Pianificazione del Periodo di Supporto CRA: 5 Anni di Aggiornamenti di Sicurezza (E Cosa Significa Davvero)

Una guida pratica sugli obblighi del periodo di supporto del CRA. Copre i requisiti minimi, i meccanismi di consegna degli aggiornamenti, la modellazione dei costi e la pianificazione di fine supporto.

Team CRA Evidence
Autore
9 febbraio 2026
Aggiornato 25 febbraio 2026 00:00:00 UTC
13 min di lettura
Pianificazione del Periodo di Supporto CRA: 5 Anni di Aggiornamenti di Sicurezza (E Cosa Significa Davvero)
In this article

Cinque anni. Questo è il minimo per cui devi fornire aggiornamenti di sicurezza per i tuoi prodotti sotto il CRA. Per molti produttori, questo rappresenta un cambiamento fondamentale nel modo di pensare al ciclo di vita del prodotto e ai costi di supporto.

Questa guida copre cosa significa realmente il requisito del periodo di supporto, come pianificarlo e come gestire l'inevitabile transizione di fine supporto.

Sintesi

  • Il CRA richiede aggiornamenti di sicurezza per minimo 5 anni (o la vita attesa del prodotto, se più breve)
  • Gli aggiornamenti devono risolvere le vulnerabilità "senza ritardo" ed essere gratuiti
  • Hai bisogno di: meccanismo di consegna aggiornamenti, processo di notifica clienti, piano di fine supporto
  • Il periodo di supporto inizia quando il prodotto viene immesso sul mercato, non quando il cliente lo acquista
  • Pianifica il tuo modello di costi intorno all'impegno di supporto di 5 anni prima di stabilire i prezzi

Cosa Richiede Realmente il CRA

L'Articolo 13 e l'Allegato I stabiliscono gli obblighi del periodo di supporto:

Durata Minima

5 anni da quando il prodotto viene immesso sul mercato dell'UE, O la vita attesa del prodotto , qualunque sia più breve.

"Vita attesa del prodotto" è determinata da:

  • Aspettative ragionevoli dei clienti basate sulla natura del prodotto
  • Come prodotti simili vengono tipicamente utilizzati
  • Cosa comunichi sul prodotto

Per la maggior parte dei software e prodotti IoT, 5 anni è il minimo pratico.

Cosa Devi Fornire

Durante il periodo di supporto, devi:

  1. Risolvere le vulnerabilità senza ritardo

    • Fornire patch di sicurezza per le vulnerabilità note
    • Dare priorità in base alla gravità
    • Nessuna attesa per la "prossima versione principale"
  2. Consegnare gli aggiornamenti in modo sicuro

    • Aggiornamenti automatici dove tecnicamente possibile
    • Distribuzione sicura (firmata, verificata)
    • Capacità di rollback se gli aggiornamenti falliscono
  3. Notificare i clienti

    • Informare sugli aggiornamenti di sicurezza disponibili
    • Fornire istruzioni di installazione chiare
    • Comunicare informazioni rilevanti per la sicurezza
  4. Fornire aggiornamenti gratuiti

    • Nessun pagamento per le patch di sicurezza
    • Gli aggiornamenti delle funzionalità possono essere addebitati separatamente

Quando Inizia il Conteggio?

Il periodo di supporto inizia quando il prodotto viene "immesso sul mercato" , cioè quando lo rendi disponibile per la prima volta nell'UE.

Non quando:

  • Il cliente lo acquista
  • Il cliente lo attiva
  • Una specifica unità viene spedita

Questo crea un rischio di inventario: Se il tuo prodotto rimane in distribuzione per 18 mesi prima della vendita, il supporto termina comunque 5 anni dall'immissione iniziale sul mercato.

Esempio di Cronologia

Gen 2028: Prodotto v1.0 immesso sul mercato UE
          → Il periodo di supporto inizia
          → Deve fornire aggiornamenti fino a Gen 2033

Giu 2029: Cliente acquista v1.0 dal distributore
          → Cliente ha 3,5 anni di supporto rimanente

Gen 2033: Periodo di supporto terminato
          → Nessun obbligo ulteriore di patchare v1.0
          → Cliente ha 18 mesi di prodotto non supportato

Best practice: Traccia le date di immissione sul mercato per versione di prodotto, non per unità.

Requisiti di Consegna degli Aggiornamenti

Aggiornamenti Automatici (Preferiti)

Dove tecnicamente fattibile e appropriato, il CRA si aspetta aggiornamenti di sicurezza automatici:

REQUISITI AGGIORNAMENTI AUTOMATICI:

Tecnici:
- Canale di download sicuro (TLS, pacchetti firmati)
- Verifica dell'integrità prima dell'installazione
- Capacità di rollback se l'aggiornamento fallisce
- Gestione elegante dei problemi di connettività

Controllo Utente:
- L'utente deve poter rinunciare (con avviso chiaro)
- L'utente deve poter posticipare (con limiti ragionevoli)
- Gli aggiornamenti critici possono prevalere sul posticipo per sicurezza
- Lo stato dell'aggiornamento deve essere visibile all'utente

Notifica:
- Informare l'utente quando gli aggiornamenti sono disponibili
- Spiegare cosa risolve l'aggiornamento
- Fornire istruzioni di installazione se manuale

Aggiornamenti Manuali (Quando l'Automatico Non è Possibile)

Alcuni prodotti non possono aggiornarsi automaticamente: sistemi isolati, attrezzature industriali, dispositivi embedded senza connettività.

Per questi:

  • Fornire pacchetti di aggiornamento scaricabili
  • Versionamento chiaro e changelog
  • Documentazione di installazione
  • Metodo di verifica (checksum, firme)
  • Notifica tramite canali disponibili (email, portale web, avviso fisico)

Firma degli Aggiornamenti

Tutti gli aggiornamenti di sicurezza dovrebbero essere firmati crittograficamente:

REQUISITI FIRMA AGGIORNAMENTI:

Firma del Codice:
- Firmare tutti i pacchetti di aggiornamento
- Usare chiave di firma dedicata (protetta da HSM)
- Includere verifica della firma nel processo di aggiornamento
- Pubblicare la chiave pubblica per la verifica

Metadati:
- Numero di versione
- Data di rilascio
- Riferimento changelog/advisory
- Versione base minima compatibile
- Timestamp della firma

Risposta alle Vulnerabilità Durante il Periodo di Supporto

Il periodo di supporto non riguarda solo avere aggiornamenti disponibili , si tratta di rispondere alle vulnerabilità man mano che vengono scoperte.

Aspettative di Risposta

Gravità Risposta Attesa
Critica (attivamente sfruttata) Patch in giorni, non settimane
Alta (facilmente sfruttabile) Patch entro 30 giorni
Media Patch entro 90 giorni
Bassa Includere nel prossimo aggiornamento regolare

Queste non sono tempistiche mandate dal CRA, ma riflettono le aspettative del settore e cosa i regolatori considereranno "senza ritardo".

Tracciamento delle Vulnerabilità

Hai bisogno di un processo per:

  1. Ricezione delle scoperte

    • Politica CVD e punto di contatto
    • Pipeline di scoperta interna
    • Monitoraggio delle dipendenze
  2. Valutazione

    • La vulnerabilità influisce sul nostro prodotto?
    • Quali versioni sono interessate?
    • Qual è la gravità nel nostro contesto?
  3. Rimedio

    • Sviluppare la patch
    • Testare la patch
    • Rilasciare la patch
  4. Comunicazione

    • Notificare i clienti
    • Pubblicare advisory (se appropriato)
    • Segnalare a ENISA (se attivamente sfruttata)

Vulnerabilità delle Dipendenze

Il tuo prodotto include componenti di terze parti. Quando hanno vulnerabilità:

  • Dipendenze dirette: Devi valutare l'impatto e aggiornare se interessato
  • Dipendenze transitive: Stesso obbligo, più difficile da tracciare
  • Vulnerabilità OS/piattaforma: Potrebbero richiedere aggiornamento o comunicazione di mitigazione

Il SBOM è essenziale: Non puoi tracciare ciò che non conosci.

Modellazione dei Costi per il Periodo di Supporto

Molti produttori sottostimano i costi di supporto. Ecco un framework:

Costi Fissi (Per Linea di Prodotto)

Categoria di Costo Descrizione
Infrastruttura aggiornamenti Pipeline build/test/deploy
Infrastruttura di firma HSM, gestione chiavi
Sistema di notifica Email/push/portale web
Documentazione Guide aggiornamenti, advisory

Costi Variabili (Per Anno di Supporto)

Categoria di Costo Fattori
Rimedio vulnerabilità Numero di vuln × complessità
Aggiornamenti dipendenze Numero di dipendenze × frequenza aggiornamento
Test Dimensione matrice test × cicli di test
Supporto clienti Richieste relative agli aggiornamenti

Esempio di Modello di Costo

MODELLO COSTO PERIODO DI SUPPORTO

Prodotto: Smart Home Hub v2.0
Periodo di Supporto: 5 anni (Gen 2028 - Gen 2033)
Unità Stimate: 50.000

COSTI FISSI (una tantum):
- Setup pipeline aggiornamenti:   15.000 
- Infrastruttura di firma:         5.000 
- Sistema di notifica:            10.000 
- Template documentazione:         5.000 
SUBTOTALE:                        35.000 

COSTI ANNUALI:
- Ingegnere sicurezza (0,2 FTE): 30.000 /anno
- Monitoraggio dipendenze:        2.000 /anno
- Infrastruttura di test:         5.000 /anno
- Delta supporto clienti:         3.000 /anno
SUBTOTALE:                       40.000 /anno × 5 = 200.000 

RISERVA INCIDENTI (5 anni):
- Vulnerabilità critiche (stima 2): 20.000 
- Patch regolari (stima 15):        30.000 
SUBTOTALE:                          50.000 

COSTO TOTALE SUPPORTO 5 ANNI:      285.000 
COSTO SUPPORTO PER UNITÀ:              5,70 

Se venduto a 99 /unità:
Supporto = 5,8% del fatturato

Punto chiave: Il costo di supporto per unità diminuisce con il volume. I prodotti a basso volume hanno un onere di supporto proporzionalmente più alto.

Pianificazione Fine Supporto

Il periodo di supporto termina. E poi?

Prima della Fine Supporto

12 mesi prima:

  • Annunciare la data di fine supporto
  • Comunicare a tutti gli utenti registrati
  • Pubblicare sulle pagine prodotto e documentazione
  • Offrire percorsi di upgrade/sostituzione

6 mesi prima:

  • Comunicazioni di promemoria
  • Ultimi aggiornamenti funzionalità (se presenti)
  • Freeze documentazione (catturare lo stato attuale)
  • Preparare l'aggiornamento di sicurezza finale

Alla fine supporto:

  • Emettere l'aggiornamento di sicurezza finale con tutte le correzioni note
  • Pubblicare l'avviso di fine supporto
  • Aggiornare la documentazione prodotto per riflettere lo stato
  • Reindirizzare i canali di supporto alle alternative

Template Comunicazione Cliente

AVVISO DI FINE SUPPORTO

Prodotto: [Nome Prodotto v1.0]
Data Fine Supporto: [Data]

Cosa significa:
- Gli aggiornamenti di sicurezza non saranno più forniti dopo [Data]
- Il supporto tecnico per questa versione terminerà
- Il prodotto continuerà a funzionare ma potrebbe diventare vulnerabile

Cosa dovresti fare:
- Opzione 1: Upgrade a [Nome Prodotto v2.0] - [link]
- Opzione 2: Sostituire con [Prodotto Alternativo] - [link]
- Opzione 3: Continuare l'uso a proprio rischio (non raccomandato)

Cronologia:
- [Data - 6 mesi]: Ultimo aggiornamento funzionalità
- [Data - 1 mese]: Ultimo aggiornamento sicurezza
- [Data]: Fine supporto

Domande? Contatta [canale supporto]

Dopo la Fine Supporto

I tuoi obblighi dopo il periodo di supporto:

  • Conservare la documentazione tecnica per 10 anni totali (dall'ultima unità immessa sul mercato)
  • Rispondere alle richieste di sorveglianza del mercato
  • Nessun obbligo di patchare nuove vulnerabilità

Best practice (volontarie):

  • Mantenere un contatto sicurezza per la divulgazione responsabile
  • Considerare la pubblicazione delle vulnerabilità note ma non corrette
  • Mantenere l'infrastruttura di aggiornamento disponibile per emergenze critiche

Supporto Multi-Versione

La maggior parte dei produttori ha più versioni di prodotto sul mercato contemporaneamente.

Periodi di Supporto Sfalsati

CRONOLOGIA SUPPORTO VERSIONI

v1.0: Gen 2028 ─────────────────────────── Gen 2033
v1.1:      Lug 2028 ─────────────────────────── Lug 2033
v2.0:           Gen 2029 ─────────────────────────── Gen 2034

Supporto sovrapposto: Gen 2029 - Gen 2033 = 4 anni di doppio supporto

Esempio Matrice di Supporto

MATRICE SUPPORTO PRODOTTO (a Gen 2030)

Versione  Rilasciata  Fine Supporto  Stato
────────────────────────────────────────────
v1.0      Gen 2028    Gen 2033       Manutenzione
v1.1      Lug 2028    Lug 2033       Manutenzione
v2.0      Gen 2029    Gen 2034       Corrente
v2.1      Gen 2030    Gen 2035       Corrente

Manutenzione = Solo aggiornamenti sicurezza
Corrente = Aggiornamenti sicurezza + funzionalità

Ridurre l'Onere Multi-Versione

Strategie per minimizzare il supporto sovrapposto:

  1. Codebase unificato: Condividere codice tra versioni dove possibile
  2. Processo di backport: Backport di sicurezza automatizzati o semi-automatizzati
  3. Cicli di rilascio più brevi: Rilasci più frequenti = finestre di supporto più prevedibili
  4. Deprecazione aggressiva: Incoraggiare i clienti ad aggiornare

Considerazioni Specifiche per Settore

Dispositivi IoT

  • Molti hanno vite attese di 7-10 anni
  • I meccanismi di aggiornamento potrebbero essere limitati
  • La raggiungibilità dei clienti è difficile
  • Considera: capacità di aggiornamento remoto, monitoraggio heartbeat

Software B2B

  • I clienti enterprise si aspettano supporto più lungo
  • I contratti di supporto potrebbero già superare i 5 anni
  • La complessità dell'integrazione influisce sul deployment degli aggiornamenti
  • Considera: livelli di supporto estesi, servizi professionali

Elettronica di Consumo

  • Il canale retail complica la comunicazione con i clienti
  • Gli utenti finali potrebbero non registrare i prodotti
  • Competizione con la cultura dell'obsolescenza programmata
  • Considera: notifiche di aggiornamento nel prodotto, aggiornamenti via app

Attrezzature Industriali

  • Vite attese di 15-20 anni comuni
  • Il downtime per gli aggiornamenti è costoso
  • Installazioni isolate
  • Considera: rollout graduali, test di compatibilità, servizi di deployment professionale

Errori Comuni

Accoppiare Sicurezza agli Aggiornamenti Funzionalità

Problema: Patch di sicurezza disponibili solo nelle release principali.

Perché è sbagliato: I clienti non dovrebbero dover accettare nuove funzionalità (e potenziali nuovi bug) per ottenere correzioni di sicurezza.

Soluzione: Mantenere un percorso di aggiornamento solo sicurezza per le versioni supportate.

Ignorare gli Aggiornamenti delle Dipendenze

Problema: Il codice prodotto è mantenuto ma le dipendenze si degradano.

Perché è sbagliato: La maggior parte delle vulnerabilità proviene dalle dipendenze.

Soluzione: Includere gli aggiornamenti delle dipendenze nel tuo ambito di manutenzione sicurezza.

Nessuna Verifica degli Aggiornamenti

Problema: Gli aggiornamenti sono disponibili ma i clienti non possono verificare l'autenticità.

Perché è sbagliato: Gli attaccanti possono distribuire "aggiornamenti" falsi.

Soluzione: Firmare tutti gli aggiornamenti, pubblicare le procedure di verifica.

Fine Supporto Non Chiara

Problema: Il supporto semplicemente... si ferma. Nessuna comunicazione.

Perché è sbagliato: I clienti restano con prodotti vulnerabili che non sanno essere non supportati.

Soluzione: Processo di fine supporto proattivo e documentato.

Periodo di Supporto Non nel Prezzo

Problema: Prodotto prezzato senza considerare il costo di supporto di 5 anni.

Perché è sbagliato: Il supporto diventa un centro di costo che erode i margini.

Soluzione: Modellare i costi di supporto prima di stabilire i prezzi. Considerare il supporto come costo dei beni venduti.

Checklist Periodo di Supporto

CHECKLIST PIANIFICAZIONE PERIODO DI SUPPORTO

PRIMA DELL'IMMISSIONE SUL MERCATO:

Infrastruttura:
[ ] Pipeline build aggiornamenti stabilita
[ ] Meccanismo sicuro di consegna aggiornamenti
[ ] Infrastruttura firma codice
[ ] Sistema notifica clienti

Pianificazione:
[ ] Periodo di supporto determinato (min 5 anni)
[ ] Data fine supporto calcolata
[ ] Modello di costo completato
[ ] Personale supporto pianificato
[ ] Tracciamento dipendenze stabilito

Documentazione:
[ ] Periodo di supporto indicato nelle info prodotto
[ ] Processo di aggiornamento documentato
[ ] Template notifica clienti pronti

DURANTE IL PERIODO DI SUPPORTO:

Monitoraggio:
[ ] Monitoraggio vulnerabilità attivo
[ ] Aggiornamenti dipendenze tracciati
[ ] Canali feedback clienti monitorati

Risposta:
[ ] Processo triage vulnerabilità
[ ] Workflow sviluppo patch
[ ] Processo test e rilascio
[ ] Processo notifica clienti

Reporting:
[ ] Integrazione reporting ENISA (se sfruttamento)
[ ] Processo pubblicazione advisory
[ ] Tracciamento metriche supporto

FINE SUPPORTO:

Comunicazione:
[ ] Preavviso 12 mesi inviato
[ ] Promemoria 6 mesi inviato
[ ] Avviso finale a fine supporto
[ ] Documentazione aggiornata

Transizione:
[ ] Percorso upgrade documentato
[ ] Aggiornamento sicurezza finale rilasciato
[ ] Canali supporto reindirizzati
[ ] Documentazione tecnica archiviata (conservazione 10 anni)

Importante: Il CRA richiede un periodo di supporto minimo di 5 anni per gli aggiornamenti di sicurezza. Un periodo più breve richiede una giustificazione documentata basata sulla durata di vita attesa del prodotto.

Suggerimento: Includi i costi continuativi di monitoraggio delle vulnerabilità e consegna delle patch nel prezzo del tuo prodotto fin dal primo giorno.

Guide Correlate

Come Aiuta CRA Evidence

CRA Evidence fornisce gestione del periodo di supporto:

  • Tracciamento ciclo di vita versioni: Date di immissione sul mercato, date fine supporto
  • Monitoraggio dipendenze: Alert vulnerabilità basati su SBOM
  • Notifica clienti: Template e tracciamento distribuzione
  • Documentazione: Record fine supporto per documentazione tecnica
  • Dashboard conformità: Stato periodo di supporto attraverso i prodotti

Pianifica i tuoi periodi di supporto con app.craevidence.com.


Questo articolo è solo a scopo informativo e non costituisce consulenza legale. Per indicazioni specifiche sulla conformità, consultare un consulente legale qualificato.

Argomenti trattati in questo articolo

Condividi questo articolo

Articoli correlati

Does the CRA apply to your product?

Rispondi a 6 semplici domande per scoprire se il tuo prodotto rientra nell’ambito del Cyber Resilience Act dell’UE. Ottieni il risultato in meno di 2 minuti.

Pronto a raggiungere la conformità CRA?

Inizia a gestire i tuoi SBOM e la documentazione di conformità con CRA Evidence.