Pianificazione del Periodo di Supporto CRA: 5 Anni di Aggiornamenti di Sicurezza (E Cosa Significa Davvero)
Una guida pratica sugli obblighi del periodo di supporto del CRA. Copre i requisiti minimi, i meccanismi di consegna degli aggiornamenti, la modellazione dei costi e la pianificazione di fine supporto.
In this article
- Sintesi
- Cosa Richiede Realmente il CRA
- Quando Inizia il Conteggio?
- Requisiti di Consegna degli Aggiornamenti
- Risposta alle Vulnerabilità Durante il Periodo di Supporto
- Modellazione dei Costi per il Periodo di Supporto
- Pianificazione Fine Supporto
- Supporto Multi-Versione
- Considerazioni Specifiche per Settore
- Errori Comuni
- Checklist Periodo di Supporto
- Come Aiuta CRA Evidence
Cinque anni. Questo è il minimo per cui devi fornire aggiornamenti di sicurezza per i tuoi prodotti sotto il CRA. Per molti produttori, questo rappresenta un cambiamento fondamentale nel modo di pensare al ciclo di vita del prodotto e ai costi di supporto.
Questa guida copre cosa significa realmente il requisito del periodo di supporto, come pianificarlo e come gestire l'inevitabile transizione di fine supporto.
Sintesi
- Il CRA richiede aggiornamenti di sicurezza per minimo 5 anni (o la vita attesa del prodotto, se più breve)
- Gli aggiornamenti devono risolvere le vulnerabilità "senza ritardo" ed essere gratuiti
- Hai bisogno di: meccanismo di consegna aggiornamenti, processo di notifica clienti, piano di fine supporto
- Il periodo di supporto inizia quando il prodotto viene immesso sul mercato, non quando il cliente lo acquista
- Pianifica il tuo modello di costi intorno all'impegno di supporto di 5 anni prima di stabilire i prezzi
Cosa Richiede Realmente il CRA
L'Articolo 13 e l'Allegato I stabiliscono gli obblighi del periodo di supporto:
Durata Minima
5 anni da quando il prodotto viene immesso sul mercato dell'UE, O la vita attesa del prodotto , qualunque sia più breve.
"Vita attesa del prodotto" è determinata da:
- Aspettative ragionevoli dei clienti basate sulla natura del prodotto
- Come prodotti simili vengono tipicamente utilizzati
- Cosa comunichi sul prodotto
Per la maggior parte dei software e prodotti IoT, 5 anni è il minimo pratico.
Cosa Devi Fornire
Durante il periodo di supporto, devi:
-
Risolvere le vulnerabilità senza ritardo
- Fornire patch di sicurezza per le vulnerabilità note
- Dare priorità in base alla gravità
- Nessuna attesa per la "prossima versione principale"
-
Consegnare gli aggiornamenti in modo sicuro
- Aggiornamenti automatici dove tecnicamente possibile
- Distribuzione sicura (firmata, verificata)
- Capacità di rollback se gli aggiornamenti falliscono
-
Notificare i clienti
- Informare sugli aggiornamenti di sicurezza disponibili
- Fornire istruzioni di installazione chiare
- Comunicare informazioni rilevanti per la sicurezza
-
Fornire aggiornamenti gratuiti
- Nessun pagamento per le patch di sicurezza
- Gli aggiornamenti delle funzionalità possono essere addebitati separatamente
Quando Inizia il Conteggio?
Il periodo di supporto inizia quando il prodotto viene "immesso sul mercato" , cioè quando lo rendi disponibile per la prima volta nell'UE.
Non quando:
- Il cliente lo acquista
- Il cliente lo attiva
- Una specifica unità viene spedita
Questo crea un rischio di inventario: Se il tuo prodotto rimane in distribuzione per 18 mesi prima della vendita, il supporto termina comunque 5 anni dall'immissione iniziale sul mercato.
Esempio di Cronologia
Gen 2028: Prodotto v1.0 immesso sul mercato UE
→ Il periodo di supporto inizia
→ Deve fornire aggiornamenti fino a Gen 2033
Giu 2029: Cliente acquista v1.0 dal distributore
→ Cliente ha 3,5 anni di supporto rimanente
Gen 2033: Periodo di supporto terminato
→ Nessun obbligo ulteriore di patchare v1.0
→ Cliente ha 18 mesi di prodotto non supportato
Best practice: Traccia le date di immissione sul mercato per versione di prodotto, non per unità.
Requisiti di Consegna degli Aggiornamenti
Aggiornamenti Automatici (Preferiti)
Dove tecnicamente fattibile e appropriato, il CRA si aspetta aggiornamenti di sicurezza automatici:
REQUISITI AGGIORNAMENTI AUTOMATICI:
Tecnici:
- Canale di download sicuro (TLS, pacchetti firmati)
- Verifica dell'integrità prima dell'installazione
- Capacità di rollback se l'aggiornamento fallisce
- Gestione elegante dei problemi di connettività
Controllo Utente:
- L'utente deve poter rinunciare (con avviso chiaro)
- L'utente deve poter posticipare (con limiti ragionevoli)
- Gli aggiornamenti critici possono prevalere sul posticipo per sicurezza
- Lo stato dell'aggiornamento deve essere visibile all'utente
Notifica:
- Informare l'utente quando gli aggiornamenti sono disponibili
- Spiegare cosa risolve l'aggiornamento
- Fornire istruzioni di installazione se manuale
Aggiornamenti Manuali (Quando l'Automatico Non è Possibile)
Alcuni prodotti non possono aggiornarsi automaticamente: sistemi isolati, attrezzature industriali, dispositivi embedded senza connettività.
Per questi:
- Fornire pacchetti di aggiornamento scaricabili
- Versionamento chiaro e changelog
- Documentazione di installazione
- Metodo di verifica (checksum, firme)
- Notifica tramite canali disponibili (email, portale web, avviso fisico)
Firma degli Aggiornamenti
Tutti gli aggiornamenti di sicurezza dovrebbero essere firmati crittograficamente:
REQUISITI FIRMA AGGIORNAMENTI:
Firma del Codice:
- Firmare tutti i pacchetti di aggiornamento
- Usare chiave di firma dedicata (protetta da HSM)
- Includere verifica della firma nel processo di aggiornamento
- Pubblicare la chiave pubblica per la verifica
Metadati:
- Numero di versione
- Data di rilascio
- Riferimento changelog/advisory
- Versione base minima compatibile
- Timestamp della firma
Risposta alle Vulnerabilità Durante il Periodo di Supporto
Il periodo di supporto non riguarda solo avere aggiornamenti disponibili , si tratta di rispondere alle vulnerabilità man mano che vengono scoperte.
Aspettative di Risposta
| Gravità | Risposta Attesa |
|---|---|
| Critica (attivamente sfruttata) | Patch in giorni, non settimane |
| Alta (facilmente sfruttabile) | Patch entro 30 giorni |
| Media | Patch entro 90 giorni |
| Bassa | Includere nel prossimo aggiornamento regolare |
Queste non sono tempistiche mandate dal CRA, ma riflettono le aspettative del settore e cosa i regolatori considereranno "senza ritardo".
Tracciamento delle Vulnerabilità
Hai bisogno di un processo per:
-
Ricezione delle scoperte
- Politica CVD e punto di contatto
- Pipeline di scoperta interna
- Monitoraggio delle dipendenze
-
Valutazione
- La vulnerabilità influisce sul nostro prodotto?
- Quali versioni sono interessate?
- Qual è la gravità nel nostro contesto?
-
Rimedio
- Sviluppare la patch
- Testare la patch
- Rilasciare la patch
-
Comunicazione
- Notificare i clienti
- Pubblicare advisory (se appropriato)
- Segnalare a ENISA (se attivamente sfruttata)
Vulnerabilità delle Dipendenze
Il tuo prodotto include componenti di terze parti. Quando hanno vulnerabilità:
- Dipendenze dirette: Devi valutare l'impatto e aggiornare se interessato
- Dipendenze transitive: Stesso obbligo, più difficile da tracciare
- Vulnerabilità OS/piattaforma: Potrebbero richiedere aggiornamento o comunicazione di mitigazione
Il SBOM è essenziale: Non puoi tracciare ciò che non conosci.
Modellazione dei Costi per il Periodo di Supporto
Molti produttori sottostimano i costi di supporto. Ecco un framework:
Costi Fissi (Per Linea di Prodotto)
| Categoria di Costo | Descrizione |
|---|---|
| Infrastruttura aggiornamenti | Pipeline build/test/deploy |
| Infrastruttura di firma | HSM, gestione chiavi |
| Sistema di notifica | Email/push/portale web |
| Documentazione | Guide aggiornamenti, advisory |
Costi Variabili (Per Anno di Supporto)
| Categoria di Costo | Fattori |
|---|---|
| Rimedio vulnerabilità | Numero di vuln × complessità |
| Aggiornamenti dipendenze | Numero di dipendenze × frequenza aggiornamento |
| Test | Dimensione matrice test × cicli di test |
| Supporto clienti | Richieste relative agli aggiornamenti |
Esempio di Modello di Costo
MODELLO COSTO PERIODO DI SUPPORTO
Prodotto: Smart Home Hub v2.0
Periodo di Supporto: 5 anni (Gen 2028 - Gen 2033)
Unità Stimate: 50.000
COSTI FISSI (una tantum):
- Setup pipeline aggiornamenti: 15.000 €
- Infrastruttura di firma: 5.000 €
- Sistema di notifica: 10.000 €
- Template documentazione: 5.000 €
SUBTOTALE: 35.000 €
COSTI ANNUALI:
- Ingegnere sicurezza (0,2 FTE): 30.000 €/anno
- Monitoraggio dipendenze: 2.000 €/anno
- Infrastruttura di test: 5.000 €/anno
- Delta supporto clienti: 3.000 €/anno
SUBTOTALE: 40.000 €/anno × 5 = 200.000 €
RISERVA INCIDENTI (5 anni):
- Vulnerabilità critiche (stima 2): 20.000 €
- Patch regolari (stima 15): 30.000 €
SUBTOTALE: 50.000 €
COSTO TOTALE SUPPORTO 5 ANNI: 285.000 €
COSTO SUPPORTO PER UNITÀ: 5,70 €
Se venduto a 99 €/unità:
Supporto = 5,8% del fatturato
Punto chiave: Il costo di supporto per unità diminuisce con il volume. I prodotti a basso volume hanno un onere di supporto proporzionalmente più alto.
Pianificazione Fine Supporto
Il periodo di supporto termina. E poi?
Prima della Fine Supporto
12 mesi prima:
- Annunciare la data di fine supporto
- Comunicare a tutti gli utenti registrati
- Pubblicare sulle pagine prodotto e documentazione
- Offrire percorsi di upgrade/sostituzione
6 mesi prima:
- Comunicazioni di promemoria
- Ultimi aggiornamenti funzionalità (se presenti)
- Freeze documentazione (catturare lo stato attuale)
- Preparare l'aggiornamento di sicurezza finale
Alla fine supporto:
- Emettere l'aggiornamento di sicurezza finale con tutte le correzioni note
- Pubblicare l'avviso di fine supporto
- Aggiornare la documentazione prodotto per riflettere lo stato
- Reindirizzare i canali di supporto alle alternative
Template Comunicazione Cliente
AVVISO DI FINE SUPPORTO
Prodotto: [Nome Prodotto v1.0]
Data Fine Supporto: [Data]
Cosa significa:
- Gli aggiornamenti di sicurezza non saranno più forniti dopo [Data]
- Il supporto tecnico per questa versione terminerà
- Il prodotto continuerà a funzionare ma potrebbe diventare vulnerabile
Cosa dovresti fare:
- Opzione 1: Upgrade a [Nome Prodotto v2.0] - [link]
- Opzione 2: Sostituire con [Prodotto Alternativo] - [link]
- Opzione 3: Continuare l'uso a proprio rischio (non raccomandato)
Cronologia:
- [Data - 6 mesi]: Ultimo aggiornamento funzionalità
- [Data - 1 mese]: Ultimo aggiornamento sicurezza
- [Data]: Fine supporto
Domande? Contatta [canale supporto]
Dopo la Fine Supporto
I tuoi obblighi dopo il periodo di supporto:
- Conservare la documentazione tecnica per 10 anni totali (dall'ultima unità immessa sul mercato)
- Rispondere alle richieste di sorveglianza del mercato
- Nessun obbligo di patchare nuove vulnerabilità
Best practice (volontarie):
- Mantenere un contatto sicurezza per la divulgazione responsabile
- Considerare la pubblicazione delle vulnerabilità note ma non corrette
- Mantenere l'infrastruttura di aggiornamento disponibile per emergenze critiche
Supporto Multi-Versione
La maggior parte dei produttori ha più versioni di prodotto sul mercato contemporaneamente.
Periodi di Supporto Sfalsati
CRONOLOGIA SUPPORTO VERSIONI
v1.0: Gen 2028 ─────────────────────────── Gen 2033
v1.1: Lug 2028 ─────────────────────────── Lug 2033
v2.0: Gen 2029 ─────────────────────────── Gen 2034
Supporto sovrapposto: Gen 2029 - Gen 2033 = 4 anni di doppio supporto
Esempio Matrice di Supporto
MATRICE SUPPORTO PRODOTTO (a Gen 2030)
Versione Rilasciata Fine Supporto Stato
────────────────────────────────────────────
v1.0 Gen 2028 Gen 2033 Manutenzione
v1.1 Lug 2028 Lug 2033 Manutenzione
v2.0 Gen 2029 Gen 2034 Corrente
v2.1 Gen 2030 Gen 2035 Corrente
Manutenzione = Solo aggiornamenti sicurezza
Corrente = Aggiornamenti sicurezza + funzionalità
Ridurre l'Onere Multi-Versione
Strategie per minimizzare il supporto sovrapposto:
- Codebase unificato: Condividere codice tra versioni dove possibile
- Processo di backport: Backport di sicurezza automatizzati o semi-automatizzati
- Cicli di rilascio più brevi: Rilasci più frequenti = finestre di supporto più prevedibili
- Deprecazione aggressiva: Incoraggiare i clienti ad aggiornare
Considerazioni Specifiche per Settore
Dispositivi IoT
- Molti hanno vite attese di 7-10 anni
- I meccanismi di aggiornamento potrebbero essere limitati
- La raggiungibilità dei clienti è difficile
- Considera: capacità di aggiornamento remoto, monitoraggio heartbeat
Software B2B
- I clienti enterprise si aspettano supporto più lungo
- I contratti di supporto potrebbero già superare i 5 anni
- La complessità dell'integrazione influisce sul deployment degli aggiornamenti
- Considera: livelli di supporto estesi, servizi professionali
Elettronica di Consumo
- Il canale retail complica la comunicazione con i clienti
- Gli utenti finali potrebbero non registrare i prodotti
- Competizione con la cultura dell'obsolescenza programmata
- Considera: notifiche di aggiornamento nel prodotto, aggiornamenti via app
Attrezzature Industriali
- Vite attese di 15-20 anni comuni
- Il downtime per gli aggiornamenti è costoso
- Installazioni isolate
- Considera: rollout graduali, test di compatibilità, servizi di deployment professionale
Errori Comuni
Accoppiare Sicurezza agli Aggiornamenti Funzionalità
Problema: Patch di sicurezza disponibili solo nelle release principali.
Perché è sbagliato: I clienti non dovrebbero dover accettare nuove funzionalità (e potenziali nuovi bug) per ottenere correzioni di sicurezza.
Soluzione: Mantenere un percorso di aggiornamento solo sicurezza per le versioni supportate.
Ignorare gli Aggiornamenti delle Dipendenze
Problema: Il codice prodotto è mantenuto ma le dipendenze si degradano.
Perché è sbagliato: La maggior parte delle vulnerabilità proviene dalle dipendenze.
Soluzione: Includere gli aggiornamenti delle dipendenze nel tuo ambito di manutenzione sicurezza.
Nessuna Verifica degli Aggiornamenti
Problema: Gli aggiornamenti sono disponibili ma i clienti non possono verificare l'autenticità.
Perché è sbagliato: Gli attaccanti possono distribuire "aggiornamenti" falsi.
Soluzione: Firmare tutti gli aggiornamenti, pubblicare le procedure di verifica.
Fine Supporto Non Chiara
Problema: Il supporto semplicemente... si ferma. Nessuna comunicazione.
Perché è sbagliato: I clienti restano con prodotti vulnerabili che non sanno essere non supportati.
Soluzione: Processo di fine supporto proattivo e documentato.
Periodo di Supporto Non nel Prezzo
Problema: Prodotto prezzato senza considerare il costo di supporto di 5 anni.
Perché è sbagliato: Il supporto diventa un centro di costo che erode i margini.
Soluzione: Modellare i costi di supporto prima di stabilire i prezzi. Considerare il supporto come costo dei beni venduti.
Checklist Periodo di Supporto
CHECKLIST PIANIFICAZIONE PERIODO DI SUPPORTO
PRIMA DELL'IMMISSIONE SUL MERCATO:
Infrastruttura:
[ ] Pipeline build aggiornamenti stabilita
[ ] Meccanismo sicuro di consegna aggiornamenti
[ ] Infrastruttura firma codice
[ ] Sistema notifica clienti
Pianificazione:
[ ] Periodo di supporto determinato (min 5 anni)
[ ] Data fine supporto calcolata
[ ] Modello di costo completato
[ ] Personale supporto pianificato
[ ] Tracciamento dipendenze stabilito
Documentazione:
[ ] Periodo di supporto indicato nelle info prodotto
[ ] Processo di aggiornamento documentato
[ ] Template notifica clienti pronti
DURANTE IL PERIODO DI SUPPORTO:
Monitoraggio:
[ ] Monitoraggio vulnerabilità attivo
[ ] Aggiornamenti dipendenze tracciati
[ ] Canali feedback clienti monitorati
Risposta:
[ ] Processo triage vulnerabilità
[ ] Workflow sviluppo patch
[ ] Processo test e rilascio
[ ] Processo notifica clienti
Reporting:
[ ] Integrazione reporting ENISA (se sfruttamento)
[ ] Processo pubblicazione advisory
[ ] Tracciamento metriche supporto
FINE SUPPORTO:
Comunicazione:
[ ] Preavviso 12 mesi inviato
[ ] Promemoria 6 mesi inviato
[ ] Avviso finale a fine supporto
[ ] Documentazione aggiornata
Transizione:
[ ] Percorso upgrade documentato
[ ] Aggiornamento sicurezza finale rilasciato
[ ] Canali supporto reindirizzati
[ ] Documentazione tecnica archiviata (conservazione 10 anni)
Importante: Il CRA richiede un periodo di supporto minimo di 5 anni per gli aggiornamenti di sicurezza. Un periodo più breve richiede una giustificazione documentata basata sulla durata di vita attesa del prodotto.
Suggerimento: Includi i costi continuativi di monitoraggio delle vulnerabilità e consegna delle patch nel prezzo del tuo prodotto fin dal primo giorno.
Guide Correlate
- Pianificazione Fine Vita CRA: Transizioni di Prodotto Responsabili
- Stima dei Costi di Conformità CRA
- Guida al Fascicolo Tecnico CRA (Allegato VII)
Come Aiuta CRA Evidence
CRA Evidence fornisce gestione del periodo di supporto:
- Tracciamento ciclo di vita versioni: Date di immissione sul mercato, date fine supporto
- Monitoraggio dipendenze: Alert vulnerabilità basati su SBOM
- Notifica clienti: Template e tracciamento distribuzione
- Documentazione: Record fine supporto per documentazione tecnica
- Dashboard conformità: Stato periodo di supporto attraverso i prodotti
Pianifica i tuoi periodi di supporto con app.craevidence.com.
Questo articolo è solo a scopo informativo e non costituisce consulenza legale. Per indicazioni specifiche sulla conformità, consultare un consulente legale qualificato.
Argomenti trattati in questo articolo
Articoli correlati
Le telecamere intelligenti sono Prodotti Importanti ai...
Le telecamere di sicurezza connesse sono classificate come Prodotti...
11 minCybersecurity Act 2 dell'UE: Divieti sulla Supply Chain,...
Il 20 gennaio 2026, l'UE ha proposto di sostituire interamente il...
11 minClassificazione dei prodotti CRA: Il vostro prodotto è...
Guida pratica per determinare la categoria CRA del vostro prodotto. Include...
6 minDoes the CRA apply to your product?
Rispondi a 6 semplici domande per scoprire se il tuo prodotto rientra nell’ambito del Cyber Resilience Act dell’UE. Ottieni il risultato in meno di 2 minuti.
Pronto a raggiungere la conformità CRA?
Inizia a gestire i tuoi SBOM e la documentazione di conformità con CRA Evidence.