- Annotare cambi versione
- Aggiornare versioni firmware

TRIGGER: Aggiornamento Firmware
- Aggiornare versione firmware nell'HBOM
- Collegare all'SBOM aggiornato per il firmware
- Tracciare cambiamenti stato CVE

TRIGGER: Fine Vita Componente
- Marcare stato componente
- Documentare piano di sostituzione
- Valutare impatto sicurezza

TRIGGER: Vulnerabilità Scoperta
- Verificare HBOM per componenti interessati
- Valutare sfruttabilità
- Pianificare remediation

REVISIONE REGOLARE:
- Verifica trimestrale accuratezza HBOM
- Revisione annuale supply chain
- Monitoraggio EOL componenti

Checklist HBOM

CHECKLIST IMPLEMENTAZIONE HBOM

INVENTARIO:
[ ] Tutti i componenti programmabili identificati
[ ] Versioni firmware documentate
[ ] Caratteristiche sicurezza annotate
[ ] Fornitori registrati

FORMATO:
[ ] Formato standard scelto (CycloneDX raccomandato)
[ ] Schema validato
[ ] Collegato a SBOM dove applicabile
[ ] Controllato in versione

PROCESSO:
[ ] Processo di creazione documentato
[ ] Trigger di aggiornamento definiti
[ ] Responsabilità assegnata
[ ] Calendario revisione stabilito

INTEGRAZIONE:
[ ] Incluso nel fascicolo tecnico
[ ] Collegato alla gestione vulnerabilità
[ ] Parte dei requisiti fornitori
[ ] Accessibile per audit

MANUTENZIONE:
[ ] Cambi componenti tracciati
[ ] Aggiornamenti firmware riflessi
[ ] Stato EOL monitorato
[ ] Revisioni regolari accuratezza

Come CRA Evidence Aiuta

CRA Evidence supporta la gestione HBOM:

  • BOM unificato: Gestite SBOM e HBOM insieme
  • Tracciamento componenti: Tracciate componenti hardware attraverso i prodotti
  • Collegamento firmware: Collegate hardware agli SBOM firmware
  • Correlazione vulnerabilità: Associate CVE ai componenti hardware
  • Integrazione fascicolo tecnico: Includete HBOM nella documentazione di conformità

Iniziate la vostra conformità CRA su app.craevidence.com.

Articoli Correlati


Questo articolo è fornito solo a scopo informativo e non costituisce consulenza legale. Per una consulenza di conformità specifica, consultare un consulente legale qualificato.

Argomenti trattati in questo articolo

Condividi questo articolo

Articoli correlati

Does the CRA apply to your product?

Rispondi a 6 semplici domande per scoprire se il tuo prodotto rientra nell’ambito del Cyber Resilience Act dell’UE. Ottieni il risultato in meno di 2 minuti.

Pronto a raggiungere la conformità CRA?

Inizia a gestire i tuoi SBOM e la documentazione di conformità con CRA Evidence.