삼성·LG 협력사를 위한 EU CRA 대응 전략: 스마트 가전·TV·IoT 부품 공급업체가 알아야 할 7가지 계약 요구사항

삼성·LG에 부품을 공급하는 한국 ODM·협력사를 위한 EU 사이버복원력법(CRA) 가이드. 2027년 이전에 EU 브랜드가 계약에 요구할 SBOM, CVD 정책, 보안 업데이트 의무를 선제적으로 준비하는 방법을 설명합니다.

CRA Evidence Team 게시됨 2026년 4월 13일 업데이트됨 2026년 5월 1일
삼성·LG 협력사를 위한 EU 사이버복원력법(CRA) 대응 가이드. 스마트 가전과 IoT 부품 공급망 일러스트레이션
이 기사의 목차

삼성전자와 LG전자는 EU 스마트 TV와 커넥티드 가전 시장에서 상당한 점유율을 확보한 브랜드 제조업체입니다. 두 회사 모두 자체적으로 CRA 의무를 내부에서 처리할 역량이 있습니다. 그러나 두 회사 어느 쪽도 자사 공급망 전체를 대신 인증할 수는 없습니다.

이 구조가 한국 협력사에 의미하는 바는 분명합니다. 삼성과 LG는 EU 시장에 제품을 출시하기 위해, 부품과 펌웨어를 공급하는 ODM·모듈·반도체 협력사에 CRA 대응 조건을 계약서에 반영하기 시작합니다. EU 규제가 한국 협력사에 먼저 도달하는 경로는 규제 당국이 아니라 구매 계약입니다. 이 가이드는 삼성·LG 생태계의 한국 협력사가 2027년 12월 11일 전면 적용일 이전에 실제로 준비해야 할 계약 조항과 기술 역량을 다룹니다.

요약

  • 삼성전자·LG전자는 EU 시장의 스마트 TV와 커넥티드 가전 주요 공급자로, CRA의 직접 의무를 지는 제조업체입니다
  • 한국의 ODM·모듈·펌웨어 협력사는 EU에 직접 판매하지 않더라도 B2B 계약을 통해 CRA 요구사항을 이행하게 됩니다
  • 협력사가 받게 될 핵심 계약 조항 7가지: SBOM 제공, CVD 정책, security.txt, 12시간 취약점 통보, 5년 보안 업데이트, 기술 문서 협조, EU 적합성 선언(EU DoC) 협조
  • 2026년 9월 11일부터 ENISA 신고 의무가 먼저 발효되므로, 삼성·LG는 이 시점부터 협력사에 취약점 통보 SLA를 요구합니다
  • SmartThings 허브·도어락·보안 카메라는 **부속서 III 중요 제품(Class I)**에 해당하므로 협력사 펌웨어에 대한 증빙 요구가 한층 엄격합니다
  • Wi-Fi 모듈·IoT 칩을 EU 시장에 직접 판매하는 경우, 협력사가 아닌 제조업체(manufacturer) 지위로 CRA 전체 의무를 직접 집니다
  • KISA SBOM 가이드라인은 좋은 출발점이지만 CRA 펌웨어 SBOM 요구와는 범위와 형식이 다릅니다

삼성·LG가 협력사에 CRA 요건을 요구하기 시작하는 시점

CRA 전면 적용일은 2027년 12월 11일입니다. 그러나 EU 브랜드 제조업체가 협력사 계약에 CRA 조건을 반영하는 실제 시점은 이보다 앞섭니다.

시간표를 구체적으로 보면 다음과 같습니다.

  • 2026년 9월 11일: CRA 제14조에 따른 ENISA 신고 의무가 발효됩니다. 삼성·LG가 24시간 이내에 ENISA에 조기 경보를 제출하려면, 협력사로부터 먼저 정보를 받아야 합니다. 이 시점부터 12시간 이내 취약점 통보 SLA가 협력사 계약에 본격적으로 반영됩니다.
  • 2026년 하반기: 삼성·LG가 EU 출시 예정 신제품에 대해 펌웨어 SBOM, CVD 정책, 보안 업데이트 지원 기간을 협력사 요구사항으로 명시합니다. 기존 계약 갱신 시점에 조항이 추가되는 형태가 일반적입니다.
  • 2027년 상반기: EU 적합성 선언(EU DoC) 작성을 위한 기술 문서 요구가 협력사에 전달됩니다. 부속서 VII 형식의 기술 문서 항목(위험 평가, SBOM, 보안 업데이트 정책)을 협력사 몫으로 분담하는 구조가 일반화됩니다.
  • 2027년 12월 11일: CRA 전면 적용. 이 시점에 EU 시장에 출고되는 모든 신제품은 CE 마킹과 EU DoC를 갖추고 있어야 합니다.

핵심: 협력사 관점의 실제 데드라인은 2027년 12월이 아니라 2026년 하반기입니다. 이 시점에 SBOM 생성 능력과 CVD 정책 문서가 준비되어 있지 않으면, 신규 프로젝트 수주에서 배제될 위험이 생깁니다.

한국반도체산업협회와 한국전자정보통신산업진흥회가 2026년 중 관련 가이드라인을 발표할 것으로 예상되지만, 협력사의 실무 대응은 협회 발표보다 구매사 계약서가 먼저 요구합니다.


어떤 부품 공급업체가 직접 CRA 의무를 지는가

CRA에서 "제조업체(manufacturer)"는 자사 이름·상표로 제품을 EU 시장에 출시하는 주체입니다. 이 정의에 따라 한국 협력사의 법적 지위가 갈립니다.

세 가지 시나리오를 구분해야 합니다.

시나리오 1: 순수 ODM·부품 공급

  • 삼성·LG 브랜드로 EU에 출고되는 제품의 부품·모듈·펌웨어를 공급하는 경우
  • CRA 직접 의무는 삼성·LG가 집니다
  • 협력사는 B2B 계약을 통해 CRA 관련 증빙과 프로세스를 이행합니다

시나리오 2: 자사 브랜드로 EU 직판

  • 코웨이·위니아처럼 자사 브랜드로 EU 시장에 커넥티드 제품을 출시하는 경우
  • 협력사가 아니라 제조업체입니다. CRA 전체 의무를 직접 집니다
  • CE 마킹, EU 적합성 선언, 기술 문서, ENISA 신고가 모두 자사 책임

시나리오 3: 자사 부품을 EU 유통사에 직접 판매

  • 예: Wi-Fi 모듈을 EU의 세트 메이커에 직접 판매하는 LG이노텍
  • 해당 모듈이 "디지털 요소를 포함한 제품(product with digital elements)"에 해당하면 CRA 제조업체 지위입니다
  • 모듈이 단독으로는 CRA 범위 외이고 완제품에 통합될 때만 의미가 있다면, 세트 메이커가 CRA 의무를 집니다

실무적으로 다수 한국 협력사는 시나리오 1과 시나리오 3을 동시에 경험합니다. 삼성 프로젝트에서는 ODM이지만, 유럽 중소 가전 브랜드와는 직거래를 하는 경우입니다. 이 경우 제품 라인별로 CRA 지위를 구분 관리해야 합니다.

참고: ISMS-P 인증을 보유한 제조업체라면 CRA 준비의 상당 부분이 이미 중복되어 있습니다. 자세한 중복·격차 분석은 ISMS-P와 CRA의 연결 가이드를 참고하십시오.


협력사가 받게 될 7가지 계약 요구사항

삼성·LG가 협력사에 요구할 계약 조항은 이미 EU 완성차 업계의 ISO/SAE 21434 공급망 요구와 유사한 구조를 따릅니다. 실제 협력사 계약서에 반영될 7가지 조항은 다음과 같습니다.

1. 펌웨어 SBOM 제공 (CycloneDX 또는 SPDX)

  • 무엇을: 공급 펌웨어의 전체 소프트웨어 구성 요소 목록(CycloneDX 또는 SPDX 형식)
  • 왜 필요한가: 취약점 공개 시 영향 범위를 삼성·LG가 신속히 판정하기 위함. SBOM이 없으면 Log4Shell·XZ Utils 같은 공급망 취약점 발생 시 삼성·LG가 ENISA에 24시간 이내 신고할 수 없습니다
  • 이행 실패 시: EU 출시 일정 지연, 대체 협력사로 전환 근거

2. 협조적 취약점 공개(CVD) 정책 운영

  • 무엇을: 외부 연구자·보안 커뮤니티의 취약점 제보를 접수하는 공식 채널과 처리 SLA 정의
  • 왜 필요한가: CRA 제13조는 제조업체에 CVD 정책을 의무화합니다. 삼성·LG의 CVD는 협력사 컴포넌트까지 확장되어야 성립합니다
  • 이행 실패 시: 브랜드 제조업체의 CVD가 공급망 깊이까지 도달하지 못하여 규제 위반 위험 발생

3. security.txt 파일 게시 (RFC 9116)

  • 무엇을: 공식 웹사이트 /.well-known/security.txt 경로에 RFC 9116 형식의 연락처 파일 게시
  • 왜 필요한가: 보안 연구자가 협력사에 직접 취약점을 제보할 수 있는 표준 경로. 삼성·LG가 자사 security.txt만으로 모든 공급망 컴포넌트를 대응할 수 없습니다
  • 이행 실패 시: 제3자 취약점 제보가 삼성·LG에 먼저 도달하여 협력사가 후속 대응 압박을 받습니다

4. 12시간 이내 취약점 통보

  • 무엇을: 협력사가 자사 펌웨어·부품에서 적극적으로 악용되는 취약점을 인지한 후 12시간 이내 삼성·LG 보안팀에 통보
  • 왜 필요한가: 브랜드 제조업체는 ENISA에 24시간 이내 조기 경보를 제출해야 합니다. 협력사 통보 시한이 ENISA 시한보다 짧아야 브랜드가 여유를 가집니다
  • 이행 실패 시: 브랜드가 ENISA 기한을 놓칠 경우 CRA 제64조 위반으로 과징금 대상. 협력사 배상 책임 조항이 발동됩니다

5. 5년 이상 보안 업데이트 지원

  • 무엇을: 공급 부품·펌웨어에 대해 EU 출시 시점부터 최소 5년간 보안 패치 제공
  • 왜 필요한가: CRA 제13조는 제품 지원 기간 중 무상 보안 업데이트 의무를 규정합니다. 브랜드 제조업체가 이 기간을 지키려면 협력사의 패치 공급이 전제됩니다
  • 이행 실패 시: 브랜드가 단독으로 역공학을 통해 패치를 만들 수 없는 경우 제품 리콜·출시 중단

6. 부속서 VII 기술 문서 협조

  • 무엇을: 협력사 컴포넌트의 위험 평가, 보안 설계 문서, 적합성 평가 증빙을 브랜드 제조업체의 기술 문서에 포함할 수 있는 형태로 제공
  • 왜 필요한가: EU DoC 작성 시 브랜드가 기술 문서를 10년간 보관해야 합니다. 협력사 증빙이 없으면 기술 문서가 완성되지 않습니다
  • 이행 실패 시: 시장 감시 기관의 기술 문서 제출 요청 시 협력사 부분 공란 발생

7. EU 적합성 선언(EU DoC) 협조

  • 무엇을: EU DoC에 기재할 협력사 컴포넌트 정보(모델명, 버전, 적용 표준) 서면 확인
  • 왜 필요한가: EU DoC는 브랜드 제조업체 법적 서명 문서입니다. 협력사 컴포넌트의 사양 변경이 있을 경우 DoC 갱신이 필요하고, 이때 협력사의 서면 확인이 증빙 근거가 됩니다
  • 이행 실패 시: DoC 갱신 지연으로 신규 펌웨어 배포 차단

각 조항은 EU의 적합성 평가 프레임워크와 직접 연결됩니다. 협력사가 이 중 하나라도 이행하지 못하면, 삼성·LG의 EU 출시 일정 자체가 흔들립니다. 이것이 협력사 계약에 이 조항들이 반드시 반영되는 구조적 이유입니다.


스마트 가전·TV의 CRA 제품 분류 실전 가이드

삼성·LG 제품 라인을 CRA 분류에 매핑하면 협력사 증빙 요구 수준이 달라집니다.

제품군 대표 제품 CRA 분류 적합성 평가 경로 협력사 영향
스마트 TV (앱스토어 포함) 삼성 QLED·Neo QLED, LG OLED 일반 제품 자체 평가 앱 런타임·커넥티드 기능 펌웨어 SBOM 필수
스마트 냉장고·세탁기 (Wi-Fi 내장) 삼성 Bespoke, LG ThinQ 세탁기 일반 제품 자체 평가 Wi-Fi 모듈·MCU 펌웨어 SBOM 필수
IoT 허브 SmartThings 허브, LG ThinQ 허브 중요 제품 Class I 조화표준 발효 전까지 제3자 평가 가능성 허브 펌웨어 전체 CycloneDX SBOM + 보안 설계 문서
스마트 도어락 삼성 SHS 시리즈 연동 제품 중요 제품 Class I 조화표준 발효 전까지 제3자 평가 펌웨어 서명 키·보안 업데이트 메커니즘 증빙
보안 카메라·홈 카메라 LG 스마트 카메라, 삼성 SmartThings 카메라 중요 제품 Class I 조화표준 발효 전까지 제3자 평가 영상 스트리밍 암호화·인증 로직 증빙
공기청정기·로봇청소기 (앱 연동) 코웨이 노블, LG 코드제로 A9S 일반 제품 자체 평가 앱 연동 펌웨어 SBOM
앱 연동 없는 일반 가전 기본형 전기밥솥, 기본형 선풍기 CRA 범위 외 N/A 영향 없음

주의: "Class I 자체 평가 가능"은 해당 제품군의 EU 조화표준(harmonised standard)이 발효된 이후에만 유효합니다. 2026년 4월 현재 CRA 조화표준은 CEN/CENELEC에서 제정 중이며, 표준 발효 전까지는 Class I 제품도 제3자 평가 또는 EUCC 인증이 요구될 수 있습니다.

SmartThings·ThinQ IoT 허브가 Class I로 분류되는 이유는 부속서 III에 "스마트 홈 범용 기기" 및 "네트워크 관리 시스템"이 명시되어 있기 때문입니다. 허브 펌웨어를 공급하는 협력사는 브랜드가 요구하는 증빙 수준이 TV·세탁기 협력사보다 한 단계 높다는 점을 전제해야 합니다.


SBOM: 펌웨어 공급업체가 직접 만들어야 하는 이유

협력사가 흔히 하는 오해가 있습니다. "삼성·LG가 완제품 SBOM을 자체적으로 생성할 수 있지 않느냐"는 질문입니다. 기술적으로 불가능합니다.

완제품 SBOM은 각 컴포넌트 SBOM의 합산입니다. 삼성이 LG이노텍 Wi-Fi 모듈 펌웨어의 내부 오픈소스 구성 요소를 역공학으로 스캔하는 것은 현실적이지 않고, 결과의 완전성도 보장할 수 없습니다. 따라서 CRA는 각 컴포넌트 공급자가 자신의 SBOM을 제공하고, 브랜드 제조업체가 이를 통합하는 구조를 전제합니다.

실무적 SBOM 생성 방법은 다음과 같습니다.

  • 빌드 시점 통합: Syft(Anchore)·cdxgen(OWASP) 같은 도구를 CI 파이프라인에 통합하여 빌드마다 CycloneDX SBOM을 자동 생성
  • 펌웨어 이미지 스캔: 빌드 시스템이 접근 불가능한 경우, 최종 펌웨어 이미지에서 Syft로 SBOM 추출. 완전성은 빌드 시점 통합 대비 낮음
  • 서드파티 라이브러리 추적: 오픈소스 라이선스 관리 도구(FOSSA, Black Duck)와 SBOM 도구를 함께 운용
  • 업데이트마다 재생성: 패치·기능 추가 시 SBOM 재생성 및 브랜드 제조업체에 재제출

KISA가 2024년 발표한 「SW 공급망 보안 가이드라인 1.0」은 SBOM 생성 원칙의 좋은 출발점입니다. 그러나 KISA 가이드라인은 주로 국내 소프트웨어 제품을 대상으로 하며, 임베디드 펌웨어와 하드웨어 컴포넌트까지 포괄하지는 않습니다. CRA 펌웨어 SBOM은 이보다 범위가 넓습니다.

flowchart LR
    SRC["소스 코드\n오픈소스 라이브러리"] --> BUILD["빌드 파이프라인"]
    BUILD --> SYFT["Syft / cdxgen\nSBOM 생성"]
    SYFT --> CDX["CycloneDX JSON"]
    BUILD --> FW["펌웨어 이미지"]
    CDX --> BRAND["브랜드 제조업체\n삼성·LG"]
    FW --> BRAND
    BRAND --> DOC["부속서 VII\n기술 문서"]
    DOC --> ENISA["ENISA 신고\n(취약점 발생 시)"]

KISA SBOM 가이드라인과 CRA의 차이점

KISA가 발표한 「SW 공급망 보안 가이드라인 1.0」과 CRA 요구사항은 출발점은 같지만 적용 범위가 다릅니다. 협력사가 KISA 가이드라인만 준수한다고 해서 CRA가 자동으로 충족되지는 않습니다.

항목 KISA 가이드라인 CRA 요구사항
대상 국내 소프트웨어 제품 (공공·민간) EU 시장의 디지털 요소 포함 제품
범위 소프트웨어 SBOM 중심 펌웨어·하드웨어 컴포넌트·소프트웨어 포함
형식 요구 권고 (SPDX·CycloneDX 언급) 기계 판독 가능 형식 명시 (실무상 CycloneDX 선호)
업데이트 주기 권고 수준 제품 지원 기간 중 지속 업데이트 의무
취약점 연계 CVD 체계와 연계 권고 ENISA 24시간 신고와 직접 연계
위반 제재 국내 공공조달 불이익 최대 1,500만 유로 또는 연매출 2.5%

KISA 가이드라인을 이미 운영 중인 협력사는 SBOM 생성 역량과 CVD 프로세스의 기초를 갖춘 상태입니다. 이 기반 위에 CRA 특화 요구사항(기계 판독 형식, 지속 업데이트, ENISA 연계)을 추가하는 작업이 실질적인 준비입니다.


삼성 GSMA IoT 보안 가이드라인과 CRA의 관계

삼성은 SmartThings 플랫폼에 GSMA IoT Security Guidelines를 적용해 왔습니다. 이 프레임워크는 IoT 기기의 인증·암호화·펌웨어 무결성 검증 같은 기본 요구사항을 정의합니다. CRA 부속서 I의 보안 요구사항과 일부 중첩됩니다.

다만 GSMA 가이드라인은 CRA의 전체 대체재가 아닙니다. 중요한 차이점은 다음과 같습니다.

  • GSMA는 기기 설계의 보안 기준을 제시하지만, EU DoC 같은 법적 문서는 요구하지 않습니다
  • GSMA에는 ENISA 24시간 신고 같은 당국 보고 메커니즘이 없습니다
  • GSMA에는 시장 감시 기관의 기술 문서 제출 요청 같은 공식 집행 장치가 없습니다

따라서 SmartThings 생태계 협력사가 GSMA 가이드라인을 준수한다는 것은 CRA 준비의 토대일 뿐, 완결은 아닙니다. CRA 특화 문서·프로세스·통보 체계를 별도로 구축해야 합니다.


준비 로드맵 (지금 ~ 2027년 12월)

flowchart LR
    NOW["2026년 4월\n현재"] --> M1["2026년 5-7월\n제품 CRA 분류\nSBOM 파이프라인 설계\nCVD 정책 초안"]
    M1 --> M2["2026년 8월\nsecurity.txt 게시\n취약점 통보 SOP\n브랜드사 SLA 합의"]
    M2 --> SEP["2026년 9월 11일\nENISA 신고 의무 발효\n12시간 통보 SLA 가동"]
    SEP --> M3["2026년 Q4\nSBOM 형식 브랜드사 합의\n기술 문서 템플릿 확정"]
    M3 --> M4["2027년 상반기\n신규 프로젝트부터\nCRA 조항 계약 반영\n5년 보안 업데이트 약정"]
    M4 --> DEC["2027년 12월 11일\nCRA 전면 적용\nCE 마킹 완제품\nEU DoC 완비"]

핵심: 협력사 로드맵은 브랜드 제조업체의 로드맵보다 3개월 앞서 움직여야 합니다. 삼성·LG가 2027년 12월 CE 마킹을 갖추려면, 협력사 증빙이 2027년 9월까지는 확정되어 있어야 하기 때문입니다.


KC 인증과 CE 마킹, 그리고 CRA가 추가로 요구하는 것

국내 출시 제품에 적용되는 KC 인증과 EU 출시에 필요한 CE 마킹은 대상 시장과 범위가 다릅니다. CRA는 CE 마킹 체계 위에 사이버보안 요구사항을 덧붙이는 구조입니다.

인증 체계 대상 시장 주요 요구사항 CRA와의 관계
KC 인증 한국 국내 전기 안전, 전자파 적합성(EMC), 무선 기기 형식 승인 무관. 별도 체계
CE 마킹 (기존) EU 전기 안전(LVD), EMC, 무선(RED), 기계 지침 등 기반. CRA는 RED 제3조 사이버보안 요구를 대체·확장
RED 제3조(3) 사이버보안 위임 규정 EU 무선 기기 2025년 8월 1일 발효, 기본 사이버보안 요구 CRA가 발효되면 대부분의 디지털 요소 포함 제품에 대해 상위 요구사항으로 적용
CRA EU 디지털 요소 포함 제품 SBOM, CVD, 보안 업데이트, ENISA 신고, 기술 문서 CE 마킹 요건에 사이버보안 층을 추가

협력사 실무에서 자주 발생하는 혼동은 "KC 인증을 이미 받았으니 CRA도 충족된다"는 오해입니다. KC 인증은 전기 안전·EMC 중심이며 사이버보안을 다루지 않습니다. 반면 CRA는 전기 안전을 전혀 다루지 않고 사이버보안만 다룹니다. 두 체계는 서로를 대체하지 않습니다.

RED(무선 기기 지침) 제3조(3) 사이버보안 위임 규정은 2025년 8월 1일 발효되어 Wi-Fi·블루투스 기기에 기본 사이버보안 요구를 먼저 적용합니다. CRA는 이보다 넓은 제품 범위에 더 상세한 요구사항을 부과하므로, 2027년 12월 이후에는 CRA가 실질적 기준이 됩니다.


중요 제품 Class I 분류가 협력사에 주는 부담: SmartThings 허브 사례

부속서 III에 포함된 "네트워크 관리 시스템"과 "스마트 홈 범용 기기"는 협력사 증빙 요구 수준을 한 단계 끌어올립니다. SmartThings 허브가 대표적입니다.

일반 제품 분류에서는 제조업체의 자체 평가로 EU DoC를 발행할 수 있습니다. 중요 제품 Class I에서는 EU 조화표준이 발효되기 전까지 다음 중 하나를 선택해야 합니다.

  • 공고 기관(Notified Body)을 통한 제3자 적합성 평가
  • EUCC(EU 사이버보안 인증 체계) 인증
  • 조화표준 발효 대기: 실무적으로 2027년 12월까지 발효되지 않을 가능성이 있습니다

2026년 4월 기준, CEN/CENELEC에서 CRA 조화표준이 제정 중이지만 발효 일정은 확정되지 않았습니다. 조화표준이 없는 상태에서 Class I 제품을 EU에 출시하려면 제3자 평가 경로가 사실상 유일합니다.

SmartThings 허브에 펌웨어·모듈을 공급하는 협력사는 다음을 준비해야 합니다.

  • 공고 기관 심사에 제출할 수 있는 형태의 펌웨어 SBOM
  • 보안 설계 문서: 암호 키 관리, 펌웨어 서명 검증, 보안 업데이트 메커니즘, 접근 제어 설계
  • 취약점 관리 기록: 최근 24개월 취약점 공개 이력, 대응 시간, 재발 방지 조치
  • 제3자 보안 평가 결과: 침투 시험 보고서, 정적 분석 결과

이 수준의 증빙은 일반 제품 협력사가 준비하는 증빙보다 분량과 품질이 모두 높습니다. Class I 제품 공급 기회는 매출 규모가 크지만, 증빙 요구 수준도 비례하여 높아집니다.


자주 발생하는 실무 오해

협력사 현장에서 반복되는 오해를 정리합니다.

오해 1: "삼성·LG가 CRA를 하니까 우리는 할 일이 없다"

사실은 반대입니다. 브랜드 제조업체가 CRA 의무를 이행하려면 협력사 증빙이 전제됩니다. 협력사가 SBOM을 공급하지 못하면 브랜드사의 기술 문서가 완성되지 않습니다. 협력사가 12시간 통보 SLA를 지키지 못하면 브랜드사는 ENISA 24시간 기한을 놓칩니다.

오해 2: "국내 KISA 가이드라인을 준수하면 CRA도 자동 충족된다"

KISA 「SW 공급망 보안 가이드라인 1.0」은 CRA 요구사항과 기반이 중첩되지만 완전 동치는 아닙니다. 기계 판독 형식, 지속 업데이트 의무, ENISA 신고 연계 등 CRA 특화 요구가 별도로 존재합니다.

오해 3: "소프트웨어 SBOM만 있으면 된다"

CRA는 디지털 요소를 포함한 제품 전체를 대상으로 합니다. 소프트웨어 SBOM뿐 아니라 펌웨어·내장 라이브러리·제3자 컴포넌트까지 포괄해야 합니다. Wi-Fi 모듈·MCU 펌웨어 같은 임베디드 영역이 누락되면 SBOM으로서 불완전합니다.

오해 4: "취약점이 발견돼도 조용히 처리하면 된다"

CRA 제14조는 적극적으로 악용되는 취약점에 대한 ENISA 신고를 의무화합니다. 브랜드 제조업체가 ENISA 신고를 하면 협력사 컴포넌트 정보가 포함됩니다. 협력사가 이를 숨기거나 지연하면 계약 위반이자 브랜드사와의 공동 법적 책임 문제가 발생합니다.

오해 5: "2027년 12월이 되면 그때 준비하면 된다"

2026년 9월 11일 ENISA 신고 의무가 먼저 발효됩니다. 2026년 하반기부터 신규 계약에 CRA 조항이 반영됩니다. 실무 준비의 실제 데드라인은 2026년 중반입니다.


협력사 예산 계획 가이드

CRA 대응 비용은 제품 라인과 조직 규모에 따라 차이가 크지만, 일반적인 비용 항목은 다음과 같습니다.

항목 초기 비용 연간 운영 비용
SBOM 도구 라이선스(Syft·cdxgen은 오픈소스) 0 ~ 500만원 0 ~ 1,000만원
빌드 파이프라인 SBOM 통합(개발 공수) 2,000 ~ 8,000만원 500만원
CVD 정책 수립·법무 검토 500 ~ 1,500만원 300만원
security.txt 및 PGP 키 관리 100만원 100만원
12시간 통보 SOP 및 담당자 지정 300 ~ 1,000만원 1,500 ~ 3,000만원(전담 인력)
5년 보안 패치 지원 체계 구축 1,000 ~ 5,000만원 제품 라인별 가변
기술 문서 템플릿·부속서 VII 대응 500 ~ 1,500만원 300만원
제3자 평가 (Class I 제품만) 5,000만원 ~ 2억원 제품 주기별 갱신

오픈소스 도구를 최대한 활용하면 소프트웨어 비용은 최소화할 수 있습니다. 실질적 비용의 대부분은 인력 공수와 체계 구축에 집중됩니다. 제3자 평가는 Class I 제품에만 필요하며 규모가 크므로, 사전에 제품 분류를 정확히 판정하는 것이 비용 최적화의 출발점입니다.

참고: KISA는 국내 중소 소프트웨어 기업을 대상으로 SBOM 구축 비용 지원 사업을 운영해 왔습니다. 지원 대상·요건은 연도별로 변동되므로 KISA 공지사항을 직접 확인하십시오.


자주 묻는 질문

삼성전자·LG전자가 협력사 계약에 CRA 조항을 본격적으로 반영하는 시점은 언제입니까?

신규 계약과 갱신 계약에 CRA 관련 조항이 등장하기 시작하는 시점은 2026년 하반기로 예상됩니다. 2026년 9월 11일 ENISA 신고 의무(CRA 제14조)가 먼저 발효되므로, 브랜드 제조업체는 그 이전에 협력사 SBOM 공급과 12시간 통보 SLA 체계를 확보해야 합니다. 실무 준비의 실질 데드라인이 2026년 중반이라는 점은 한국 제조업체를 위한 EU CRA 종합 가이드에서 함께 다룹니다.

Wi-Fi 모듈이나 MCU 펌웨어만 공급하는 컴포넌트 협력사도 CRA 제조업체 의무를 직접 부담합니까?

EU 시장에 자체 브랜드로 출시하지 않는 한, 컴포넌트 협력사가 CRA 제조업체 의무를 EU 규제 당국에 직접 부담하지는 않습니다. 다만 브랜드 제조업체가 부속서 VII 기술 문서·SBOM·취약점 통보를 이행하기 위해 협력사에 동등한 수준의 증빙을 계약상 요구합니다. 결과적으로 의무의 출처는 규제가 아니라 계약이지만, 실무 부담은 사실상 동일합니다. 자사 부품을 EU에 직접 판매하는 시나리오에서는 제조업체 지위가 적용되어 CRA 제13조 · 제14조의 실체적 사이버보안 의무를 직접 부담합니다. CRA 제18조의 EU 공인대리인 선임은 제18조 제1항에 따라 임의이지만, EU 단일 창구 · 10년 문서 보관 운영을 외부에 위임하기로 판단하는 경우 함께 검토합니다.

ISMS-P 인증이 있으면 CRA 적합성 평가 증빙으로 활용할 수 있습니까?

ISMS-P는 조직 정보보호 관리체계 인증이며, CRA가 요구하는 제품 단위 증빙(SBOM, 부속서 VII 기술 문서, EU DoC)을 직접 대체하지 않습니다. 보안 개발 수명주기·취약점 관리·공급망 통제 영역의 통제 항목은 CRA 부속서 I과 부분적으로 중첩되므로 기술 문서에 참조 증빙으로 활용할 수 있습니다. 두 체계의 매핑은 ISMS-P와 CRA 연계 가이드에 정리되어 있습니다.

KISA의 SW 공급망 보안 가이드라인을 따르면 CRA SBOM 요건이 자동 충족됩니까?

KISA 「SW 공급망 보안 가이드라인 1.0」은 CRA SBOM 요구의 기반 개념과 상당 부분 중첩되지만 완전 동치는 아닙니다. CRA 제13조는 CycloneDX 또는 SPDX 같은 기계 판독 형식, 지원 기간 동안의 지속 업데이트, ENISA 신고 시 컴포넌트 정보 연계를 요구하는 반면, KISA 가이드라인은 형식과 갱신 주기를 동일한 수준으로 강제하지 않습니다. 또한 KISA 침해사고 신고와 ENISA SRP 24시간 통보는 별도 의무이므로 두 절차를 병행 운영해야 합니다.

SmartThings나 ThinQ 허브에 통합되는 협력사 모듈은 Class I 중요 제품으로 분류됩니까?

스마트홈 허브 자체는 부속서 III에서 Class I 중요 제품으로 분류될 가능성이 높습니다. 다만 그 허브에 통합되는 개별 협력사 모듈의 분류는 모듈의 기능과 EU 시장 출시 형태에 따라 별도로 판정해야 합니다. 자사 컴포넌트가 통합되는 완제품의 분류 기준은 CRA 제품 분류 가이드에서 부속서 III·IV 기준으로 확인하십시오.

브랜드 제조업체 기술 문서에 협력사 SBOM이 포함되면 협력사의 책임은 종료됩니까?

종료되지 않습니다. 제품의 EU 시장 출시 후에도 협력사는 자사 컴포넌트의 취약점 모니터링, 보안 패치 공급, 12시간 통보 SLA 이행 의무를 지속 부담합니다. 브랜드사는 ENISA 24시간·72시간 기한(CRA 제14조)을 협력사 통보에 의존하므로, SBOM 제출은 시작점일 뿐이며 지원 기간 동안의 운영 책임이 본체입니다. 협력사 계약 조항의 책임 경계 검토와 우선순위 정리는 무료 평가에서 시작할 수 있습니다.

다음 단계

협력사 입장에서 CRA 대응은 분류 합의, 증빙 자동화, 통보 SOP, 계약 조항이라는 네 축으로 구성됩니다. 다음 단계는 ODM·모듈·펌웨어 협력사가 즉시 착수해야 하는 실무 작업입니다.

ODM·부품 협력사를 위한 7가지 실무 단계

  1. 공급 제품군 CRA 분류 사전 판정.자사 컴포넌트가 통합되는 완제품이 일반·중요 Class I·Class II 중 어디에 해당하는지 브랜드 제조업체와 사전 합의하십시오. 분류에 따라 부속서 VII 기술 문서에 포함될 증빙 요구 수준이 달라집니다. SmartThings·ThinQ 허브에 통합되는 모듈은 Class I 가정으로 예산을 편성합니다.
  2. SBOM 자동화 파이프라인 구축(CRA 제13조 제25항, 제13조 제4항).빌드 시스템에 Syft 또는 cdxgen을 통합하여 빌드마다 CycloneDX 형식 SBOM을 자동 생성하십시오. 수동 생성은 펌웨어 업데이트 주기를 따라가지 못하며, 브랜드사가 ENISA 24시간 신고에 사용할 수 있는 형식이 아닙니다.
  3. CVD 정책 + RFC 9116 security.txt 게시(CRA 제13조).외부 제보 접수 채널, 접수 확인 SLA(권장 48시간), 분석 SLA(권장 7일), 패치 공개 SLA를 문서화하고 자사 공식 도메인의 `/.well-known/security.txt`에 RFC 9116 형식 연락처(이메일·PGP 공개 키·정책 URL)를 게시하십시오. 두 작업은 묶여서 진행되어야 브랜드사 CVD와 연동됩니다.
  4. 12시간 취약점 통보 SOP 구축(CRA 제14조 24시간 ENISA 시한 역산, 2026년 9월 11일 발효).적극적으로 악용되는 취약점을 인지한 순간부터 12시간 이내 브랜드사 보안팀에 통보하는 내부 에스컬레이션 경로를 설정하십시오. 추석·설날 등 명절 기간 24/7 온콜 로테이션도 함께 설계해야 합니다. 승인 단계가 길면 시한을 지킬 수 없습니다.
  5. 5년 보안 업데이트 약정 사내 재원 확보(CRA 제13조 제8항).EU 출시일로부터 최소 5년간 보안 패치를 공급할 수 있는 개발 인력과 빌드 환경을 사내 예산에 반영하십시오. 단종 부품 재공급 구조와 EOL 부품의 대체 공급 계약도 함께 설계해야 합니다.
  6. 부속서 VII 기술 문서 템플릿 + 계약 조항 법무 검토.제품 설명, 위험 평가, SBOM, 보안 설계 문서, 적합성 평가 증빙을 브랜드사 요청 시 즉시 제공할 수 있도록 템플릿화하십시오. 동시에 삼성·LG의 신규·갱신 계약에 포함된 "브랜드 과징금의 100% 구상권" 같은 조항은 협상 여지가 있으므로 법무 검토를 거쳐 응대해야 합니다.
  7. 참고 자료.한국 제조업체 전반의 대응 흐름은 한국 제조업체를 위한 EU CRA 완전 가이드, 부속서 III·IV 분류 절차는 CRA 제품 분류 가이드, ISMS-P 인증 보유 협력사의 격차 분석은 ISMS-P와 CRA 연계 가이드에서 확인할 수 있습니다.

본 문서는 정보 제공 목적이며 법률 자문을 구성하지 않습니다. 구체적인 규제 준수 사항은 EU 규제에 정통한 법률 전문가와 상의하십시오.

CRA 삼성 협력사 LG 협력사 스마트 가전 IoT 부품 한국 ODM
Share

귀사 제품에 CRA가 적용됩니까?

6가지 간단한 질문에 답하여 귀사 제품이 EU 사이버 복원력법(CRA) 적용 범위에 해당하는지 확인하십시오. 2분 이내에 결과를 확인하실 수 있습니다.