Planowanie Okresu Wsparcia CRA: 5 Lat Aktualizacji Bezpieczeństwa (I Co To Naprawdę Oznacza)

Praktyczny przewodnik po obowiązkach okresu wsparcia CRA. Obejmuje wymagania minimalne, mechanizmy dostarczania aktualizacji, modelowanie kosztów i planowanie końca wsparcia.

Zespół CRA Evidence
Autor
9 lutego 2026
Zaktualizowano 25 lutego 2026 00:00:00 UTC
11 min czytania
Planowanie Okresu Wsparcia CRA: 5 Lat Aktualizacji Bezpieczeństwa (I Co To Naprawdę Oznacza)
In this article

Pięć lat. To minimum, przez które musisz zapewniać aktualizacje bezpieczeństwa dla swoich produktów zgodnie z CRA. Dla wielu producentów stanowi to fundamentalną zmianę w myśleniu o cyklu życia produktu i kosztach wsparcia.

Ten przewodnik obejmuje co naprawdę oznacza wymóg okresu wsparcia, jak się na niego przygotować i jak zarządzać nieuniknionym przejściem końca wsparcia.

Podsumowanie

  • CRA wymaga aktualizacji bezpieczeństwa przez minimum 5 lat (lub oczekiwany czas życia produktu, jeśli krótszy)
  • Aktualizacje muszą usuwać podatności "bez zwłoki" i być bezpłatne
  • Potrzebujesz: mechanizmu dostarczania aktualizacji, procesu powiadamiania klientów, planu końca wsparcia
  • Okres wsparcia zaczyna się, gdy produkt jest wprowadzany na rynek, nie gdy klient go kupuje
  • Zaplanuj swój model kosztów wokół 5-letniego zobowiązania wsparcia przed ustalaniem cen

Co Naprawdę Wymaga CRA

Artykuł 13 i Załącznik I ustanawiają obowiązki okresu wsparcia:

Minimalny Czas Trwania

5 lat od momentu wprowadzenia produktu na rynek UE, LUB oczekiwany czas życia produktu , cokolwiek jest krótsze.

"Oczekiwany czas życia produktu" jest określony przez:

  • Rozsądne oczekiwania klientów oparte na naturze produktu
  • Jak podobne produkty są typowo używane
  • Co komunikujesz o produkcie

Dla większości oprogramowania i produktów IoT, 5 lat to praktyczne minimum.

Co Musisz Zapewnić

Podczas okresu wsparcia musisz:

  1. Usuwać podatności bez zwłoki

    • Dostarczać poprawki bezpieczeństwa dla znanych podatności
    • Priorytetyzować według ważności
    • Nie czekać na "kolejną główną wersję"
  2. Dostarczać aktualizacje bezpiecznie

    • Automatyczne aktualizacje gdzie technicznie możliwe
    • Bezpieczna dystrybucja (podpisana, zweryfikowana)
    • Możliwość wycofania jeśli aktualizacje zawiodą
  3. Powiadamiać klientów

    • Informować o dostępnych aktualizacjach bezpieczeństwa
    • Zapewniać jasne instrukcje instalacji
    • Komunikować informacje istotne dla bezpieczeństwa
  4. Zapewniać aktualizacje bezpłatnie

    • Brak opłat za poprawki bezpieczeństwa
    • Aktualizacje funkcjonalności mogą być płatne oddzielnie

Kiedy Zaczyna Się Liczenie?

Okres wsparcia zaczyna się, gdy produkt jest "wprowadzany na rynek" , czyli gdy po raz pierwszy udostępniasz go w UE.

Nie kiedy:

  • Klient go kupuje
  • Klient go aktywuje
  • Konkretna jednostka jest wysyłana

To tworzy ryzyko magazynowe: Jeśli twój produkt leży w dystrybucji przez 18 miesięcy przed sprzedażą, wsparcie i tak kończy się 5 lat od początkowego wprowadzenia na rynek.

Przykładowa Oś Czasu

Sty 2028: Produkt v1.0 wprowadzony na rynek UE
           Okres wsparcia się zaczyna
           Musi zapewniać aktualizacje do Sty 2033

Cze 2029: Klient kupuje v1.0 od dystrybutora
           Klient ma 3,5 roku wsparcia pozostałego

Sty 2033: Okres wsparcia kończy się
           Brak dalszego obowiązku łatania v1.0
           Klient ma 18 miesięcy niewspieranego produktu

Dobra praktyka: Śledź daty wprowadzenia na rynek według wersji produktu, nie jednostki.

Wymagania Dostarczania Aktualizacji

Aktualizacje Automatyczne (Preferowane)

Gdzie technicznie wykonalne i właściwe, CRA oczekuje automatycznych aktualizacji bezpieczeństwa:

WYMAGANIA AKTUALIZACJI AUTOMATYCZNYCH:

Techniczne:
- Bezpieczny kanał pobierania (TLS, podpisane paczki)
- Weryfikacja integralności przed instalacją
- Możliwość wycofania jeśli aktualizacja zawiedzie
- Elegancka obsługa problemów z łącznością

Kontrola Użytkownika:
- Użytkownik musi móc zrezygnować (z jasnym ostrzeżeniem)
- Użytkownik musi móc odroczyć (z rozsądnymi limitami)
- Krytyczne aktualizacje mogą nadpisać odroczenie dla bezpieczeństwa
- Status aktualizacji musi być widoczny dla użytkownika

Powiadomienie:
- Informować użytkownika gdy aktualizacje są dostępne
- Wyjaśniać co aktualizacja naprawia
- Zapewniać instrukcje instalacji jeśli ręczna

Aktualizacje Ręczne (Gdy Automatyczne Nie Są Możliwe)

Niektóre produkty nie mogą się automatycznie aktualizować: systemy odizolowane, sprzęt przemysłowy, urządzenia wbudowane bez łączności.

Dla nich:

  • Zapewnij pakiety aktualizacji do pobrania
  • Jasne wersjonowanie i changelog
  • Dokumentacja instalacji
  • Metoda weryfikacji (sumy kontrolne, podpisy)
  • Powiadomienie przez dostępne kanały (email, portal web, fizyczne powiadomienie)

Podpisywanie Aktualizacji

Wszystkie aktualizacje bezpieczeństwa powinny być podpisane kryptograficznie:

WYMAGANIA PODPISYWANIA AKTUALIZACJI:

Podpisywanie Kodu:
- Podpisuj wszystkie pakiety aktualizacji
- Użyj dedykowanego klucza podpisującego (chronionego przez HSM)
- Włącz weryfikację podpisu do procesu aktualizacji
- Opublikuj klucz publiczny do weryfikacji

Metadane:
- Numer wersji
- Data wydania
- Odniesienie do changelogu/doradztwa
- Minimalna kompatybilna wersja bazowa
- Znacznik czasowy podpisu

Reagowanie na Podatności Podczas Okresu Wsparcia

Okres wsparcia nie polega tylko na posiadaniu dostępnych aktualizacji , chodzi o reagowanie na podatności w miarę ich odkrywania.

Oczekiwania Reakcji

Ważność Oczekiwana Reakcja
Krytyczna (aktywnie wykorzystywana) Poprawka w dniach, nie tygodniach
Wysoka (łatwo wykorzystywalna) Poprawka w ciągu 30 dni
Średnia Poprawka w ciągu 90 dni
Niska Włącz do następnej regularnej aktualizacji

To nie są ramy czasowe wymagane przez CRA, ale odzwierciedlają oczekiwania branży i co regulatorzy uznają za "bez zwłoki".

Śledzenie Podatności

Potrzebujesz procesu dla:

  1. Przyjmowanie odkryć

    • Polityka CVD i punkt kontaktowy
    • Wewnętrzny potok odkryć
    • Monitorowanie zależności
  2. Ocena

    • Czy podatność wpływa na nasz produkt?
    • Które wersje są dotknięte?
    • Jaka jest ważność w naszym kontekście?
  3. Naprawa

    • Opracuj poprawkę
    • Przetestuj poprawkę
    • Wydaj poprawkę
  4. Komunikacja

    • Powiadom klientów
    • Opublikuj poradnik (jeśli stosowne)
    • Zgłoś do ENISA (jeśli aktywnie wykorzystywana)

Podatności Zależności

Twój produkt zawiera komponenty stron trzecich. Gdy mają podatności:

  • Zależności bezpośrednie: Musisz ocenić wpływ i zaktualizować jeśli dotknięty
  • Zależności przechodnie: Ten sam obowiązek, trudniejszy do śledzenia
  • Podatności OS/platformy: Mogą wymagać aktualizacji lub komunikacji łagodzenia

SBOM jest niezbędny: Nie możesz śledzić tego, czego nie znasz.

Modelowanie Kosztów dla Okresu Wsparcia

Wielu producentów niedoszacowuje kosztów wsparcia. Oto framework:

Koszty Stałe (Na Linię Produktu)

Kategoria Kosztów Opis
Infrastruktura aktualizacji Pipeline build/test/deploy
Infrastruktura podpisywania HSM, zarządzanie kluczami
System powiadomień Email/push/portal web
Dokumentacja Przewodniki aktualizacji, doradztwa

Koszty Zmienne (Na Rok Wsparcia)

Kategoria Kosztów Czynniki
Naprawa podatności Liczba podatności × złożoność
Aktualizacje zależności Liczba zależności × częstotliwość aktualizacji
Testy Rozmiar macierzy testów × cykle testów
Wsparcie klientów Zapytania związane z aktualizacjami

Przykładowy Model Kosztów

MODEL KOSZTÓW OKRESU WSPARCIA

Produkt: Smart Home Hub v2.0
Okres Wsparcia: 5 lat (Sty 2028 - Sty 2033)
Szacowane Jednostki: 50 000

KOSZTY STAŁE (jednorazowe):
- Setup pipeline'u aktualizacji: 15 000 €
- Infrastruktura podpisywania:    5 000 €
- System powiadomień:            10 000 €
- Szablony dokumentacji:          5 000 €
SUMA CZĘŚCIOWA:                  35 000 €

KOSZTY ROCZNE:
- Inżynier bezpieczeństwa (0,2 FTE): 30 000 €/rok
- Monitorowanie zależności:           2 000 €/rok
- Infrastruktura testowa:             5 000 €/rok
- Delta wsparcia klientów:            3 000 €/rok
SUMA CZĘŚCIOWA:                      40 000 €/rok × 5 = 200 000 €

REZERWA NA INCYDENTY (5 lat):
- Podatności krytyczne (szac. 2): 20 000 €
- Regularne poprawki (szac. 15):  30 000 €
SUMA CZĘŚCIOWA:                   50 000 €

CAŁKOWITY KOSZT WSPARCIA 5 LAT:  285 000 €
KOSZT WSPARCIA NA JEDNOSTKĘ:         5,70 €

Przy sprzedaży po 99 €/jednostka:
Wsparcie = 5,8% przychodu

Kluczowy wniosek: Koszt wsparcia na jednostkę maleje wraz z wolumenem. Produkty o niskim wolumenie mają proporcjonalnie wyższe obciążenie wsparciem.

Planowanie Końca Wsparcia

Okres wsparcia się kończy. I co potem?

Przed Końcem Wsparcia

12 miesięcy przed:

  • Ogłoś datę końca wsparcia
  • Komunikuj do wszystkich zarejestrowanych użytkowników
  • Opublikuj na stronach produktu i dokumentacji
  • Zaoferuj ścieżki aktualizacji/wymiany

6 miesięcy przed:

  • Komunikaty przypominające
  • Ostatnie aktualizacje funkcjonalności (jeśli są)
  • Zamrożenie dokumentacji (uchwycenie bieżącego stanu)
  • Przygotuj ostateczną aktualizację bezpieczeństwa

W momencie końca wsparcia:

  • Wydaj ostateczną aktualizację bezpieczeństwa ze wszystkimi znanymi poprawkami
  • Opublikuj powiadomienie o końcu wsparcia
  • Zaktualizuj dokumentację produktu aby odzwierciedlić status
  • Przekieruj kanały wsparcia na alternatywy

Szablon Komunikacji z Klientem

POWIADOMIENIE O KOŃCU WSPARCIA

Produkt: [Nazwa Produktu v1.0]
Data Końca Wsparcia: [Data]

Co to oznacza:
- Aktualizacje bezpieczeństwa nie będą już dostarczane po [Data]
- Wsparcie techniczne dla tej wersji zakończy się
- Produkt będzie nadal działać ale może stać się podatny

Co powinieneś zrobić:
- Opcja 1: Aktualizacja do [Nazwa Produktu v2.0] - [link]
- Opcja 2: Wymiana na [Alternatywny Produkt] - [link]
- Opcja 3: Kontynuowanie użycia na własne ryzyko (niezalecane)

 czasu:
- [Data - 6 miesięcy]: Ostatnia aktualizacja funkcjonalności
- [Data - 1 miesiąc]: Ostatnia aktualizacja bezpieczeństwa
- [Data]: Koniec wsparcia

Pytania? Skontaktuj się [kanał wsparcia]

Po Końcu Wsparcia

Twoje obowiązki po okresie wsparcia:

  • Przechowuj dokumentację techniczną przez 10 lat łącznie (od ostatniej jednostki wprowadzonej na rynek)
  • Odpowiadaj na żądania nadzoru rynku
  • Brak obowiązku łatania nowych podatności

Dobre praktyki (dobrowolne):

  • Utrzymuj kontakt bezpieczeństwa dla odpowiedzialnego ujawniania
  • Rozważ publikację znanych ale niezałatanych podatności
  • Utrzymuj infrastrukturę aktualizacji dostępną dla krytycznych sytuacji awaryjnych

Wsparcie Wielu Wersji

Większość producentów ma wiele wersji produktów na rynku jednocześnie.

Rozłożone Okresy Wsparcia

OŚ CZASU WSPARCIA WERSJI

v1.0: Sty 2028 ─────────────────────────── Sty 2033
v1.1:      Lip 2028 ─────────────────────────── Lip 2033
v2.0:           Sty 2029 ─────────────────────────── Sty 2034

Nakładające się wsparcie: Sty 2029 - Sty 2033 = 4 lata podwójnego wsparcia

Przykładowa Macierz Wsparcia

MACIERZ WSPARCIA PRODUKTU (stan na Sty 2030)

Wersja   Wydana      Koniec Wsparcia  Status
────────────────────────────────────────────
v1.0      Sty 2028    Sty 2033        Utrzymanie
v1.1      Lip 2028    Lip 2033        Utrzymanie
v2.0      Sty 2029    Sty 2034        Bieżąca
v2.1      Sty 2030    Sty 2035        Bieżąca

Utrzymanie = Tylko aktualizacje bezpieczeństwa
Bieżąca = Aktualizacje bezpieczeństwa + funkcjonalności

Redukcja Obciążenia Wieloma Wersjami

Strategie minimalizacji nakładającego się wsparcia:

  1. Ujednolicona baza kodu: Współdziel kod między wersjami gdzie możliwe
  2. Proces backportu: Automatyczne lub pół-automatyczne backporty bezpieczeństwa
  3. Krótsze cykle wydań: Częstsze wydania = bardziej przewidywalne okna wsparcia
  4. Agresywna deprecjacja: Zachęcaj klientów do aktualizacji

Rozważania Specyficzne dla Branży

Urządzenia IoT

  • Wiele ma oczekiwane czasy życia 7-10 lat
  • Mechanizmy aktualizacji mogą być ograniczone
  • Osiągalność klientów jest trudna
  • Rozważ: zdalna możliwość aktualizacji, monitorowanie heartbeat

Oprogramowanie B2B

  • Klienci korporacyjni oczekują dłuższego wsparcia
  • Kontrakty wsparcia mogą już przekraczać 5 lat
  • Złożoność integracji wpływa na wdrażanie aktualizacji
  • Rozważ: rozszerzone poziomy wsparcia, usługi profesjonalne

Elektronika Konsumencka

  • Kanał detaliczny komplikuje komunikację z klientem
  • Użytkownicy końcowi mogą nie rejestrować produktów
  • Konkurencja z kulturą planowanej obsolescencji
  • Rozważ: powiadomienia o aktualizacjach w produkcie, aktualizacje przez aplikację

Sprzęt Przemysłowy

  • Oczekiwane czasy życia 15-20 lat są powszechne
  • Przestoje na aktualizacje są kosztowne
  • Instalacje odizolowane
  • Rozważ: stopniowe wdrożenia, testy kompatybilności, profesjonalne usługi wdrożeniowe

Częste Błędy

Łączenie Bezpieczeństwa z Aktualizacjami Funkcjonalności

Problem: Poprawki bezpieczeństwa dostępne tylko w głównych wydaniach.

Dlaczego to błąd: Klienci nie powinni musieć akceptować nowych funkcji (i potencjalnych nowych błędów) aby uzyskać poprawki bezpieczeństwa.

Rozwiązanie: Utrzymuj ścieżkę aktualizacji tylko bezpieczeństwa dla wspieranych wersji.

Ignorowanie Aktualizacji Zależności

Problem: Kod produktu jest utrzymywany ale zależności się degradują.

Dlaczego to błąd: Większość podatności pochodzi z zależności.

Rozwiązanie: Włącz aktualizacje zależności do zakresu utrzymania bezpieczeństwa.

Brak Weryfikacji Aktualizacji

Problem: Aktualizacje są dostępne ale klienci nie mogą zweryfikować autentyczności.

Dlaczego to błąd: Atakujący mogą dystrybuować fałszywe "aktualizacje".

Rozwiązanie: Podpisuj wszystkie aktualizacje, publikuj procedury weryfikacji.

Niejasny Koniec Wsparcia

Problem: Wsparcie po prostu... się kończy. Brak komunikacji.

Dlaczego to błąd: Klienci zostają z podatnymi produktami nie wiedząc że są niewspierane.

Rozwiązanie: Proaktywny, udokumentowany proces końca wsparcia.

Okres Wsparcia Nie W Cenie

Problem: Produkt wyceniony bez uwzględnienia 5-letniego kosztu wsparcia.

Dlaczego to błąd: Wsparcie staje się centrum kosztów zjadającym marże.

Rozwiązanie: Modeluj koszty wsparcia przed ustalaniem cen. Traktuj wsparcie jako koszt sprzedanych towarów.

Lista Kontrolna Okresu Wsparcia

LISTA KONTROLNA PLANOWANIA OKRESU WSPARCIA

PRZED WPROWADZENIEM NA RYNEK:

Infrastruktura:
[ ] Pipeline budowania aktualizacji ustanowiony
[ ] Bezpieczny mechanizm dostarczania aktualizacji
[ ] Infrastruktura podpisywania kodu
[ ] System powiadamiania klientów

Planowanie:
[ ] Okres wsparcia określony (min 5 lat)
[ ] Data końca wsparcia obliczona
[ ] Model kosztów ukończony
[ ] Personel wsparcia zaplanowany
[ ] Śledzenie zależności ustanowione

Dokumentacja:
[ ] Okres wsparcia podany w informacjach o produkcie
[ ] Proces aktualizacji udokumentowany
[ ] Szablony powiadomień klientów gotowe

PODCZAS OKRESU WSPARCIA:

Monitorowanie:
[ ] Monitorowanie podatności aktywne
[ ] Aktualizacje zależności śledzone
[ ] Kanały feedbacku klientów monitorowane

Reagowanie:
[ ] Proces triażu podatności
[ ] Workflow tworzenia poprawek
[ ] Proces testowania i wydawania
[ ] Proces powiadamiania klientów

Raportowanie:
[ ] Integracja raportowania ENISA (jeśli wykorzystanie)
[ ] Proces publikacji poradników
[ ] Śledzenie metryk wsparcia

KONIEC WSPARCIA:

Komunikacja:
[ ] 12-miesięczne wyprzedzenie wysłane
[ ] 6-miesięczne przypomnienie wysłane
[ ] Końcowe powiadomienie przy końcu wsparcia
[ ] Dokumentacja zaktualizowana

Przejście:
[ ] Ścieżka aktualizacji udokumentowana
[ ] Ostateczna aktualizacja bezpieczeństwa wydana
[ ] Kanały wsparcia przekierowane
[ ] Dokumentacja techniczna zarchiwizowana (10-letnie przechowywanie)

Ważne: CRA wymaga minimalnego 5-letniego okresu wsparcia dla aktualizacji bezpieczeństwa. Krótszy okres wymaga udokumentowanego uzasadnienia opartego na oczekiwanej żywotności produktu.

Wskazówka: Uwzględnij bieżące koszty monitorowania podatności i dostarczania poprawek w cenie produktu od pierwszego dnia.

Powiązane Przewodniki

Jak Pomaga CRA Evidence

CRA Evidence zapewnia zarządzanie okresem wsparcia:

  • Śledzenie cyklu życia wersji: Daty wprowadzenia na rynek, daty końca wsparcia
  • Monitorowanie zależności: Alerty podatności oparte na SBOM
  • Powiadamianie klientów: Szablony i śledzenie dystrybucji
  • Dokumentacja: Rekordy końca wsparcia dla dokumentacji technicznej
  • Dashboard zgodności: Status okresu wsparcia w całym portfolio produktów

Zaplanuj swoje okresy wsparcia z app.craevidence.com.


Ten artykuł służy wyłącznie celom informacyjnym i nie stanowi porady prawnej. W celu uzyskania konkretnych wskazówek dotyczących zgodności, skonsultuj się z wykwalifikowanym prawnikiem.

Tematy omówione w tym artykule

Udostępnij ten artykuł

Powiązane artykuły

Does the CRA apply to your product?

Odpowiedz na 6 prostych pytań, aby sprawdzić, czy Twój produkt podlega unijnemu Cyber Resilience Act. Otrzymaj wynik w mniej niż 2 minuty.

Gotowy na osiągnięcie zgodności z CRA?

Zacznij zarządzać swoimi SBOM-ami i dokumentacją zgodności z CRA Evidence.