Samordnat sårbarhetavslöjande under CRA: Policymall och installation
En praktisk guide till att upprätta en CRA-kompatibel CVD-policy. Innehåller färdiga mallar, tidslinjeguider och kommunikationsramverk för säkerhetsforskare.
I denna artikel
- Sammanfattning
- Vad CRA kräver
- Viktiga policykomponenter
- Komplett CVD-policymall
- Introduktion
- Tillämpningsområde
- Hur man rapporterar
- Våra åtaganden
- Samordnat avslöjande
- Fri hamn
- Utanför tillämpningsområdet
- Hantering av vanliga scenarier
- Integrering av CVD med ENISA-rapportering
- CVD-policychecklista
- Hur CRA Evidence hjälper
CRA kräver att tillverkare implementerar samordnat sårbarhetavslöjande. Det är inte valfritt; det är en rättslig skyldighet. Men många organisationer saknar CVD-policy eller har en som inte uppfyller regulatoriska förväntningar.
Den här guiden ger allt du behöver: policymallar, kommunikationsramverk för forskare och tidslinjeguider.
Sammanfattning
- CRA kräver en "policy för samordnat sårbarhetavslöjande" (Bilaga I, Del II)
- Din policy måste inkludera: kontaktmetod, förväntade svarstider, tidslinje för avslöjande, rättslig fri hamn
- Publicera din policy på en sökbar plats (security.txt, /security-sida)
- 90-dagars avslöjandetidslinje är branschstandard, men var beredd att förhandla
- Behandla forskare som partners, inte motståndare
Vad CRA kräver
Bilaga I, Del II i CRA kräver att tillverkare:
"inför och genomdriver en policy för samordnat sårbarhetavslöjande"
Det innebär:
- Att ha en policy: Skriftlig, publicerad, tillgänglig
- Att implementera den: Faktiskt följa policyn när rapporter anländer
- Att genomdriva den: Konsekvent tillämpning över alla produkter
Viktiga policykomponenter
1. Tillämpningsområde
Vilka produkter och tjänster täcks?
2. Kontaktmetoder
Obligatoriska kanaler:
- E-postadress (security@company.com)
- Webbformulär (föredras, med strukturerat intag)
- security.txt-fil som pekar på kontaktmetoder
3. Svarsåtaganden
| Steg | Åtagande |
|---|---|
| Bekräftelse | Inom 3 arbetsdagar |
| Inledande bedömning | Inom 10 arbetsdagar |
| Statusuppdateringar | Var 14:e dag som minimum |
| Lösningsmål | Inom 90 dagar |
4. Tidslinje för avslöjande
Branschstandard: 90 dagar från rapport till offentligt avslöjande
Din policy bör specificera:
- Standardfönster för avslöjande (t.ex. 90 dagar)
- Villkor för förlängning (komplexa fixes, samordnad multi-leverantör)
- Villkor för tidigt avslöjande (aktiv exploatering, leverantör svarar inte)
- Forskarens rätt att avslöja om du inte svarar
5. Rättslig fri hamn
EXEMPEL PÅ FRI HAMN:
[Företagsnamn] kommer inte att väcka rättsliga åtgärder mot
forskare som:
- Gör goda trosansträngningar att följa denna policy
- Undviker integritetskränkningar, dataförstörelse och
tjänsteavbrott
- Inte exploaterar sårbarheter utöver nödvändig demonstration
- Rapporterar fynd omedelbart och ger rimlig åtgärdstid
- Inte offentliggör före samordnad tidslinje
Komplett CVD-policymall
# [Företagsnamn] Policy för sårbarhetavslöjande
## Introduktion
[Företagsnamn] värnar om säkerheten i våra produkter och
säkerheten för våra kunder. Vi välkomnar ansvarsfull avslöjande
av sårbarheter.
## Tillämpningsområde
Denna policy gäller:
- Alla produkter tillverkade av [Företagsnamn]
- Programvara och firmware i våra produkter
- Webbegenskaper på *.company.com
- Mobilapplikationer publicerade av [Företagsnamn]
## Hur man rapporterar
**Föredragen metod:** Skicka via vårt säkra formulär på:
https://company.com/security/report
**Alternativ:** E-posta security@company.com
## Våra åtaganden
| Tidslinje | Åtgärd |
|-----------|--------|
| 3 arbetsdagar | Bekräftelse av din rapport |
| 10 arbetsdagar | Inledande bedömning och allvarlighetsgrad |
| Var 14:e dag | Statusuppdatering till lösning |
| 90 dagar | Målsatt lösning för de flesta sårbarheter |
## Samordnat avslöjande
Vi följer en 90-dagars avslöjandetidslinje.
## Fri hamn
Vi kommer inte att väcka rättsliga åtgärder mot forskare som
agerar i god tro och följer denna policy.
## Utanför tillämpningsområdet
Följande är utanför tillämpningsområdet:
- Social engineering av anställda eller kunder
- Fysiska attacker mot vår anläggning
- Denial of service-attacker
- Fynd från automatiserade skannrar utan demonstrerad påverkan
- Problem i tredjepartstjänster
- Tidigare rapporterade sårbarheter
Hantering av vanliga scenarier
Scenario 4: Aktiv exploatering upptäckt
Situation: Under utredningen upptäcker du att sårbarheten exploateras aktivt.
Svar:
- Utlös ENISA-rapportering (24-timmars krav)
- Informera forskaren om situationsförändringen
- Påskynda åtgärder
- Överväg tidigt samordnat avslöjande
- Förbered kundnotifiering
Integrering av CVD med ENISA-rapportering
FORSKARRAPPORT ANLÄNDER
│
▼
TRIAGE & BEDÖM
│
├── Ingen aktiv exploatering ──→ Standard CVD-process
│ (90-dagars tidslinje)
│
└── Aktiv exploatering ──→ UTLÖS ENISA-RAPPORTERING
detekterad │
▼
24h Tidig varning
│
▼
72h Detaljerad rapport
│
▼
Påskyndad CVD
(samordna med ENISA)
CVD-policychecklista
CVD-POLICYCHECKLISTA FÖR FULLSTÄNDIGHET
TILLÄMPNINGSOMRÅDE:
[ ] Täckta produkter listade
[ ] Poster utanför tillämpningsområdet definierade
KONTAKT:
[ ] E-postadress angiven
[ ] Webbformulär tillgängligt
[ ] security.txt distribuerad
[ ] Svarskanaler övervakade
TIDSLINJE:
[ ] Tidslinje för bekräftelse angiven
[ ] Tidslinje för bedömning angiven
[ ] Lösningsmål angivet
[ ] Tidslinje för avslöjande angiven
RÄTTSLIGT:
[ ] Uttalande om fri hamn inkluderat
[ ] Täckta aktiviteter definierade
PROCESS:
[ ] Intern triage dokumenterad
[ ] Eskaleringsväggar definierad
[ ] Mallsvar klara
[ ] ENISA-integration planerad
Viktigt: En policy för samordnat sårbarhetavslöjande (CVD) är obligatorisk under CRA. Du måste publicera den och göra den lätt tillgänglig (helst via security.txt).
Tips: Åta dig specifika svarstider i din CVD-policy: bekräfta inom 3 dagar, inledande bedömning inom 10 dagar, lösningsmål inom 90 dagar.
Hur CRA Evidence hjälper
CRA Evidence inkluderar CVD-arbetsflödsstöd:
- Rapportintag-spårning: Logga och spåra forskarrapporter
- Tidslinjehantering: Automatisk SLA-spårning
- ENISA-integration: Utlös rapportering när exploatering detekteras
- Dokumentation: Revisionslogg för regulatorisk efterlevnad
Etablera din CVD-process med craevidence.com.
Den här artikeln är endast avsedd för informationsändamål och utgör inte juridisk rådgivning. För specifik efterlevnadsvägledning, konsultera kvalificerade juridiska rådgivare.
Relaterade artiklar
Gäller CRA för din produkt?
Svara på 6 enkla frågor för att ta reda på om din produkt omfattas av EU:s Cyber Resilience Act. Få ditt resultat på under 2 minuter.
Redo att uppnå CRA-efterlevnad?
Börja hantera dina SBOM:ar och efterlevnadsdokumentation med CRA Evidence.