Klasyfikacja produktów CRA: Czy Twój produkt jest Domyślny, Ważny czy Krytyczny?
Praktyczny przewodnik do określenia kategorii CRA Twojego produktu. Zawiera drzewa decyzyjne, listy produktów z Załączników III/IV i implikacje dla oceny zgodności.
In this article
Ścieżka oceny zgodności CRA, i jej koszt, zależy od klasyfikacji Twojego produktu. Produkty "Ważne" i "Krytyczne" wymagają obowiązkowej oceny przez stronę trzecią. Produkty "Domyślne" mogą się samocertyfikować.
Ten przewodnik pomaga określić Twoją kategorię i co to oznacza dla zgodności.
Najważniejsze informacje
- CRA definiuje cztery kategorie: Domyślna, Ważna Klasa I, Ważna Klasa II, Krytyczna
- Domyślna: Samoocena (Moduł A) dozwolona
- Ważna Klasa I: Ocena przez stronę trzecią chyba że w pełni stosowane są normy zharmonizowane
- Ważna Klasa II i Krytyczna: Obowiązkowa ocena przez stronę trzecią
- Klasyfikacja opiera się na funkcji i ryzyku produktu, nie na sektorze rynku
- W razie wątpliwości wybierz wyższą klasyfikację (bezpieczniejsze dla egzekwowania)
Wskazówka: Około 90% produktów należy do kategorii Domyślnej. Sprawdź najpierw Załącznik III i IV — jeśli Twój produkt nie jest wymieniony, jesteś Domyślny.
Cztery kategorie produktów CRA
CRA klasyfikuje produkty z elementami cyfrowymi na cztery poziomy na podstawie ryzyka cyberbezpieczeństwa:
Produkty domyślne
Zdecydowana większość produktów trafia tutaj. Jeśli Twój produkt nie jest specjalnie wymieniony w Załączniku III lub IV, jest "Domyślny".
Ocena zgodności: Samoocena (Moduł A) wystarcza.
Przykłady:
- Proste czujniki IoT
- Podstawowa elektronika konsumencka
- Standardowe oprogramowanie biznesowe
- Aplikacje ogólnego przeznaczenia
- Urządzenia wbudowane bez połączenia sieciowego
Ważna Klasa I (Załącznik III, Część I)
Produkty o podwyższonym ryzyku ze względu na ich funkcję lub bazę użytkowników.
Ocena zgodności: Samoocena dozwolona JEŚLI w pełni stosujesz odpowiednie normy zharmonizowane. W przeciwnym razie wymagana ocena przez stronę trzecią.
Pełna lista z Załącznika III, Część I:
- Systemy zarządzania tożsamością i oprogramowanie/sprzęt do zarządzania dostępem uprzywilejowanym
- Samodzielne przeglądarki internetowe
- Menedżery haseł
- Oprogramowanie do wyszukiwania, usuwania lub kwarantanny malware
- Produkty z funkcjonalnością VPN
- Systemy zarządzania siecią
- Systemy SIEM
- Menedżery rozruchu
- Oprogramowanie PKI i wydawania certyfikatów cyfrowych
- Fizyczne i wirtualne interfejsy sieciowe
- Systemy operacyjne nieobjęte Klasą II
- Routery i modemy do połączenia internetowego
- Mikroprocesory z funkcjami związanymi z bezpieczeństwem
- Mikrokontrolery z funkcjami związanymi z bezpieczeństwem
- ASIC z funkcjami związanymi z bezpieczeństwem
- FPGA z funkcjami związanymi z bezpieczeństwem
- Inteligentni asystenci wirtualni dla domu
- Produkty inteligentnego domu z funkcjami bezpieczeństwa (zamki, kamery, nianie elektroniczne, alarmy)
- Zabawki podłączone do internetu z funkcjami interaktywnymi lub śledzeniem lokalizacji
- Urządzenia noszone do monitorowania zdrowia (nie wyroby medyczne)
Ważna Klasa II (Załącznik III, Część II)
Produkty wyższego ryzyka wymagające obowiązkowej oceny przez stronę trzecią.
Ocena zgodności: Ocena przez jednostkę notyfikowaną wymagana. Brak opcji samooceny.
Pełna lista z Załącznika III, Część II:
- Hiperwizory i systemy uruchomieniowe kontenerów
- Firewalle, systemy wykrywania i zapobiegania włamaniom (warstwa sieciowa)
- Mikroprocesory odporne na manipulacje
- Mikrokontrolery odporne na manipulacje
- Systemy operacyjne dla serwerów, komputerów stacjonarnych i urządzeń mobilnych
- IACS dla podmiotów kluczowych NIS 2
- Przemysłowy IoT nieobjęty gdzie indziej
- Komponenty robotów do wykrywania i uruchamiania dla użytku przemysłowego/profesjonalnego
- Bramki inteligentnych liczników dla systemów inteligentnego pomiaru
Produkty krytyczne (Załącznik IV)
Kategoria najwyższego ryzyka. Sprzętowe moduły bezpieczeństwa i podobne.
Ocena zgodności: Ocena przez stronę trzecią PLUS certyfikacja EUCC na poziomie "znaczącym" lub wyższym.
Pełna lista z Załącznika IV:
- Urządzenia sprzętowe z modułami bezpieczeństwa
- Bramki inteligentnych liczników w zaawansowanej infrastrukturze pomiarowej
- Czytniki kart inteligentnych lub podobnych urządzeń
- Tokeny sprzętowe do celów bezpieczeństwa/kryptografii
- Sprzętowe moduły bezpieczeństwa (HSM)
- Karty inteligentne lub podobne urządzenia, w tym elementy bezpieczne
- Bezpieczne kryptoprocesory
Drzewo decyzyjne: Znajdowanie Twojej kategorii
Użyj tego procesu do sklasyfikowania swojego produktu:
START: Czy Twój produkt ma elementy cyfrowe?
│
├─ NIE → Poza zakresem CRA. Zatrzymaj się tutaj.
│
└─ TAK → Czy jest wymieniony w Załączniku IV (Produkty krytyczne)?
│
├─ TAK → KRYTYCZNY
│ Trzecia strona + certyfikacja EUCC wymagana
│
└─ NIE → Czy jest wymieniony w Załączniku III, Część II (Ważna Klasa II)?
│
├─ TAK → WAŻNA KLASA II
│ Ocena przez stronę trzecią wymagana
│
└─ NIE → Czy jest wymieniony w Załączniku III, Część I (Ważna Klasa I)?
│
├─ TAK → WAŻNA KLASA I
│ Trzecia strona LUB samoocena ze standardami
│
└─ NIE → DOMYŚLNY
Samoocena (Moduł A) dozwolona
Co klasyfikacja oznacza dla Twojego harmonogramu
Wyższe klasyfikacje wymagają więcej czasu przygotowania:
| Kategoria | Czas oceny | Typowy całkowity czas przygotowania |
|---|---|---|
| Domyślna | 1-2 miesiące | 6-12 miesięcy |
| Ważna Klasa I | 2-4 miesiące | 9-15 miesięcy |
| Ważna Klasa II | 4-8 miesięcy | 12-18 miesięcy |
| Krytyczna | 6-12+ miesięcy | 18-24+ miesięcy |
Zacznij teraz. Jeśli odkryjesz, że jesteś Klasa II lub Krytyczny, potrzebujesz czasu na współpracę z jednostką notyfikowaną.
Ostrzeżenie: Zdolności jednostek notyfikowanych do przeprowadzania ocen CRA są ograniczone. Jeśli Twój produkt wymaga oceny przez stronę trzecią, zaangażuj się wcześnie, aby uniknąć opóźnień.
Ważne: Klasyfikacja opiera się na funkcji produktu, a nie na sektorze rynku, wielkości firmy czy złożoności produktu. Zawsze sprawdzaj listy Załączników III i IV.
Jak CRA Evidence może pomóc
CRA Evidence zawiera wbudowane wsparcie klasyfikacji produktów:
- Asystent klasyfikacji z przewodnikiem: Odpowiedz na pytania, uzyskaj swoją kategorię
- Mapowanie załączników: Śledź, które wymagania mają zastosowanie
- Przewodnik po ścieżkach zgodności: Zrozum swoje opcje oceny
- Szablony dokumentacji: Struktura dokumentacji technicznej specyficzna dla kategorii
Rozpocznij swoją ocenę klasyfikacji na app.craevidence.com.
Następny krok: Gdy znasz swoją klasyfikację, określ swoją ścieżkę oceny zgodności.
Harmonogram: Sprawdź harmonogram wdrożenia CRA dla kluczowych terminów.
SBOM: Wszystkie kategorie wymagają SBOM. Zobacz nasz przewodnik po wymaganiach SBOM.
Ten artykuł ma charakter wyłącznie informacyjny i nie stanowi porady prawnej. W celu uzyskania szczegółowych wskazówek dotyczących zgodności należy skonsultować się z wykwalifikowanym doradcą prawnym znającym przepisy UE dotyczące produktów.
Tematy omówione w tym artykule
Powiązane artykuły
Czy inteligentne kamery są produktami ważnymi w świetle...
Inteligentne kamery monitorujące są klasyfikowane jako produkty ważne (Klasa...
9 minEU Cybersecurity Act 2: Zakazy w Łańcuchu Dostaw,...
20 stycznia 2026 roku UE zaproponowała pełne zastąpienie Cybersecurity Act....
9 minOcena Zgodności CRA: Przewodnik Decyzyjny Moduł A vs B+C vs H
Jak wybrać właściwą ścieżkę oceny zgodności dla Twojego produktu. Obejmuje...
10 minDoes the CRA apply to your product?
Odpowiedz na 6 prostych pytań, aby sprawdzić, czy Twój produkt podlega unijnemu Cyber Resilience Act. Otrzymaj wynik w mniej niż 2 minuty.
Gotowy na osiągnięcie zgodności z CRA?
Zacznij zarządzać swoimi SBOM-ami i dokumentacją zgodności z CRA Evidence.