CRA-efterlevnad för industriell automation: IEC 62443-samordning och OT-säkerhetsguide

Hur CRA tillämpas på industriella automatiserings- och OT-produkter. Täcker IEC 62443-samordning, viktig klass II-klassificering och praktisk efterlevnad för PLC, SCADA och industriell IoT.

CRA Evidence Team
Författare
8 januari 2026
Uppdaterad 25 februari 2026 00:00:00 UTC
6 min läsning
CRA-efterlevnad för industriell automation: IEC 62443-samordning och OT-säkerhetsguide
In this article

Industriella automationsprodukter möter specifika CRA-utmaningar på grund av sin kritiska roll inom tillverkning, energi och infrastruktur. Många faller i viktig klass II, vilket kräver tredjepartskonformitetsbedömning. Den väletablerade IEC 62443-standarden ger en stark grund för CRA-efterlevnad.

Den här guiden täcker CRA-efterlevnad för tillverkare inom industriell automation.

Sammanfattning

  • Många industriella automationsprodukter klassificeras som viktig klass II under CRA
  • IEC 62443 ger stark grund men täcker inte alla CRA-krav
  • Obligatorisk tredjepartskonformitetsbedömning (Modul B+C eller H) för viktig klass II
  • SBOM är viktigt men utmanande för OT-produkter med långa livscykler
  • NIS2-överlapp kräver samordnad efterlevnadsstrategi

Industriell automation i CRA:s tillämpningsområde

Typiska viktig klass II-produkter inom industriell automation

INDUSTRIELLA AUTOMATIONSPRODUKTER - KLASSIFICERING

VIKTIG KLASS II (Troligen):
- Industriella brandväggar
- Programmerbara logikstyrenheter (PLC) med nätanslutning
- SCADA-system och HMI-terminaler
- Industriswitchar med hanteringsfunktioner
- Industriella VPN-koncentratorer
- Industriella IoT-gateways för kritisk infrastruktur

VIKTIG KLASS I (Möjligen):
- Industriella sensorer med inbyggd nätverksanslutning
- Fjärrterminalsenheter (RTU)
- Datainsamlingssystem

STANDARDKATEGORI (Möjligen):
- Enklare sensorer utan direkt nätanslutning
- Tillbehör utan säkerhetsrelevanta funktioner

CRA-klassificering och OT-kontext

BESLUTSTRÄD FÖR INDUSTRIELL KLASSIFICERING

Är produkten ett nätverkssäkerhetssystem? → Viktig Klass II
Är produkten en industriell brandvägg? → Viktig Klass II
Hanterar produkten kritisk infrastruktur direkt? → Viktig Klass II
Används produkten i kraft/vatten/gas? → Sannolikt Viktig Klass II
Är det en enkel sensor utan direkt nätanslutning? → Standard

Om osäker: Konsultera Bilaga III noggrant och överväg
rättslig rådgivning.

IEC 62443 och CRA-samordning

Vad är IEC 62443?

IEC 62443 "Industrial communication networks - IT security for networks and systems" är den etablerade cybersäkerhetsstandardserien för industriella automationssystem:

  • IEC 62443-2-1: Säkerhetsprogram för IACS
  • IEC 62443-3-3: Systemsäkerhetskrav och säkerhetsnivåer
  • IEC 62443-4-1: Säkerhetslivscykler för produkter
  • IEC 62443-4-2: Tekniska säkerhetskrav för IACS-komponenter

IEC 62443 ↔ CRA-mappning

CRA-krav IEC 62443-täckning Lucka?
Säkerhet genom design 62443-4-1 (SDL) Stark
Riskbedömning 62443-3-3 (Security Levels) Stark
Autentisering och åtkomstkontroll 62443-4-2 (CR 1.1-1.3) Stark
Uppdateringsmekanism 62443-4-1 (SM-10) Delvis
Sårbarhethantering 62443-4-1 (SM-12, 13) Stark
Ingen standardkonfiguration med svag säkerhet 62443-4-2 (CR 3.14) Stark
SBOM Inte explicit Lucka
ENISA-rapportering Inte täckt Lucka
CE-märkning Inte tillämpligt Lucka
Konsumentdokumentation Inte tillämpligt Partiell

Använda IEC 62443 för CRA-efterlevnad

IEC 62443  CRA EFTERLEVNADSSTRATEGI

OM du har IEC 62443-4-1-certifiering (Security Development Lifecycle):
 Stark bevis för CRA:s designsäkerhetskrav
 Utnyttja SDL-process för teknisk fil
 Återanvänd riskbedömningsdokumentation
 Säkerhetsprocesser är CRA-relevanta

OM du har IEC 62443-4-2-bedömning (Component Requirements):
 Direkt mappning till många CRA-väsentliga krav
 Kompletterande bevis för konformitetsbedömning
 Minskar dokumentationsinsats

YTTERLIGARE FÖR CRA:
[ ] SBOM-generering och -underhåll
[ ] ENISA SRP-registrering och -rapportering
[ ] CE-märkning och -process
[ ] DoC utfärdande
[ ] Konsumentdokumentation (om tillämpligt)

SBOM-utmaningar för OT-produkter

Inbäddade och äldre system

Industriella produkter har unika SBOM-utmaningar:

OT SBOM-UTMANINGAR

TYPISKA PROBLEM:
- Lång produktlivscykel (10-20+ år)
- Äldre komponenter utan moderna SBOM-verktyg
- Proprietärt RTOS utan full komponentlista
- Hårdvarufirmware från tredjepartsleverantörer
- Inget automatiserat SBOM-genereringsstöd

PRAKTISK STRATEGI:
1. Börja med ny produktutveckling - full SBOM-spårning
2. För befintliga produkter - bästa möjliga inventering
3. Dokumentera luckor i SBOM-täckning öppet
4. Uppdatera SBOM progressivt vid komponentuppdateringar
5. Fokusera  säkerhetskritiska komponenter

SBOM-specifika industriella överväganden

INDUSTRIELL SBOM-STRATEGI

OBLIGATORISKA KOMPONENTER ATT SPÅRA:
[ ] Inbäddat OS eller RTOS (namn, version, leverantör)
[ ] Nätverksstackar och protokollimplementationer
[ ] Kryptografibibliotek
[ ] Säkerhetsrelaterade bibliotek
[ ] Tredjepartsfirmware (nätverksmoduler, etc.)

BÄST-ANSTRÄNGNING-KOMPONENTER:
[ ] Proprietärt applikationsramverk
[ ] Interna bibliotek
[ ] Äldre komponenter utan metadata

DOKUMENTERA BEGRÄNSNINGAR:
"SBOM täcker alla kända öppna källkodskomponenter.
Proprietärt [X] -firmware täcks inte. Leverantör
[Y] har bekräftat att de inte tillhandahåller
komponentlistor."

Speciella OT-säkerhetskrav

Tillgänglighet över sekretess

Inom OT är tillgänglighet kritisk – till skillnad från traditionell IT:

OT-SÄKERHETSPRIORITERINGSORDNING
(Versus IT-prioriteringar)

OT:                    IT:
1. Tillgänglighet      1. Konfidentialitet
2. Integritet          2. Integritet
3. Konfidentialitet    3. Tillgänglighet

CRA-IMPLIKATIONER:
- Säkerhetsuppdateringar får inte störa drifttid
- Patchfönster är starkt begränsade
- Uppdateringsstrategi måste minimera störning
- Testa uppdateringar rigoröst i realistisk miljö

Konvergensöverväganden IT/OT

IT/OT-KONVERGENSRISK

ÖKADE ANSLUTNINGAR ÖKAR RISKEN:
- Industriell IoT skapar nya attackytor
- Remote monitoring kräver nätanslutning
- Cloud-integration introducerar nya vägar

CRA-RELEVANT:
- Dessa anslutningar är en del av din riskbedömning
- SBOM måste inkludera IT/OT-gränssnittets komponenter
- Segmenteringsåtgärder bör dokumenteras

Praktisk efterlevnadsplan för OT-tillverkare

Fas 1: Klassificering och gap-analys

[ ] Klassificera alla produkter (Standard/Viktig I/Viktig II)
[ ] Identifiera befintliga IEC 62443-certifieringar/-bedömningar
[ ] Genomför gap-analys mot CRA-krav
[ ] Identifiera SBOM-täckningsluckor
[ ] Välj konformitetsbedömningsmodul (B+C för Viktig II)
[ ] Kontakta anmält organ tidigt (lång kö)

Fas 2: Teknisk förberedelse

[ ] Implementera SBOM-process (börja med nya produkter)
[ ] Etablera CVD-policy
[ ] Förbered ENISA SRP-registrering
[ ] Dokumentera befintliga säkerhetsåtgärder
[ ] Planera säkerhetsuppdateringsstrategi (med minimal driftstörning)

Fas 3: Konformitetsbedömning och dokumentation

[ ] Inled anmält organs granskning (Modul B+C)
[ ] Slutför teknisk fil (Bilaga VII)
[ ] Utfärda DoC
[ ] Applicera CE-märkning
[ ] Implementera löpande underhållsprocess

Checklista för industriella automationstillverkare

CRA CHECKLISTA FÖR OT/INDUSTRIELL AUTOMATION

KLASSIFICERING:
[ ] Alla produkter klassificerade per CRA-kategorier
[ ] Viktig klass II bekräftad (om tillämpligt)
[ ] IEC 62443-certifieringsstatus dokumenterad

KONFORMITETSBEDÖMNING:
[ ] Anmält organ identifierat och kontaktad
[ ] Konformitetsbedömningsstrategi vald
[ ] Tidslinje för anmält organs granskning etablerad

SBOM:
[ ] SBOM-process implementerad för ny produktutveckling
[ ] Bästa möjliga SBOM för befintliga produkter
[ ] SBOM-begränsningar dokumenterade

SÅRBARHETHANTERING:
[ ] CVD-policy upprättad och publicerad
[ ] Interna triageprocesser definierade
[ ] ENISA SRP-registrering förberedd
[ ] Patchutvecklingsprocess med minimal driftstörning

DOKUMENTATION:
[ ] Teknisk fil förberedd (Bilaga VII)
[ ] DoC utfärdad
[ ] Bruksanvisningar  korrekt språk
[ ] CE-märkning applicerad

Hur CRA Evidence hjälper

CRA Evidence stöder OT/industriella automationstillverkare:

  • IEC 62443-mappning: Utnyttja befintliga certifieringar för CRA
  • SBOM för industriella system: Stöd för inbäddade och OT-miljöer
  • Viktig klass II-stöd: Vägledning för tredjepartskonformitetsbedömning
  • Sårbarhethantering: Anpassad för OT-miljöers krav
  • Teknisk filgenerering: Mallar för industriella produkter

Starta din CRA-efterlevnad på app.craevidence.com.


Den här artikeln är endast avsedd för informationsändamål och utgör inte juridisk rådgivning. För specifik efterlevnadsvägledning, konsultera kvalificerade juridiska rådgivare.

Dela den här artikeln

Relaterade artiklar

Does the CRA apply to your product?

Besvara 6 enkla frågor för att ta reda på om din produkt omfattas av EU:s Cyber Resilience Act. Få ditt resultat på under 2 minuter.

Redo att uppnå CRA-efterlevnad?

Börja hantera dina SBOMs och efterlevnadsdokumentation med CRA Evidence.