Samordnat sårbarhetavslöjande under CRA: Policymall och installation

En praktisk guide till att upprätta en CRA-kompatibel CVD-policy. Innehåller färdiga mallar, tidslinjeguider och kommunikationsramverk för säkerhetsforskare.

CRA Evidence Team
Författare
7 februari 2026
Uppdaterad 25 februari 2026 00:00:00 UTC
5 min läsning
Samordnat sårbarhetavslöjande under CRA: Policymall och installation
In this article

CRA kräver att tillverkare implementerar samordnat sårbarhetavslöjande. Det är inte valfritt; det är en rättslig skyldighet. Men många organisationer saknar CVD-policy eller har en som inte uppfyller regulatoriska förväntningar.

Den här guiden ger allt du behöver: policymallar, kommunikationsramverk för forskare och tidslinjeguider.

Sammanfattning

  • CRA kräver en "policy för samordnat sårbarhetavslöjande" (Bilaga I, Del II)
  • Din policy måste inkludera: kontaktmetod, förväntade svarstider, tidslinje för avslöjande, rättslig fri hamn
  • Publicera din policy på en sökbar plats (security.txt, /security-sida)
  • 90-dagars avslöjandetidslinje är branschstandard, men var beredd att förhandla
  • Behandla forskare som partners, inte motståndare

Vad CRA kräver

Bilaga I, Del II i CRA kräver att tillverkare:

"inför och genomdriver en policy för samordnat sårbarhetavslöjande"

Det innebär:

  • Att ha en policy: Skriftlig, publicerad, tillgänglig
  • Att implementera den: Faktiskt följa policyn när rapporter anländer
  • Att genomdriva den: Konsekvent tillämpning över alla produkter

Viktiga policykomponenter

1. Tillämpningsområde

Vilka produkter och tjänster täcks?

2. Kontaktmetoder

Obligatoriska kanaler:

  • E-postadress (security@company.com)
  • Webbformulär (föredras, med strukturerat intag)
  • security.txt-fil som pekar på kontaktmetoder

3. Svarsåtaganden

Steg Åtagande
Bekräftelse Inom 3 arbetsdagar
Inledande bedömning Inom 10 arbetsdagar
Statusuppdateringar Var 14:e dag som minimum
Lösningsmål Inom 90 dagar

4. Tidslinje för avslöjande

Branschstandard: 90 dagar från rapport till offentligt avslöjande

Din policy bör specificera:

  • Standardfönster för avslöjande (t.ex. 90 dagar)
  • Villkor för förlängning (komplexa fixes, samordnad multi-leverantör)
  • Villkor för tidigt avslöjande (aktiv exploatering, leverantör svarar inte)
  • Forskarens rätt att avslöja om du inte svarar

5. Rättslig fri hamn

EXEMPEL  FRI HAMN:
[Företagsnamn] kommer inte att väcka rättsliga åtgärder mot
forskare som:
- Gör goda trosansträngningar att följa denna policy
- Undviker integritetskränkningar, dataförstörelse och
  tjänsteavbrott
- Inte exploaterar sårbarheter utöver nödvändig demonstration
- Rapporterar fynd omedelbart och ger rimlig åtgärdstid
- Inte offentliggör före samordnad tidslinje

Komplett CVD-policymall

# [Företagsnamn] Policy för sårbarhetavslöjande

## Introduktion

[Företagsnamn] värnar om säkerheten i våra produkter och
säkerheten för våra kunder. Vi välkomnar ansvarsfull avslöjande
av sårbarheter.

## Tillämpningsområde

Denna policy gäller:
- Alla produkter tillverkade av [Företagsnamn]
- Programvara och firmware i våra produkter
- Webbegenskaper på *.company.com
- Mobilapplikationer publicerade av [Företagsnamn]

## Hur man rapporterar

**Föredragen metod:** Skicka via vårt säkra formulär på:
https://company.com/security/report

**Alternativ:** E-posta security@company.com

## Våra åtaganden

| Tidslinje | Åtgärd |
|-----------|--------|
| 3 arbetsdagar | Bekräftelse av din rapport |
| 10 arbetsdagar | Inledande bedömning och allvarlighetsgrad |
| Var 14:e dag | Statusuppdatering till lösning |
| 90 dagar | Målsatt lösning för de flesta sårbarheter |

## Samordnat avslöjande

Vi följer en 90-dagars avslöjandetidslinje.

## Fri hamn

Vi kommer inte att väcka rättsliga åtgärder mot forskare som
agerar i god tro och följer denna policy.

## Utanför tillämpningsområdet

Följande är utanför tillämpningsområdet:
- Social engineering av anställda eller kunder
- Fysiska attacker mot vår anläggning
- Denial of service-attacker
- Fynd från automatiserade skannrar utan demonstrerad påverkan
- Problem i tredjepartstjänster
- Tidigare rapporterade sårbarheter

Hantering av vanliga scenarier

Scenario 4: Aktiv exploatering upptäckt

Situation: Under utredningen upptäcker du att sårbarheten exploateras aktivt.

Svar:

  1. Utlös ENISA-rapportering (24-timmars krav)
  2. Informera forskaren om situationsförändringen
  3. Påskynda åtgärder
  4. Överväg tidigt samordnat avslöjande
  5. Förbered kundnotifiering

Integrering av CVD med ENISA-rapportering

FORSKARRAPPORT ANLÄNDER
         
         
    TRIAGE & BEDÖM
         
         ├── Ingen aktiv exploatering ──→ Standard CVD-process
                                         (90-dagars tidslinje)
         
         └── Aktiv exploatering ──→ UTLÖS ENISA-RAPPORTERING
              detekterad                    
                                           
                                   24h Tidig varning
                                           
                                           
                                   72h Detaljerad rapport
                                           
                                           
                                   Påskyndad CVD
                                   (samordna med ENISA)

CVD-policychecklista

CVD-POLICYCHECKLISTA FÖR FULLSTÄNDIGHET

TILLÄMPNINGSOMRÅDE:
[ ] Täckta produkter listade
[ ] Poster utanför tillämpningsområdet definierade

KONTAKT:
[ ] E-postadress angiven
[ ] Webbformulär tillgängligt
[ ] security.txt distribuerad
[ ] Svarskanaler övervakade

TIDSLINJE:
[ ] Tidslinje för bekräftelse angiven
[ ] Tidslinje för bedömning angiven
[ ] Lösningsmål angivet
[ ] Tidslinje för avslöjande angiven

RÄTTSLIGT:
[ ] Uttalande om fri hamn inkluderat
[ ] Täckta aktiviteter definierade

PROCESS:
[ ] Intern triage dokumenterad
[ ] Eskaleringsväggar definierad
[ ] Mallsvar klara
[ ] ENISA-integration planerad

Viktigt: En policy för samordnat sårbarhetavslöjande (CVD) är obligatorisk under CRA. Du måste publicera den och göra den lätt tillgänglig (helst via security.txt).

Tips: Åta dig specifika svarstider i din CVD-policy: bekräfta inom 3 dagar, inledande bedömning inom 10 dagar, lösningsmål inom 90 dagar.

Hur CRA Evidence hjälper

CRA Evidence inkluderar CVD-arbetsflödsstöd:

  • Rapportintag-spårning: Logga och spåra forskarrapporter
  • Tidslinjehantering: Automatisk SLA-spårning
  • ENISA-integration: Utlös rapportering när exploatering detekteras
  • Dokumentation: Revisionslogg för regulatorisk efterlevnad

Etablera din CVD-process med app.craevidence.com.


Den här artikeln är endast avsedd för informationsändamål och utgör inte juridisk rådgivning. För specifik efterlevnadsvägledning, konsultera kvalificerade juridiska rådgivare.

Ämnen som tas upp i den här artikeln

Dela den här artikeln

Relaterade artiklar

Does the CRA apply to your product?

Besvara 6 enkla frågor för att ta reda på om din produkt omfattas av EU:s Cyber Resilience Act. Få ditt resultat på under 2 minuter.

Redo att uppnå CRA-efterlevnad?

Börja hantera dina SBOMs och efterlevnadsdokumentation med CRA Evidence.