Samordnat sårbarhetavslöjande under CRA: Policymall och installation
En praktisk guide till att upprätta en CRA-kompatibel CVD-policy. Innehåller färdiga mallar, tidslinjeguider och kommunikationsramverk för säkerhetsforskare.
In this article
- Sammanfattning
- Vad CRA kräver
- Viktiga policykomponenter
- Komplett CVD-policymall
- Introduktion
- Tillämpningsområde
- Hur man rapporterar
- Våra åtaganden
- Samordnat avslöjande
- Fri hamn
- Utanför tillämpningsområdet
- Hantering av vanliga scenarier
- Integrering av CVD med ENISA-rapportering
- CVD-policychecklista
- Hur CRA Evidence hjälper
CRA kräver att tillverkare implementerar samordnat sårbarhetavslöjande. Det är inte valfritt; det är en rättslig skyldighet. Men många organisationer saknar CVD-policy eller har en som inte uppfyller regulatoriska förväntningar.
Den här guiden ger allt du behöver: policymallar, kommunikationsramverk för forskare och tidslinjeguider.
Sammanfattning
- CRA kräver en "policy för samordnat sårbarhetavslöjande" (Bilaga I, Del II)
- Din policy måste inkludera: kontaktmetod, förväntade svarstider, tidslinje för avslöjande, rättslig fri hamn
- Publicera din policy på en sökbar plats (security.txt, /security-sida)
- 90-dagars avslöjandetidslinje är branschstandard, men var beredd att förhandla
- Behandla forskare som partners, inte motståndare
Vad CRA kräver
Bilaga I, Del II i CRA kräver att tillverkare:
"inför och genomdriver en policy för samordnat sårbarhetavslöjande"
Det innebär:
- Att ha en policy: Skriftlig, publicerad, tillgänglig
- Att implementera den: Faktiskt följa policyn när rapporter anländer
- Att genomdriva den: Konsekvent tillämpning över alla produkter
Viktiga policykomponenter
1. Tillämpningsområde
Vilka produkter och tjänster täcks?
2. Kontaktmetoder
Obligatoriska kanaler:
- E-postadress (security@company.com)
- Webbformulär (föredras, med strukturerat intag)
- security.txt-fil som pekar på kontaktmetoder
3. Svarsåtaganden
| Steg | Åtagande |
|---|---|
| Bekräftelse | Inom 3 arbetsdagar |
| Inledande bedömning | Inom 10 arbetsdagar |
| Statusuppdateringar | Var 14:e dag som minimum |
| Lösningsmål | Inom 90 dagar |
4. Tidslinje för avslöjande
Branschstandard: 90 dagar från rapport till offentligt avslöjande
Din policy bör specificera:
- Standardfönster för avslöjande (t.ex. 90 dagar)
- Villkor för förlängning (komplexa fixes, samordnad multi-leverantör)
- Villkor för tidigt avslöjande (aktiv exploatering, leverantör svarar inte)
- Forskarens rätt att avslöja om du inte svarar
5. Rättslig fri hamn
EXEMPEL PÅ FRI HAMN:
[Företagsnamn] kommer inte att väcka rättsliga åtgärder mot
forskare som:
- Gör goda trosansträngningar att följa denna policy
- Undviker integritetskränkningar, dataförstörelse och
tjänsteavbrott
- Inte exploaterar sårbarheter utöver nödvändig demonstration
- Rapporterar fynd omedelbart och ger rimlig åtgärdstid
- Inte offentliggör före samordnad tidslinje
Komplett CVD-policymall
# [Företagsnamn] Policy för sårbarhetavslöjande
## Introduktion
[Företagsnamn] värnar om säkerheten i våra produkter och
säkerheten för våra kunder. Vi välkomnar ansvarsfull avslöjande
av sårbarheter.
## Tillämpningsområde
Denna policy gäller:
- Alla produkter tillverkade av [Företagsnamn]
- Programvara och firmware i våra produkter
- Webbegenskaper på *.company.com
- Mobilapplikationer publicerade av [Företagsnamn]
## Hur man rapporterar
**Föredragen metod:** Skicka via vårt säkra formulär på:
https://company.com/security/report
**Alternativ:** E-posta security@company.com
## Våra åtaganden
| Tidslinje | Åtgärd |
|-----------|--------|
| 3 arbetsdagar | Bekräftelse av din rapport |
| 10 arbetsdagar | Inledande bedömning och allvarlighetsgrad |
| Var 14:e dag | Statusuppdatering till lösning |
| 90 dagar | Målsatt lösning för de flesta sårbarheter |
## Samordnat avslöjande
Vi följer en 90-dagars avslöjandetidslinje.
## Fri hamn
Vi kommer inte att väcka rättsliga åtgärder mot forskare som
agerar i god tro och följer denna policy.
## Utanför tillämpningsområdet
Följande är utanför tillämpningsområdet:
- Social engineering av anställda eller kunder
- Fysiska attacker mot vår anläggning
- Denial of service-attacker
- Fynd från automatiserade skannrar utan demonstrerad påverkan
- Problem i tredjepartstjänster
- Tidigare rapporterade sårbarheter
Hantering av vanliga scenarier
Scenario 4: Aktiv exploatering upptäckt
Situation: Under utredningen upptäcker du att sårbarheten exploateras aktivt.
Svar:
- Utlös ENISA-rapportering (24-timmars krav)
- Informera forskaren om situationsförändringen
- Påskynda åtgärder
- Överväg tidigt samordnat avslöjande
- Förbered kundnotifiering
Integrering av CVD med ENISA-rapportering
FORSKARRAPPORT ANLÄNDER
│
▼
TRIAGE & BEDÖM
│
├── Ingen aktiv exploatering ──→ Standard CVD-process
│ (90-dagars tidslinje)
│
└── Aktiv exploatering ──→ UTLÖS ENISA-RAPPORTERING
detekterad │
▼
24h Tidig varning
│
▼
72h Detaljerad rapport
│
▼
Påskyndad CVD
(samordna med ENISA)
CVD-policychecklista
CVD-POLICYCHECKLISTA FÖR FULLSTÄNDIGHET
TILLÄMPNINGSOMRÅDE:
[ ] Täckta produkter listade
[ ] Poster utanför tillämpningsområdet definierade
KONTAKT:
[ ] E-postadress angiven
[ ] Webbformulär tillgängligt
[ ] security.txt distribuerad
[ ] Svarskanaler övervakade
TIDSLINJE:
[ ] Tidslinje för bekräftelse angiven
[ ] Tidslinje för bedömning angiven
[ ] Lösningsmål angivet
[ ] Tidslinje för avslöjande angiven
RÄTTSLIGT:
[ ] Uttalande om fri hamn inkluderat
[ ] Täckta aktiviteter definierade
PROCESS:
[ ] Intern triage dokumenterad
[ ] Eskaleringsväggar definierad
[ ] Mallsvar klara
[ ] ENISA-integration planerad
Viktigt: En policy för samordnat sårbarhetavslöjande (CVD) är obligatorisk under CRA. Du måste publicera den och göra den lätt tillgänglig (helst via security.txt).
Tips: Åta dig specifika svarstider i din CVD-policy: bekräfta inom 3 dagar, inledande bedömning inom 10 dagar, lösningsmål inom 90 dagar.
Hur CRA Evidence hjälper
CRA Evidence inkluderar CVD-arbetsflödsstöd:
- Rapportintag-spårning: Logga och spåra forskarrapporter
- Tidslinjehantering: Automatisk SLA-spårning
- ENISA-integration: Utlös rapportering när exploatering detekteras
- Dokumentation: Revisionslogg för regulatorisk efterlevnad
Etablera din CVD-process med app.craevidence.com.
Den här artikeln är endast avsedd för informationsändamål och utgör inte juridisk rådgivning. För specifik efterlevnadsvägledning, konsultera kvalificerade juridiska rådgivare.
Ämnen som tas upp i den här artikeln
Relaterade artiklar
Hur man Genererar ett Firmware SBOM: Öppna...
Steg-för-steg-guide för att generera ett Software Bill of Materials (SBOM)...
10 minCRA får sin instruktionsmanual: Vad kommissionens...
EU-kommissionen publicerade utkast till vägledning om cyberresiliensakter...
6 minÄr smarta kameror viktiga produkter under EU:s cyberresiliensakt?
Smarta säkerhetskameror klassificeras som viktiga produkter (klass I) under...
8 minDoes the CRA apply to your product?
Besvara 6 enkla frågor för att ta reda på om din produkt omfattas av EU:s Cyber Resilience Act. Få ditt resultat på under 2 minuter.
Redo att uppnå CRA-efterlevnad?
Börja hantera dina SBOMs och efterlevnadsdokumentation med CRA Evidence.