Wymagania SBOM w ramach unijnego Cyber Resilience Act: Praktyczny Przewodnik
Zrozumienie wymagań CRA dotyczących list materiałów oprogramowania i sposobów wdrażania zgodnych praktyk SBOM.
In this article
Lista materiałów oprogramowania (SBOM) stała się kamieniem węgielnym nowoczesnego bezpieczeństwa łańcucha dostaw oprogramowania. Zgodnie z unijnym Cyber Resilience Act (CRA), SBOM to nie tylko dobra praktyka — to wymóg regulacyjny. Ten przewodnik wyjaśnia, co producenci muszą wiedzieć o zgodności SBOM w ramach CRA.
Podsumowanie
- SBOM są obowiązkowe w ramach CRA — każdy produkt z elementami cyfrowymi potrzebuje jednego
- Akceptowane formaty: CycloneDX (zorientowany na bezpieczeństwo) lub SPDX (zorientowany na licencje)
- Musi zawierać wszystkie zależności (bezpośrednie i przechodnie), nie tylko komponenty najwyższego poziomu
- BSI TR-03183 ustanawia benchmark jakości — użyj go jako celu zgodności
- Zautomatyzuj generowanie SBOM w CI/CD — procesy ręczne się nie skalują
- SBOM muszą być utrzymywane przez cały okres wsparcia (minimum 5 lat)
Ważne: SBOM są obowiązkowe w ramach CRA, nie opcjonalne. Każdy produkt z elementami cyfrowymi wprowadzony na rynek UE musi posiadać SBOM w formacie nadającym się do odczytu maszynowego.
Co CRA mówi o SBOM
CRA odnosi się do SBOM w kilku kluczowych obszarach:
Załącznik I: Wymagania Zasadnicze
"Producenci identyfikują i dokumentują podatności i komponenty zawarte w produktach, w tym sporządzając listę materiałów oprogramowania w powszechnie stosowanym formacie nadającym się do odczytu maszynowego."
To oznacza:
- SBOM są obowiązkowe, nie opcjonalne
- Muszą być w formacie nadającym się do odczytu maszynowego (nie PDF ani arkusze kalkulacyjne)
- Muszą obejmować wszystkie komponenty, w tym zależności przechodnie
Załącznik VII: Dokumentacja Techniczna
Dokumentacja techniczna musi zawierać informacje SBOM umożliwiające:
- Śledzenie podatności na poziomie komponentu
- Identyfikację dostawców
- Weryfikację zgodności licencji
- Planowanie końca życia produktu
Akceptowane Formaty SBOM
CRA wymaga formatów "powszechnie stosowanych i nadających się do odczytu maszynowego". W praktyce oznacza to:
| Format | Standard | Najlepszy Dla |
|---|---|---|
| CycloneDX | OWASP | Fokus na bezpieczeństwie, wsparcie VEX |
| SPDX | Linux Foundation | Zgodność licencji, szersza adopcja |
Oba formaty są akceptowane, ale CycloneDX jest coraz bardziej preferowany dla przypadków użycia związanych z bezpieczeństwem ze względu na natywne wsparcie dla:
- Vulnerability Exploitability eXchange (VEX)
- Powiadomień bezpieczeństwa
- Grafów zależności
BSI TR-03183: Niemiecki Standard
Niemiecki Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) opublikował TR-03183, który zawiera szczegółowe wymagania jakościowe SBOM wykraczające poza minimum CRA. Kluczowe wymagania obejmują:
Pola Obowiązkowe
- Nazwa i wersja komponentu
- Informacje o dostawcy/producencie
- Unikalne identyfikatory (PURL, CPE)
- Relacje zależności
- Informacje o licencji
Wskaźniki Jakości
TR-03183 definiuje poziomy jakości:
| Poziom | Opis |
|---|---|
| Podstawowy | Wypełnione minimalne pola |
| Standardowy | Wszystkie zalecane pola |
| Kompleksowy | Pełne drzewo zależności, weryfikacja hash |
Choć TR-03183 jest niemieckim standardem, staje się de facto punktem odniesienia jakości dla zgodności z CRA w całej UE.
Częste Błędy SBOM do Uniknięcia
Wskazówka: Użyj CycloneDX dla przypadków użycia skoncentrowanych na bezpieczeństwie (natywne wsparcie VEX) lub SPDX dla zgodności licencji. Oba formaty są akceptowane w ramach CRA.
1. Niepełne Drzewa Zależności
Wiele narzędzi przechwytuje tylko bezpośrednie zależności. CRA wymaga zależności przechodnich — komponentów, od których zależą twoje zależności.
Twój Produkt
├── Biblioteka A (bezpośrednia) ✓
│ ├── Biblioteka B (przechodnia) ← Często brakuje!
│ └── Biblioteka C (przechodnia) ← Często brakuje!
└── Biblioteka D (bezpośrednia) ✓
2. Brak Informacji o Wersji
SBOM bez dokładnych informacji o wersji jest prawie bezużyteczny do dopasowywania podatności. Upewnij się, że każdy komponent ma:
- Dokładne numery wersji (nie zakresy)
- Wartości hash dla komponentów binarnych
- Identyfikatory PURL gdzie to możliwe
3. Nieaktualne SBOM
SBOM wygenerowany podczas budowania, ale nigdy nieaktualizowany, tworzy fałszywe poczucie bezpieczeństwa. Wdróż:
- Integrację CI/CD dla automatycznego generowania SBOM
- Kontrolę wersji dla artefaktów SBOM
- Regularne wykrywanie odchyleń między kompilacjami
4. Ignorowanie Firmware i Hardware
Dla produktów z wbudowanymi komponentami pamiętaj o uwzględnieniu:
- Wersji i komponentów firmware
- Listy materiałów sprzętowych (HBOM) gdzie ma to zastosowanie
- Komponentów bootloadera i jądra
Zarządzanie Cyklem Życia SBOM
Ostrzeżenie: SBOM wygenerowany jednorazowo w czasie budowania nie jest wystarczający. CRA wymaga ciągłej konserwacji SBOM — aktualizuj swój SBOM z każdym wydaniem produktu.
Zgodna praktyka SBOM wymaga ciągłego zarządzania:
Generowanie
Kod Źródłowy → System Budowania → Generowanie SBOM → Walidacja
Zintegruj generowanie SBOM ze swoim pipeline CI/CD używając narzędzi takich jak:
- Syft (CycloneDX/SPDX)
- Trivy (CycloneDX)
- cdxgen (CycloneDX)
Walidacja
Przed publikacją zwaliduj swój SBOM:
- Zgodność ze schematem (poprawny CycloneDX/SPDX)
- Kompletność (wszystkie komponenty uwzględnione)
- Dokładność (wersje odpowiadają rzeczywistości)
Przechowywanie i Dostęp
SBOM powinny być:
- Przechowywane bezpiecznie z kontrolą dostępu
- Zachowane przez okres wsparcia produktu (minimum 5 lat zgodnie z CRA)
- Dostępne do oceny zgodności
- Dostępne dla klientów downstream (dla produktów B2B)
Ciągły Monitoring
Połącz swój SBOM z bazami danych podatności:
- NVD (National Vulnerability Database)
- OSV (Open Source Vulnerabilities)
- GitHub Advisory Database
- CISA KEV (znane wykorzystywane podatności)
Praktyczne Kroki na Początek
-
Zbadaj swój obecny stan: Czy generujesz SBOM dzisiaj? Jaki format? Jakie pokrycie?
-
Wybierz swój format: CycloneDX dla fokusa na bezpieczeństwie, SPDX dla zgodności licencji (lub oba)
-
Zautomatyzuj generowanie: Integracja z CI/CD, nie procesy ręczne
-
Zwaliduj jakość: Sprawdź zgodność z wymaganiami TR-03183
-
Wdróż monitoring: Połącz SBOM ze skanowaniem podatności
-
Zaplanuj aktualizacje: Ustanów procesy utrzymania SBOM
Jak Pomaga CRA Evidence
CRA Evidence zapewnia kompleksowe zarządzanie SBOM:
- Upload i Walidacja: Wsparcie dla CycloneDX i SPDX z oceną jakości TR-03183
- Skanowanie Podatności: Automatyczne dopasowywanie do NVD, OSV i innych baz danych
- Śledzenie Wersji: Historia SBOM i wykrywanie odchyleń między wersjami produktu
- Eksport: Dołącz zwalidowane SBOM do dokumentacji technicznej Załącznika VII
Prawidłowe ustawienie praktyki SBOM jest fundamentalne dla zgodności z CRA. Zacznij budować te możliwości już teraz, aby być gotowym na termin 2027.
Powiązane Przewodniki
Generowanie: Dowiedz się, jak zautomatyzować tworzenie SBOM w naszym przewodniku generowania SBOM.
Jakość: Poznaj wymagania jakościowe SBOM w naszym przewodniku BSI TR-03183.
VEX: Uzupełnij swój SBOM o dane o podatnościach za pomocą dokumentów VEX.
Dokumentacja Techniczna: Zobacz, jak SBOM wpisują się w dokumentację techniczną CRA (Załącznik VII).
Ten artykuł służy wyłącznie celom informacyjnym i nie stanowi porady prawnej. W celu uzyskania konkretnych wskazówek dotyczących zgodności skonsultuj się z wykwalifikowanym radcą prawnym.
Powiązane artykuły
Czy inteligentne kamery są produktami ważnymi w świetle...
Inteligentne kamery monitorujące są klasyfikowane jako produkty ważne (Klasa...
9 minEU Cybersecurity Act 2: Zakazy w Łańcuchu Dostaw,...
20 stycznia 2026 roku UE zaproponowała pełne zastąpienie Cybersecurity Act....
9 minKlasyfikacja produktów CRA: Czy Twój produkt jest...
Praktyczny przewodnik do określenia kategorii CRA Twojego produktu. Zawiera...
5 minDoes the CRA apply to your product?
Odpowiedz na 6 prostych pytań, aby sprawdzić, czy Twój produkt podlega unijnemu Cyber Resilience Act. Otrzymaj wynik w mniej niż 2 minuty.
Gotowy na osiągnięcie zgodności z CRA?
Zacznij zarządzać swoimi SBOM-ami i dokumentacją zgodności z CRA Evidence.