ECSMAF v3.0 wyjaśniony: Jak ENISA mapuje europejski rynek cyberbezpieczeństwa

ECSMAF v3.0 od ENISA definiuje sposób kategoryzacji i monitorowania europejskiego rynku cyberbezpieczeństwa. Omawiamy taksonomię strony podażowej, integrację z CRA i konsekwencje dla producentów.

CRA Evidence Team
Autor
27 marca 2026
21 min czytania
Ramy rynkowe ENISA ECSMAF v3.0 przedstawiające stosy wartości cyberbezpieczeństwa i powiązanie ze zgodnością CRA
In this article

Podsumowanie

  • ENISA opublikowała Cybersecurity Market Analysis Framework (ECSMAF) v3.0 w marcu 2026 roku. Ta ponad 110-stronicowa metodologia definiuje sposób, w jaki UE kategoryzuje i monitoruje swój rynek cyberbezpieczeństwa
  • CRA jest pierwszym rozporządzeniem wymienionym w streszczeniu wykonawczym jako czynnik kształtujący rynek cyberbezpieczeństwa UE, obok NIS 2, DORA i Aktu o AI w kryteriach zakresu
  • Nowy model "Ciągłego Monitorowania Rynku" bezpośrednio powiązuje cykliczne analizy z poziomem dojrzałości wdrożenia CRA przez dostawców
  • Taksonomia strony podażowej (Annex G) formalnie klasyfikuje narzędzia do gromadzenia dowodów zgodności w ramach oprogramowania GRC i usług certyfikacyjnych
  • Kategorie produktów CRA (Annex III/IV) są stosowane do identyfikacji aktywów w analizach produktów z elementami cyfrowymi
  • Oprogramowanie open-source jest podzielone na trzy kategorie zgodne z CRA: projekty prowadzone przez społeczność, zarządzane przez opiekuna oraz komercyjne projekty producenta

Czym jest ECSMAF v3.0 i dlaczego warto to wiedzieć?

W marcu 2026 roku ENISA opublikowała trzecią wersję Cybersecurity Market Analysis Framework. To nie jest raport rynkowy. Jest to metodologia, którą ENISA i instytucje partnerskie stosują do przeprowadzania ustrukturyzowanych analiz rynku cyberbezpieczeństwa UE, wymaganych na mocy art. 8 ust. 7 unijnej ustawy o cyberbezpieczeństwie.

Framework definiuje 7-etapowy proces obejmujący wszystko: od określenia zakresu segmentu rynku, przez zbieranie danych, aż po prezentację wyników. ENISA zastosowała już wcześniejsze wersje w trzech głównych analizach: cyberbezpieczeństwo chmury (2023), produkty i usługi kryptograficzne (2024) oraz zarządzane usługi bezpieczeństwa (2025).

flowchart LR
    S1["1. Zainicjować"]
    S2["2. Określić\nzakres"]
    S3["3. Przeanalizować\nsegment"]
    S4["4. Zdefiniować\npytania"]
    S5["5. Zebrać\ndane"]
    S6["6. Przeanalizować\ndane"]
    S7["7. Przedstawić\nwyniki"]

    S1 --> S2 --> S3 --> S4 --> S5 --> S6 --> S7

    style S1 fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style S2 fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style S3 fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style S4 fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style S5 fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style S6 fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style S7 fill:#1a3a5c,color:#fff,stroke:#0d6efd

To, co ENISA decyduje się mierzyć, wyznacza kierunek unijnego finansowania, zamówień publicznych i uwagi politycznej. Kategorie produktów, które pojawiają się w frameworku, trafią do raportów rynkowych ENISA i danych, na których opierają się decydenci. Kategorie nieobecne w frameworku pozostają poza ich zasięgiem.

Ważne: ECSMAF wyznacza strukturę wszystkich przyszłych raportów rynkowych ENISA. Zrozumienie tego dokumentu teraz oznacza wiedzę o tym, jak Twój segment rynku będzie mierzony, kategoryzowany i przedstawiany unijnym decydentom.

Co tak naprawdę zmieniło się między v2.0 a v3.0

Poprzednie wersje frameworka ENISA traktowały analizę rynku cyberbezpieczeństwa jako jednorazowe ćwiczenie: określić zakres segmentu, zebrać dane, opublikować raport i przejść dalej. Po zastosowaniu tego podejścia w trzech rzeczywistych badaniach ENISA stwierdziła, że model jest zbyt sztywny. Raporty powstawały zbyt długo. Wyniki szybko się dezaktualizowały. Framework nie nadążał za terminami regulacyjnymi. Wersja 3.0 odpowiada na te braki trzema zmianami strukturalnymi.

Konfigurowalne ścieżki analityczne zastępują podejście uniwersalne. V3.0 wprowadza cztery odrębne ścieżki analityczne oparte na dwóch zmiennych: sposobie inicjowania (zaplanowane lub doraźne zlecenie) oraz czasie trwania (krótkie, poniżej sześciu miesięcy, lub długie).

Krótkie (< 6 miesięcy) Długie (> 6 miesięcy)
Zaplanowane Dane wtórne, istniejące taksonomie, walidacja wewnętrzna. Uproszczone dla szybkości działania. Pełen zakres: dane pierwotne i wtórne, szczegółowe wywiady, dostosowane zaangażowanie interesariuszy, biblioteki modułów wielokrotnego użytku. Około 15 osobomiesięcy w ciągu 10 miesięcy.
Doraźne Szybka odpowiedź z wykorzystaniem istniejących danych i predefiniowanego zakresu. Minimalne zaangażowanie interesariuszy. Około 6 osobomiesięcy w ciągu 4 miesięcy. Szczegółowa analiza konkretnego zlecenia z kompleksowym gromadzeniem danych i konsultacjami ekspertów.

Firmy korzystają na tym, że ENISA może teraz przeprowadzać szybkie oceny rynkowe, gdy regulacja generuje nagłe zapotrzebowanie na analizę konkretnego segmentu, zamiast czekać rok na kompleksowe badanie.

Ciągłe Monitorowanie Rynku to kluczowa nowość. V3.0 wprowadza koncept zapożyczony z operacji systemowych: "(semi-)zautomatyzowany proces" śledzący zdarzenia rynkowe, takie jak podatności produktów, wydawanie certyfikatów i przejęcia firm. Gdy monitoring wykryje istotne zdarzenie, może zostać zainicjowana analiza rynku oceniająca jego wpływ. Framework wyraźnie wiąże tę możliwość z fazami wdrożenia CRA. W miarę jak przepisy CRA wchodzą w życie (wymogi dotyczące SBOM, mechanizmy kontroli bezpieczeństwa, obowiązki w zakresie obsługi podatności), rośnie wolumen ustrukturyzowanych danych na poziomie produktu dostępnych do monitorowania. ENISA oczekuje, że potrzeba ciągłego monitorowania pojawi się, gdy "dostawcy osiągną określony poziom dojrzałości CRA poprzez wdrożenie jego przepisów". Do tego czasu ENISA stwierdza, że "najczęstszymi typami analiz rynkowych mają pozostać analizy jednorazowe". Agencja buduje podwaliny pod wykrywanie ryzyk systemowych (np. krytyczna podatność OSS dotykająca tysiące produktów regulowanych przez CRA) i ocenę wpływu rynkowego, jednak ta możliwość jest uzależniona od dojrzewania wdrożenia CRA.

Zgodność z regulacjami jest strukturalna, nie powierzchowna. CRA jest przywoływany w sekcjach dotyczących identyfikacji aktywów, analizy zagrożeń, wymagań bezpieczeństwa i ciągłego monitorowania. Jest traktowany jako strukturalny element wejściowy, obok NIS 2 i innych unijnych regulacji.

flowchart TD
    CRA["Przepisy CRA wchodzą w życie"]
    SBOM["SBOMs"]
    SC["Kontrole\nbezpieczeństwa"]
    PC["Kategoryzacja\nproduktów\n(Załącznik III / IV)"]
    VD["Ujawnianie\npodatności"]

    CRA --> SBOM
    CRA --> SC
    CRA --> PC
    CRA --> VD

    AGG["Zagregowane dane rynkowe\nrosną w całej branży"]
    SBOM --> AGG
    SC --> AGG
    PC --> AGG
    VD --> AGG

    AGG --> CMM["Ciągły Monitoring\nRynku ENISA"]
    CMM --> |"Zdarzenie wykryte"| AH["Doraźna Analiza\nRynku"]
    CMM --> |"Okresowo"| REC["Cykliczna Analiza\nRynku"]

    style CRA fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style AGG fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style CMM fill:#0d6efd,color:#fff,stroke:#0d6efd
    style AH fill:#198754,color:#fff,stroke:#198754
    style REC fill:#198754,color:#fff,stroke:#198754
    style SBOM fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style SC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style PC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style VD fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6

Sekcja 5 szczegółowo opisuje, w jaki sposób dane wymagane przez CRA będą zasilać potoki ciągłego monitorowania. Dla firm już inwestujących w narzędzia do zgodności z CRA implikacja jest konkretna: w miarę jak przepisy CRA wchodzą w życie, wolumen ustrukturyzowanych danych na poziomie produktu w całym rynku będzie rósł. Te zagregowane dane ENISA planuje wykorzystywać do ciągłego monitorowania rynku. Infrastruktura zgodności, którą budujesz dziś, zasila ekosystem danych, który ENISA projektuje wokół niej.

Uwaga: Ciągłe monitorowanie jest uzależnione od dojrzałości wdrożenia CRA. ENISA stwierdza, że dopóki nie zostanie osiągnięty wystarczający poziom adopcji, większość analiz pozostanie jednorazowa. Powyższy diagram przedstawia stan docelowy, a nie aktualną rzeczywistość operacyjną.

Jak ENISA mapuje stronę podażową cyberbezpieczeństwa

Annex G definiuje osiem grup "stosów wartości" klasyfikujących każdego dostawcę cyberbezpieczeństwa w Europie. Jeśli sprzedajesz narzędzia do zgodności z CRA, musisz znać swoje miejsce w tej taksonomii. Decyduje o tym, jak ENISA Cię liczy, jak decydenci widzą Twój segment rynku i coraz częściej, jak zespoły ds. zamówień filtrują dostawców.

Osiem grup z podkategoriami najbardziej istotnymi dla CRA:

  1. Badania i rozwój oraz edukacja. Dwa stosy wartości: Edukacja (programy szkoleniowe, platformy świadomościowe) i B+R (badania nad zagrożeniami, B+R w zakresie standardów i certyfikacji, bezpieczeństwo dla AI i technologii wschodzących). Jeśli wnosisz wkład w rozwój standardów CRA, ENISA śledzi Cię tutaj.

  2. Oprogramowanie. Największa grupa pod względem liczby podkategorii. Siedem stosów wartości: Oprogramowanie do bezpieczeństwa aplikacji (ocena podatności, narzędzia do bezpiecznego wytwarzania), Oprogramowanie do bezpieczeństwa chmury, Oprogramowanie do ochrony danych, Oprogramowanie do zarządzania tożsamością i dostępem, Oprogramowanie do ochrony infrastruktury (endpoint/XDR), Platformy operacyjne (SIEM, SOAR, analiza zagrożeń) oraz Zintegrowane zarządzanie ryzykiem / oprogramowanie GRC (zarządzanie ryzykiem cyfrowym, zarządzanie ryzykiem dostawców, zarządzanie audytami i zgodnością, nadzór prawny). Generowanie SBOM, śledzenie podatności i pulpity zgodności z CRA należą dokładnie do tego segmentu GRC. Jeśli Twój produkt pomaga producentom budować pliki techniczne lub zarządzać skoordynowanym ujawnianiem podatności, to jest Twoje miejsce w taksonomii ENISA.

  3. Sprzęt. Urządzenia do zabezpieczania sieci, sprzętowe moduły bezpieczeństwa, TPM-y, urządzenia biometryczne. Istotne, jeśli budujesz produkty fizyczne z elementami cyfrowymi, które same podlegają ocenie zgodności z CRA.

  4. Dystrybucja. Odsprzedaż oprogramowania, odsprzedaż sprzętu, odsprzedaż usług zarządzanych. Partnerzy kanałowi, nie twórcy.

  5. Doradztwo i konsulting. Usługi profesjonalne: strategia cyberbezpieczeństwa, testy penetracyjne, usługi compliance i audyt, kryminalistyka cyfrowa, projektowanie SOC. Oceny luk CRA przez podmioty trzecie i doradztwo w zakresie oceny zgodności należą do tej grupy.

  6. Usługi wdrożeniowe. Projektowanie i integracja: architektura bezpieczeństwa, usługi interoperacyjności, wsparcie techniczne wdrożeń. Firmy wdrażające i konfigurujące narzędzia.

  7. Usługi zarządzane. Cztery stosy wartości: zarządzana detekcja i reakcja, zarządzanie urządzeniami (patching, wycofywanie z eksploatacji), usługi w zakresie zagrożeń i podatności oraz wirtualizowane cyberbezpieczeństwo w modelu as-a-service. Ciągłe zarządzane monitorowanie podatności CRA jako usługa odpowiada tej grupie.

  8. Usługi certyfikacyjne. Trzy odrębne stosy wartości, które ENISA starannie rozdziela. Certyfikacja produktów obejmuje usługi certyfikacji bezpieczeństwa produktów: definiowanie wymagań, ocena, mechanizmy kontrolne i testowanie. To tutaj działają jednostki oceny zgodności z CRA i ich narzędzia. Certyfikacja usług i procesów obejmuje audyty, analizę luk i akredytację laboratoriów oraz procesów. Certyfikacja profesjonalna obejmuje programy kwalifikacji indywidualnych, opracowywanie egzaminów i akredytację organizacji testujących.

Gdzie narzędzia do zgodności z CRA mieszczą się w stosie wartości:

flowchart TD
    subgraph BUILD["Budować i Zabezpieczać"]
        RD["B+R i\nEdukacja"]
        SW["Oprogramowanie\n(7 value stacks)"]
        HW["Hardware"]
    end

    subgraph DELIVER["Dostarczać i Obsługiwać"]
        DIST["Dystrybucja"]
        IMPL["Usługi\nwdrożeniowe"]
        MS["Usługi\nzarządzane"]
    end

    subgraph ADVISE["Doradzać i Certyfikować"]
        ADV["Doradztwo i\nKonsulting"]
        CERT["Usługi\ncertyfikacyjne"]
    end

    SW -.- |"Oprogramowanie GRC\nSBOM, śledzenie podatności,\npanele compliance"| CRA_TOOL["Twoje narzędzia\nCompliance\nCRA"]
    CERT -.- |"Certyfikacja Produktów\nOcena zgodności"| CRA_TOOL
    ADV -.- |"Compliance i Audyt\nAnaliza luk"| CRA_TOOL

    style CRA_TOOL fill:#0d6efd,color:#fff,stroke:#0d6efd,stroke-width:2px
    style SW fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style CERT fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style ADV fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style RD fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style HW fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style DIST fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style IMPL fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style MS fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6

Jak używać Annex G do pozycjonowania: Czytaj Tabelę 4 jak mapę rynku, a nie tylko ćwiczenie klasyfikacyjne. Zidentyfikuj, do której grupy stosów wartości należy główna funkcja Twojego produktu, a następnie sprawdź, czy funkcje dodatkowe sytuują Cię w sąsiednich stosach. Platforma SaaS do zgodności z CRA to przede wszystkim oprogramowanie GRC, ale jeśli zawiera automatyczne skanowanie podatności, dotyka też obszaru Oprogramowania do bezpieczeństwa aplikacji. Jeśli generuje dokumentację oceny zgodności, pokrywa się z narzędziami Certyfikacji produktów. Przyszłe raporty ENISA dotyczące wielkości rynku będą używać tych kategorii jako przykładów (framework zaznacza, że mogą się różnić w zależności od sektora). Zrozumienie swojego miejsca w tej strukturze pozwala dostosować pozycjonowanie do słownictwa używanego przez decydentów.

CRA jest teraz wbudowany w sposób, w jaki Europa analizuje rynki cyberbezpieczeństwa

ECSMAF v3.0 to pierwszy unijny framework analityczny, który traktuje Akt o odporności cybernetycznej jako strukturalny element analizy rynku, a nie tło. Streszczenie wykonawcze otwiera się od wskazania Aktu o odporności cybernetycznej jako jednego z kluczowych wymogów legislacyjnych kształtujących rynek cyberbezpieczeństwa UE. CRA jest pierwszym rozporządzeniem wymienionym w tym zdaniu i jest przywoływany w całym frameworku. NIS 2, DORA i Akt o AI również pojawiają się w kryteriach zakresu (Annex E) jako regulacje kształtujące popyt.

Kategorie produktów CRA definiują identyfikację aktywów. Przy analizowaniu produktów z elementami cyfrowymi ECSMAF kieruje analityków do stosowania CRA Annex III (produkty ważne) i Annex IV (produkty krytyczne) przy identyfikacji aktywów (sekcje 3.5.2 i 4.5.2). Przyszłe raporty rynkowe ENISA dotyczące produktów cyfrowych będą zatem odwoływać się do tych samych kategorii produktów, które determinują Twoje obowiązki w zakresie oceny zgodności.

Dla segmentów powiązanych z sektorami krytycznymi (infrastruktura krytyczna NIS 2, produkty krytyczne CRA) analiza zagrożeń musi też uwzględniać "zarówno scenariusze o wysokim wpływie, jak i o niskim prawdopodobieństwie" (sekcje 3.5.4 i 4.5.4). Specjaliści ds. zamówień i regulatorzy będą zapewne używać raportów ENISA jako materiałów referencyjnych przy ocenie dostawców.

Oprogramowanie open-source otrzymuje trójpodział. Sekcja 5 wprowadza rozróżnienie odzwierciedlające podejście CRA do open source. Gdy w komponencie OSS zostanie wykryta podatność, ECSMAF wymaga od analityków odróżnienia trzech kategorii:

flowchart LR
    VULN["Wykryto podatność\nOSS"]

    VULN --> A["Społecznościowy\n(Niekomercyjny)"]
    VULN --> B["Zarządzany przez Stewarda\n(np. Fundacja)"]
    VULN --> C["Komercyjne OSS\n(CRA 'Producent')"]

    A --> RA["Ocena systemowego\nryzyka w łańcuchu\ndostaw"]
    B --> RB["Ocena zarządzania\npodatnościami\nprzez stewarda"]
    C --> RC["Ograniczony problem\ndostawcy, standardowa\nreakcja rynkowa"]

    style VULN fill:#dc3545,color:#fff,stroke:#dc3545
    style A fill:#ffc107,color:#1a3a5c,stroke:#ffc107
    style B fill:#fd7e14,color:#fff,stroke:#fd7e14
    style C fill:#198754,color:#fff,stroke:#198754
    style RA fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style RB fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6
    style RC fill:#f8f9fa,color:#1a3a5c,stroke:#dee2e6

Klasyfikacja ta ma znaczenie, ponieważ określa, czy zdarzenie rynkowe sygnalizuje systemowe ryzyko łańcucha dostaw, czy ograniczony problem konkretnego dostawcy. Krytyczna podatność w szeroko stosowanej bibliotece prowadzonej przez społeczność (kategoria a) może dotknąć tysiące produktów regulowanych przez CRA, co wywołuje inną reakcję rynkową niż ta sama podatność w ofercie komercyjnej jednego dostawcy (kategoria c).

Framework przywołuje też (w przypisach) projekt OCCTET Eclipse Foundation, kurs Linux Foundation Express Learning 1001 Open Source Security Foundation oraz Eclipse Open Regulatory Compliance Working Group jako przykłady wschodzących zasobów compliance napędzanych przez społeczność.

Ankieta po stronie popytowej rejestruje sygnały zakupowe związane z CRA. Szablon ankiety po stronie popytowej w Annex L pyta nabywców o kilka obszarów bezpośrednio powiązanych z decyzjami dotyczącymi zgodności z CRA:

Obszar ankiety Annex L Co pyta Związek z CRA
Certyfikaty Wymagane od dostawców (produktów, usług, personelu, narzędzi) Odpowiada wymaganiom oceny zgodności CRA
Klasyfikacja NIS 2 Podmiot kluczowy, ważny lub inny Określa własne obowiązki regulacyjne nabywcy
Obowiązujące przepisy Międzynarodowe, unijne przekrojowe, sektorowe, krajowe CRA pojawi się tu dla segmentów produktów cyfrowych
Luki w standardach Luki w aktualnych standardach lub certyfikatach Odzwierciedla miejsca, gdzie brakuje jeszcze norm zharmonizowanych
Samoocena Przypadki, gdy samoocena byłaby akceptowalna Bezpośrednio odpowiada poziomom oceny zgodności CRA (samoocena vs. podmiot trzeci)
Poziomy pewności Oczekiwane poziomy pewności Odnosi się do poziomów pewności EUCC w ramach CRA
Incydenty Świadomość, wpływ, progi obowiązkowego raportowania Obowiązki raportowania CRA Art. 14 / NIS 2 Art. 23

Choć szablon jest ogólny (nie wymienia CRA wprost), pytania dotyczące certyfikatów, poziomów pewności i samooceny bezpośrednio odpowiadają wyborom w zakresie oceny zgodności, przed którymi stają producenci na gruncie CRA. Gdy ENISA zastosuje ten szablon do segmentu rynku obejmującego produkty regulowane przez CRA, wyniki dostarczą ustrukturyzowanych, ogólnounijnych danych o tym, jak wymagania regulacyjne kształtują decyzje zakupowe.

Ankieta po stronie podażowej pyta dostawców bezpośrednio. Annex L zawiera też szablon ankiety po stronie podażowej, który ENISA stosuje podczas badania dostawców cyberbezpieczeństwa. Jeśli zostaniesz objęty badaniem, będą to obszary, o które zostaniesz zapytany:

  • Posiadane certyfikaty, częstotliwość odnawiania i bariery w certyfikacji
  • Certyfikaty wymagane przez Twoich klientów
  • Model dostarczania (on-premises, chmura, hybrydowy, outsourcing)
  • Najczęściej spotykane wymagania ze strony nabywców
  • Które regulacje unijne i krajowe wpływają na Twoją ofertę
  • Doświadczenia z incydentami: świadomość, wpływ, obowiązkowe raportowanie, czas do rozwiązania
  • Potencjał innowacyjny: startupy, scale-upy, firmy unijne z potencjałem w AI, IoT, konwergencji OT/IT
  • Wielkość przedsiębiorstwa i roczne obroty, udział procentowy przychodów z cyberbezpieczeństwa

Jeśli otrzymasz zaproszenie EUSurvey od ENISA, to właśnie ten framework za nim stoi.

Ciągłe monitorowanie jest powiązane z dojrzałością CRA. Sekcja 5.3 stwierdza wprost: "Dopóki nie zostanie osiągnięty określony poziom dojrzałości CRA, najczęstszymi typami analiz rynkowych mają pozostać analizy jednorazowe". ENISA oczekuje, że ciągłe monitorowanie rynku stanie się możliwe dopiero wraz z dojrzewaniem wdrożenia CRA, ponieważ przepisy CRA (SBOM-y, mechanizmy kontroli bezpieczeństwa, kategoryzacja produktów) wygenerują ustrukturyzowane dane na poziomie produktu, których wymaga ciągłe monitorowanie. Stanowisko ENISA jest jasne: CRA wygeneruje infrastrukturę danych umożliwiającą ciągłe monitorowanie europejskiego rynku cyberbezpieczeństwa.

Co jeszcze ENISA będzie śledzić

Framework obejmuje dodatkowe obszary istotne dla producentów podlegających CRA.

Państwa członkowskie mogą przyjąć ECSMAF. Framework jest zaprojektowany do stosowania nie tylko przez ENISA, ale też przez "państwa członkowskie, organy sektorowe i innych aktorów publicznych lub prywatnych" (sekcja 6). Krajowe agencje cyberbezpieczeństwa i organy nadzoru rynku mogłyby stosować ECSMAF do analizy segmentów produktów CRA w swoich jurysdykcjach. Metodologia opisana w tym dokumencie może stać się de facto standardem stosowanym przez wielu regulatorów w całej Europie.

Annex E precyzyjnie określa, jak ENISA wyznacza zakres Twojego segmentu rynku. Gdy ENISA decyduje się na analizę segmentu rynku cyberbezpieczeństwa, Annex E (Tabela 2) wymienia kryteria stosowane przez analityków. To te wymiary decydują o tym, jak profilowany jest Twój rynek:

Kategoria zakresu Kluczowe kryterium Dlaczego ma znaczenie dla producentów objętych CRA
Regulacje CRA, NIS 2, DORA, AI Act wprost wskazane jako regulacje kształtujące popyt ENISA śledzi, jak zgodność z CRA zmienia wzorce zakupowe w Twoim segmencie
Regulacje Systemy certyfikacji i frameworki oceny zgodności EUCC i ocena zgodności z CRA są oceniane jako wyróżniki rynkowe
Regulacje Obowiązki compliance i ich wpływ na ewolucję rynku ENISA mierzy, czy zgodność napędza, czy hamuje wzrost rynku
Strona podażowa Luki w podaży względem potrzeb regulacyjnych Segmenty, w których popyt na zgodność z CRA przewyższa podaż = sygnał szansy
Strona podażowa Krajobraz dostawców (wielkość, dojrzałość, zdolność finansowa, udział rynkowy) ENISA profiluje ekosystem vendorów; Twoje pozycjonowanie ma znaczenie
Strona podażowa Skuteczność wobec scenariuszy zagrożeń ENISA ocenia, czy produkty rzeczywiście spełniają obietnice bezpieczeństwa
Strona podażowa Własność kontrolowana przez UE vs. spoza UE Wymiar suwerenności cyfrowej zarówno dla dostawców, jak i nabywców
Strona popytowa Wkład w ograniczanie ryzyka i zgodność z regulacjami Nabywcy coraz częściej filtrują produkty pod kątem spełnienia obowiązków CRA
Strona popytowa Bariery adopcji (finansowe, techniczne, organizacyjne, kulturowe) ENISA identyfikuje, co powstrzymuje nabywców od zakupu
Strona popytowa Strategie inwestycyjne i zdolność zakupowa ENISA śledzi budżety zamówieniowe i kierunki przepływu środków
R&D Zgodność z priorytetami cyberbezpieczeństwa UE i polityką przemysłową Inwestycje R&D w funkcje bezpieczeństwa zgodne z CRA pojawiają się w analizie ENISA

ENISA śledzi też pochodzenie kapitału venture i strukturę finansową firm posiadających produkty strategiczne (sekcja 5). Dla producentów z siedzibą poza UE lub z inwestorami spoza UE jest to istotny kontekst.

Dane CRA, analiza ENISA i egzekwowanie prawa tworzą zamknięty krąg. CRA Art. 17 ust. 3 zobowiązuje ENISA do sporządzania co dwa lata raportu technicznego na temat pojawiających się zagrożeń cyberbezpieczeństwa. ECSMAF używa tego raportu jako elementu wejściowego przy wyborze segmentów rynku (przypisy 19, 31, 38). Wyniki analizy rynku mogą następnie inicjować skoordynowane przeglądy zgodności ukierunkowane na konkretne kategorie produktów (sekcje 3.8.3 i 4.8.3). Wyniki przeglądów zasilają kolejny cykl.

flowchart LR
    CRA["Dane Zgodności CRA\n(SBOMs, ujawnianie\npodatnosci, certyfikaty)"]
    EUVD["Europejska Baza Danych\nPodatnosci + Dwuletni\nRaport ENISA\n(Art. 17.3)"]
    ECSMAF["Wybor i Analiza\nSegmentow Rynku\nECSMAF"]
    SWEEP["Skoordynowane\nPrzeglądy Zgodności\n(Sekcje 3.8.3 / 4.8.3)"]

    CRA --> EUVD
    EUVD --> ECSMAF
    ECSMAF --> SWEEP
    SWEEP --> CRA

    style CRA fill:#1a3a5c,color:#fff,stroke:#0d6efd
    style EUVD fill:#2c5f8a,color:#fff,stroke:#0d6efd
    style ECSMAF fill:#0d6efd,color:#fff,stroke:#0d6efd
    style SWEEP fill:#dc3545,color:#fff,stroke:#dc3545

Oznacza to, że infrastruktura zgodności, którą budujesz dziś (SBOM-y, procesy obsługi podatności, dokumentacja oceny zgodności), nie spoczywa w archiwum. Wchodzi w ekosystem danych, który ENISA wykorzystuje do analizy rynku, która może informować działania egzekucyjne, które generują kolejne dane dla następnego cyklu.

Bariery adopcji są formalnie katalogowane. Annex I (Tabela 5) wymienia 28 strukturalnych barier w 8 kategoriach, które ENISA będzie oceniać w każdym segmencie rynku. Najbardziej istotne dla producentów objętych CRA:

Kategoria Bariera Związek z CRA
Techniczna Słabe zarządzanie podatnościami i aktualizacjami Bezpośrednio podważa obowiązki z Art. 14 (zgłoszenie w ciągu 24h/72h, aktualizacje bezpieczeństwa przez okres wsparcia)
Techniczna Niestosowanie standardów i dobrych praktyk Bez przyjęcia norm zharmonizowanych (EN 18031) brak domniemania zgodności
Techniczna Nieodpowiednie mechanizmy ochrony danych CRA wymaga minimalizacji danych by design; nakłada się na GDPR
Techniczna Brak analizy kryminalistycznej i artefaktów Raporty o incydentach do ENISA/CSIRTs wymagają zachowanych dowodów
Procesy Brak formalnych polityk i procedur Ocena zgodności (Art. 24-26) wymaga udokumentowanych procesów obsługi podatności
Procesy Ograniczona koordynacja w sytuacjach kryzysowych Terminy wczesnego ostrzegania (24h) wymagają skoordynowanej i przećwiczonej reakcji
Biznesowa Sztywne schematy cenowe Wykluczenie MŚP z usług cyberbezpieczeństwa potrzebnych do zgodności z CRA
Biznesowa Ograniczone wsparcie wielu dostawców Uzależnienie od jednego vendora jest sprzeczne z rzeczywistością łańcucha dostaw open source większości produktów CRA
SLA Brak konfigurowalnych SLA Producenci potrzebują warunków SLA zgodnych z rygorystycznymi terminami raportowania CRA
Zasoby ludzkie Niewystarczające kompetencje i certyfikaty Wąskie gardło oceny zgodności: zbyt mało certyfikowanych oceniających w UE
Zasoby ludzkie Niemożność obsługi incydentów na dużą skalę Zdarzenia masowego wykorzystania podatności (typu Log4Shell) mogłyby przeciążyć niedostatecznie rozwinięte rynki usług cyberbezpieczeństwa
Suwerenność cyfrowa Niejasna lub niezabezpieczona lokalizacja danych Produkty CRA przetwarzające dane obywateli UE podlegają podwójnym wymogom suwerenności i GDPR

To nie są hipotetyczne problemy. Są to formalne kategorie w frameworku analitycznym ENISA, a ENISA będzie oceniać każdy segment rynku pod ich kątem.

ENISA pozyskuje dane z GitHub, baz danych VC i rejestrów handlowych. Annex K wymienia wtórne źródła danych stosowane przez ENISA:

  • Bazy biznesowe i inwestycyjne dla danych o własności i udziałach rynkowych
  • GitHub i repozytoria open-source do śledzenia innowacji narzędziowych
  • Banki inwestycyjne i fundusze venture dla analizy przepływów finansowania
  • Bazy danych organów normalizacyjnych dla mapowania zgodności
  • Technologiczne serwisy informacyjne i publikacje branżowe dla wczesnych sygnałów zmian

Twoja publiczna obecność w tych źródłach jest częścią danych, które ENISA analizuje.

Przewaga doradcy: udowadnianie zgodności klientom

Jeśli sprzedajesz produkty lub usługi cyberbezpieczeństwa europejskim organizacjom, ECSMAF v3.0 daje Ci coś wartościowego: własny słownik ENISA do opisu tego, co robisz.

Zmapuj możliwości swojego produktu na konkretne kategorie stosów wartości z Annex G. Podczas rozmów z klientami z UE zdanie "Nasze rozwiązanie adresuje kategorię [konkretna kategoria ECSMAF]" daje Ci trzeciostronne słownictwo od unijnej agencji ds. cyberbezpieczeństwa, które przemawia do zespołów ds. zamówień w UE skuteczniej niż porównania na poziomie funkcji.

Trzy sposoby na wykorzystanie kategorii ECSMAF v3.0 już dziś

1. Zmapuj swój produkt na stos wartości

Korzystając z grup stosów wartości z Annex G opisanych powyżej, zidentyfikuj, do której grupy należy główna funkcja Twojego produktu, i sprawdź, czy funkcje dodatkowe sytuują Cię w sąsiednich stosach.

Jeśli Twój produkt wykonuje... Podstawowy stos wartości Grupa
Generowanie SBOM, śledzenie podatności, pulpity zgodności Integrated Risk Management / GRC Software Software
Skanowanie podatności, narzędzia do bezpiecznego wytwarzania Application Security Software Software
Testy penetracyjne, red/blue teaming, oceny luk Professional Services Advisory & Consulting
Ocena zgodności, ocena produktów, testowanie Product Certification Certification Services
Zarządzane monitorowanie podatności, threat hunting Threat and Vulnerability Services Managed Services
SIEM, SOAR, platformy analizy zagrożeń Operational Platforms Software
Ochrona endpoint/XDR Infrastructure Protection Software Software

Uwaga: Twoja Deklaracja Zgodności i plik techniczny muszą odwoływać się do norm zharmonizowanych i procedur oceny zgodności wymaganych przez CRA, a nie do kategorii rynkowych ENISA.

2. Zweryfikuj swoje dowody względem kryteriów po stronie popytowej

Szablon ankiety po stronie popytowej (Annex L) wymienia, czego organizacje szukają przy wyborze dostawców cyberbezpieczeństwa. Użyj tego jako listy kontrolnej do samoaudytu:

  • [ ] Czy potrafisz wykazać, jakie certyfikaty posiadasz (produktów, usług, personelu)?
  • [ ] Czy potrafisz przedstawić swoją pozycję w zakresie zgodności z obowiązującymi regulacjami UE (CRA, NIS 2)?
  • [ ] Czy masz udokumentowane możliwości obsługi incydentów i obowiązkowego raportowania?
  • [ ] Czy potrafisz wyjaśnić, na jakim poziomie pewności oceniono Twój produkt?
  • [ ] Tam, gdzie ma zastosowanie samoocena, czy masz dowody na poparcie swoich twierdzeń?

Luki w którymkolwiek z tych obszarów mogą wypłynąć podczas ocen w procesach zamówień.

3. Pozycjonuj swoją inwestycję w CRA w oparciu o framework ENISA

Prezentując inwestycję w CRA kierownictwu lub inwestorom, odwołaj się bezpośrednio do taksonomii ECSMAF: "Nasza inwestycja w zgodność odpowiada kategorii [kategoria], segmentowi wskazanemu przez ENISA do Ciągłego Monitorowania Rynku w miarę dojrzewania adopcji CRA". To pozycjonuje wydatki na CRA jako strategiczną inwestycję rynkową, a nie czysty koszt regulacyjny, poparty własnym frameworkiem kategorii ENISA.

Wskazówka: Pobierz PDF ECSMAF v3.0 i zapisz zakładkę przy Tabeli 4 (Annex G) oraz Annex L. To dwie sekcje, do których będziesz najczęściej wracać w rozmowach o zamówieniach i prezentacjach dla inwestorów.

Skrócony przewodnik: co gdzie znaleźć w ECSMAF v3.0

Czego szukasz Gdzie szukać Strona
Przegląd frameworka i 7-etapowy proces Sekcja 2 14
Cztery ścieżki analityczne (zaplanowane/doraźne x krótkie/długie) Sekcje 1.5, 3 i 4 12, 20, 38
Szacunki nakładu pracy (osobomiesiące, harmonogramy) Sekcja 2.5 17
CRA Annex III/IV w identyfikacji aktywów Sekcje 3.5.2 i 4.5.2 27, 44
Rozszerzona analiza zagrożeń dla produktów krytycznych Sekcje 3.5.4 i 4.5.4 27, 45
Organizacje opiekunów OSS i zestawy narzędzi compliance Sekcje 3.5.5 i 4.5.5 (przypisy 27, 36) 28, 45
Ciągłe monitorowanie i dojrzałość CRA Sekcja 5 57
Trójpodział klasyfikacji podatności OSS Sekcja 5 (typy zdarzeń) 57
Taksonomia stosów wartości po stronie podażowej Annex G (Tabela 4) 76
Bariery adopcji (w tym wykluczenie MŚP) Annex I (Tabela 5) 83
Szablon ankiety po stronie popytowej Annex L 95
Szablon ankiety po stronie podażowej Annex L 97
Szablon ankiety dla organów regulacyjnych Annex L 99
Regulacje UE w zakresi (CRA, NIS 2, DORA, AI Act) Annex E 71
Wtórne źródła danych ENISA Annex K (Tabela 6) 91
Dwuletni raport o ryzykach CRA jako element wejściowy ECSMAF (Art. 17 ust. 3) Przypisy 19, 31, 38 23, 28, 51
Przeglądy zgodności dla kategorii produktów Sekcje 3.8.3 i 4.8.3 34, 52
Własność kontrolowana przez UE vs. spoza UE Kryteria zakresu Annex E 71

Podsumowanie

ENISA buduje framework analityczny dla rynku cyberbezpieczeństwa UE, a ECSMAF v3.0 jest tą metodologią. Firmy, które ją rozumieją i posługują się taksonomią ENISA, będą sprawniej poruszać się po unijnych zamówieniach i wymogach zgodności niż te, które nie dostosowały swojego pozycjonowania do jej kategorii.

Oficjalne źródła

Niniejszy artykuł ma charakter wyłącznie informacyjny i nie stanowi porady prawnej. W celu uzyskania szczegółowych wskazówek dotyczących zgodności należy skonsultować się z wykwalifikowanym doradcą prawnym.

Tematy omówione w tym artykule

Udostępnij ten artykuł

Powiązane artykuły

Does the CRA apply to your product?

Odpowiedz na 6 prostych pytań, aby sprawdzić, czy Twój produkt podlega unijnemu Cyber Resilience Act. Otrzymaj wynik w mniej niż 2 minuty.

Gotowy na osiągnięcie zgodności z CRA?

Zacznij zarządzać swoimi SBOM-ami i dokumentacją zgodności z CRA Evidence.