CRA Kapsamında Endüstriyel Robot ve Cobotlar Önemli Ürün mü?

Özet

Bu kılavuz, kurgusal bir cobot sürümünü sınıflandırmadan ürün sınırına, risk değerlendirmesine, SBOM'a, sürüm onayına, güvenlik açığı raporlamasına ve ekonomik operatör devrine kadar takip etmektedir. Aynı yapı, 6 eksenli bir kola, işbirlikçi bir hücreye veya isteğe bağlı görüntüleme ve filo-bulut hizmetleriyle birlikte satılan bir robot denetleyicisine de uygulanabilir.

  • Standart rota, planlama varsayımıdır. Endüstriyel robotlar ve cobotlar, günümüzde CRA Önemli veya Kritik ürün listelerinde yer almamaktadır. Güvenlik duvarı, ağ yönetimi veya kurcalamaya karşı dayanıklı denetleyici teklifleri, söz konusu işlevler satılan ürünün esas unsurunu oluşturduğunda ayrı sınıflandırma değerlendirmeleri olarak ele alınmalıdır.

  • Sınır notundan başlayın. Tam varyantı belirtin: kol donanımı, denetleyici kabini, el terminali, fieldbus seçenekleri, programlama çalışma ortamı, filo veya bulut bağlayıcısı, kullanım amacı, tedarik edilen dijital unsurlar, destek süresi ve rota gerekçesi.

  • Siber güvenlik ve güvenlik 2027'den itibaren buluşuyor. ISO 10218-1:2025, robot güvenliğini etkileyen alanlarda siber güvenlik gereksinimleri eklemektedir ve Makine Yönetmeliği 20 Ocak 2027'den itibaren uygulanmaktadır. CRA dosyası ile güvenlik gerekçesi bu noktalarda ortak kanıt paylaşmaktadır.

  • Desteğin güvenilir bir bitiş tarihi olması gerekmektedir. Beklenen kullanım süresi daha kısa olmadıkça destek süresi en az beş yıldır. Robotlar fabrikalarda çoğunlukla çok daha uzun süre çalışmaktadır; bu nedenle dosyada imalatçının sağlayabileceği bir destek penceresi belirtilmeli ve bitiş tarihi satın alma öncesinde açıklanmalıdır.

  • Güvenlik açığı yönetimi bir işletme modelidir. Sürüm dosyasında güvenlik açığı uyarılarını kimin aldığı, bakım pencerelerini kimin onayladığı, bir güncellemeyi kimin geri alabileceği ve kalan bildirimlerin nasıl görünür kaldığı belirtilmelidir.

  • Devir teslim, kanıttır. Ürün dosyasını imalatçı elinde bulundurur; entegratör, hücreyi kendi adına teslim ettiğinde tamamlanmış hücre dosyasını elinde bulundurur; operatör ise hücreyi işletir. Her devir belgelenir; müşteriye gayri resmi biçimde aktarılmaz.

Endüstriyel bir robot veya cobot sürümünü nasıl sınıflandırırsınız?

Kol donanımından değil, tekliften başlayın. Bir sistem entegratörüne satılan 6 eksenli kol ile aynı kolun küçük bir atölyeye eksiksiz bir cobot hücresi olarak satılması, farklı CRA ürünleridir. Yol; alıcının ne için ödeme yaptığına, hangi kontrolcü ve kumandanın birlikte teslim edildiğine, imalatçının filo bulutunu, güvenlik yapılandırmasını ve OTA güncelleme yolunu da sağlayıp sağlamadığına bağlıdır.

Endüstriyel bir robot veya cobot için açıklamalı sınıflandırma yolu kararı. Üstteki 'Alıcı ne için ödeme yapar?' sorusu üç açıklamalı yola ayrılmaktadır. Yol A: Bir sistem entegratörüne satılan 6 eksenli kol, bileşen dosyası olarak standart yolu izler. Yol B (vurgulanan): Kuvvet sınırlı kol, güvenlik yapılandırması, görüntü seçeneği, filo bulutu ve imzalı güncellemeler ile bir KOBİ'ye satılan eksiksiz cobot hücresi, tam imalatçı dosyasıyla standart yolu izler. Yol C: Entegratörün CE işareti altında satılan tamamlanmış bir makineye gömülü robot kolu, entegratör önderliğindeki sürümle iki dosya kullanır. Alt bilgi, okuyucuya standart yolun planlama varsayımı olduğunu ve yalnızca listelenen bir alt ürün işlevi teklife hâkim olduğunda Önemli kategorisine geçtiğini hatırlatmaktadır.
İlk yol seçimi teklif türüdür: bileşen kolu, eksiksiz cobot hücresi veya entegratörün yönettiği makine içindeki robot.

Yukarıdaki şekil yol seçimini taşımaktadır. Aşağıdaki matris sınır notunu taşımaktadır: bir varyant seçildikten sonra, bunlar imalatçının o varyant için doldurabileceği kanıt satırlarıdır.

Sınır notu için varyant bazında kanıt satırları Her varyant için imalatçının tek satırda yazabilmesi gereken dosya sınırı, risk değerlendirmesi odağı ve devir teslim notu.
Varyant İmalatçı dosyası sınırı Risk değerlendirmesi odağı Devir teslim notu
Sistem entegratörüne 6 eksenli robot kolu

Bileşen satışı; hücreyi entegratör oluşturur.

Kol, kontrolcü, kumanda, programlama çalışma zamanı, fieldbus seçenekleri, imzalı güncellemeler, güvenlik açığı yönetim süreci ve entegratöre yönelik kılavuz.

Mühendislik istasyonu yazma yetkisi, kurtarma yuvası, fieldbus yığını açığı, tedarikçi bileşen bildirimi takibi, hizmetten çıkarma kimlik bilgisi rotasyonu.

Bileşen durum tespiti kaydı entegratöre geçer. Hücre düzeyindeki güvenlik yapılandırması ve hücre CE işareti entegratöre aittir.
KOBİ'ye eksiksiz hücre olarak satılan cobot

Kuvvet sınırlı işbirlikçi kol, kullanıma hazır güvenlik yapılandırması, görüntü seçeneği, filo bulutu.

Kol, kontrolcü, kumanda, güvenlik yapılandırması, görüntü sensörü, programlama çalışma zamanı, filo bulutu bağlayıcısı ve OTA hizmeti.

İşbirlikçi çalışma modu (hız ve mesafe izleme veya güç ve kuvvet sınırlama), paylaşımlı çalışma alanı operatör rolü, filo bulutu yetkisi, kumanda hesapları, imzalı güvenlik firmware yolu.

İmalatçı destek süresi boyunca tam sorumluluğu üstlenir. Operatör rol bağlama, filo bulutu bağlantı kesme ve hizmetten çıkarma denetim listesi hücreyle birlikte aktarılır.
Tamamlanmış bir makineye entegre edilmiş robot kolu

Bir ambalaj hattı veya proses makinesi içinde entegratörün CE işareti altında yeniden satılan.

Robot imalatçısı kolu, kontrolcüyü, kumandayı ve teslim edilen yazılımı kendi dosyasında tutar. Tamamlanmış makine, entegratörün CE işareti altında kendi dosyasına sahiptir.

Bileşen tedarikçisi bildirimleri (RT OS, fieldbus yığını, görüntü modülü), tedarikçi uygunluk iddiası uyumu, entegrasyon zamanı hizmet açığı, makine imalatçısıyla destek penceresi uyumu.

Entegratör, tamamlanmış makine için makine imalatçısı konumuna gelir ve kendi tehdit listesini, güvenlik açığı yönetim sürecini ve AB Uygunluk Beyannamesi'ni yönetir. Robot imalatçısı, kol için bileşen imalatçısı olmaya devam eder.
Her robot varyantı için imalatçı dosyasında net bir sınır, risk odağı ve devir notu bulunmalıdır.

Sınır notunu yazmadan önce yönlendirme aracını kullanın; ancak bunu notun yerine ikame etmeyin. Not yine de tam kol modelini, yük kapasitesini ve erişim aralığını, denetleyici kabini, kumanda terminalini, programlama ortamını, güvenlik yapılandırması kapsamını, filo bulutunu, OTA hizmetini ve amaçlanan kullanımı içermelidir. Tam bir cobot hücresi için, alıcının güvendiği iş birliği çalışma modunu belirtin: hız ve ayrım izleme, güç ve kuvvet sınırlama, el yönlendirme veya güvenlik sınıflı izlenen durdurma.

Ardından, listelenen başka bir işlevin asıl görevi üstlenip üstlenmediğini kontrol edin. CRA, temel işlevi listelenen bir kategoriye uyan ürünleri Önemli olarak değerlendirir; bir denetleyicinin gömülmesi, tek başına bir robotu Önemli kategorisine taşımaz. Teklif esas olarak bir güvenlik duvarı ağ geçidi, VPN cihazı, ağ yönetim sistemi, SIEM bağlayıcısı veya kurcalamaya karşı dayanıklı bir çip üzerine kurulu güçlendirilmiş bir denetleyici ise, önce bu temel işlevi sınıflandırın ve kolu bir çevre birimi olarak değerlendirin.

Bileşen satışlarında, tam hücre kategorisini dayatmayın. Bir sistem entegratörüne satılan robot kolu yine de dijital öğeler içeren bir üründür ve yine de tasarım gereği güvenlik kanıtı, güncelleme yolu, güvenlik açığı yönetimi süreci, destek süresi beyanı ve entegratöre yönelik belgeler gerektirir. Rota standart kalır; sorumluluklar entegratörle paylaşılır.

Sınıflandırma notu dört soruyu yanıtlamalıdır:

  1. Ürün, bir robot kolu olarak mı, tam bir cobot hücresi olarak mı, yoksa başka bir makineye entegre edilmiş bir robot olarak mı satılmaktadır?
  2. Robot hareketi ürünün temel işlevi midir, yoksa asıl görevi listelenen başka bir işlev mi (güvenlik duvarı, VPN, ağ yönetimi, güvenlikle ilgili mikrodenetleyici) üstlenmektedir?
  3. Amaçlanan işlev için hangi dijital öğeler sunulmaktadır: kol aygıt yazılımı, güvenlik yapılandırması, kumanda terminali, programlama ortamı, OTA hizmeti, filo bulutu ve güvenlik açığı yönetimi süreci?
  4. Hangi sistemler imalatçının teklifinin dışındadır: müşteri hücre mantığı, müşteri güvenlik PLC'si, tesis ağı, üçüncü taraf görüntü işleme yazılımı, müşteri MES veya SCADA?

Robot ürün sınırının içinde neler yer alır?

Bir robot imalatçısı için uyumluluk sınırı nadiren yalnızca koldan ibarettir. Sınır, piyasaya sürülen ürünü ve amaçlanan hareket ile güvenlik işlevi için gerekli dijital öğeleri kapsamalıdır.

Aşağıdakileri normalde robot imalatçısının sınırı içinde değerlendirin: kol aygıt yazılımı, eklem denetleyici aygıt yazılımı, denetleyici kabinin çalışma ortamı, güvenlik denetleyicisi aygıt yazılımı, kumanda terminali, programlama ortamı, OTA hizmeti ve güvenlik açığı yönetimi süreci.

İmalatçı bunları teklifinin bir parçası olarak satmıyorsa aşağıdakileri normalde dışarıda değerlendirin: müşteri hücre mantığı, müşteri tarafından yazılan güvenlik yapılandırması, tesis ağı, üçüncü taraf uç efektör, üçüncü taraf görüntü işleme yazılımı, müşteri MES veya SCADA ve müşteri güvenlik PLC'si.

CRA kapsamında endüstriyel bir robot veya cobot Sevk edilen robotu, sağlanan yazılımı ve destek süresi yükümlülüklerini müşterinin hücresinden, tesis ağından ve operatör iş akışından ayırın.
Daha fazla entegrasyon
Müşteri hücresi Entegratörün ve operatörün robot etrafında inşa ettiği unsurlar
Hücre mantığı Müşteri güvenlik PLC'si Tesis ağı MES veya SCADA Konveyör ve fikstürler
Kanıt

Bu öğeler entegratörden veya son kullanıcıdan geldiğinde hiçbiri gerekmez. Robot imalatçısı aynı zamanda hücre denetleyicisini, güvenlik PLC'sini veya MES bağlayıcısını teklifinin bir parçası olarak satıyorsa, her biri kendi sınır dosyasına sahip ayrı bir ürün olabilir.

İmalatçı tarafından sağlanan sınır
Sevk edilen ürün Sevk ettiğiniz robot
Kol ve eklemler Uç efektör flanşı Denetleyici kabini Güvenlik denetleyicisi Kumanda terminali Fieldbus seçenekleri
Kanıt

Ürün dosyası · AB Uygunluk Beyannamesi · CE işaretlemesi · Destek süresi beyanı · Kullanıcı talimatları · Uygunluk değerlendirmesi kaydı

Robot imalatçısı tarafından robotun piyasaya sürülmesinden itibaren on yıl boyunca veya destek süresi boyunca, hangisi daha uzunsa, saklanır. İşlevsel güvenlik kanıtı (ISO 10218-1:2025 ve ISO 10218-2, ISO 13849, IEC 61508), güvenlik durumu ile siber dayanıklılık durumunun birlikte incelenebilmesi için aynı dosyada tutulur.

Cihaz üzerindeki yazılım Robot üzerinde çalışan yazılım
Hareket yazılımı Güvenlik yazılımı Gerçek zamanlı işletim sistemi Fieldbus yığını OPC UA sunucusu Programlama çalışma zamanı Güncelleme ajanı
Kanıt

Siber dayanıklılık tasarım dosyası · Bileşen envanteri · Güvenlik açığı yönetim süreci · Açıklama politikası · Güvenli güncelleme mekanizması

Yayımlanmış tek iletişim noktasını, güvenli varsayılan ayarlara ilişkin test kanıtlarını, imzalı güncelleme doğrulamasını, downgrade reddi sonucunu ve destek süresi için gerekçeyi dahil ediniz.

Çip katmanı Eklemler ve kabinin içinde
Servo MCU FPGA veya SoC EtherCAT kölesi Güvenlik MCU'su Mutlak enkoder Gate sürücüsü Hareket CPU'su
Kanıt

Bileşen durum tespiti kaydı · Tedarikçi uygunluk beyanı · Tedarikçi güvenlik danışmaları

Robot imalatçısı, eklem tahrik çip seçiminden sorumlu olmaya devam eder. Bir kontrol çipi, güvenlik mikrodenetleyicisi veya güvenli öğenin kendisi dijital unsurlar içeren bir ürünse tedarikçinin uygunluk beyanı ve danışmaları, imalatçının durum tespitinin yerini almak yerine bu süreci destekler.

Robotun sevk edilmesinden sonra
Yaşayan ürün Sevkiyat sonrasında devam eden süreçler
Bileşen izleme Güvenlik açığı yönetimi Ücretsiz güvenlik güncellemeleri Raporlama hazırlığı Entegratör bildirimleri Düzeltici faaliyet
Kanıt

Bileşen envanteri yeni güvenlik açıklarına karşı izlenir; güvenlik açığı süreci bulguları önceliklendirir; ücretsiz güvenlik güncellemeleri, bir tesisin makine zamanlamasını veya güvenlik dosyasını bozmadan bir bakım penceresi içinde doğrulayabileceği şekilde paketlenmiş danışmalar eşliğinde düzeltmeleri kullanıma sunar.

Aktif olarak istismar edilen güvenlik açıkları için 24 saatlik erken uyarıya, 72 saatlik güvenlik açığı bildirimine ve düzeltici ya da azaltıcı bir tedbir mevcut olduktan sonra 14 gün içinde nihai rapora hazır olunması gerekmektedir. Ciddi güvenlik olayları benzer 24 saatlik ve 72 saatlik takip sürecini izler; nihai olay raporu ise bir ay içinde sunulur. Bu raporlama akışı, 11 Aralık 2027 genel uygulama tarihinden önce, 11 Eylül 2026 tarihinde işlemeye başlar.

Güvenlik açığından veya olaydan haberdar olunmasının ardından etkilenen entegratörleri ve son kullanıcıları, gerektiğinde tüm kullanıcıları bilgilendiriniz. Gerektiğinde kullanıcıların uygulayabileceği azaltıcı veya düzeltici tedbirleri ekleyiniz ve hangi adımların bir bakım penceresi gerektirdiğini açıkça belirtiniz.

Robot imalatçısı; sevk edilen kol, kontrolör, güvenlik kontrolörü, cihaz üzerindeki yazılım, bileşen durum tespiti ve destek süresi çalışmalarından sorumludur. Müşterinin hücre mantığı, müşterinin güvenlik PLC'si, tesis ağı ile MES veya SCADA, aynı imalatçı bunları teklifin bir parçası olarak satmadığı sürece kapsam dışında kalır.

Hangi uygunluk değerlendirme yolu geçerlidir?

01 Varsayılan ürünler: standart yol prosedürleri mevcuttur

Endüstriyel robotlar ve cobotlar, bugün itibarıyla CRA Önemli veya Kritik ürün listelerinde yer almamaktadır; bu nedenle standart yol, planlama varsayımıdır. İmalatçı; dahili kontrol, AB tip incelemesi ile üretim uygunluğu, tam kalite güvencesi veya uygulanabilir bir Avrupa siber güvenlik sertifikasyon şeması arasından seçim yapabilir. Bu seçim koşulsuzdur; varsayılan ürünler için uyumlaştırılmış standart ön koşulu bulunmamaktadır.

02 Sınıf I koşullu yolu yalnızca CRA listesi değişirse devreye girer

"Standartların tam olarak uygulanması" koşulu, varsayılan yola değil, Önemli ürün yedeğine aittir. Gelecekteki bir güncelleme, robot veya cobot alt ürününü bu listeye eklerse ve mevcut standartlar ya da şemalar ilgili temel gereksinimleri karşılamıyorsa, imalatçının eksik alan için üçüncü taraf değerlendirme yoluna başvurması gerekecektir. Liste bugün itibarıyla robot içermediğinden bu yedek, planlama yolu değil, acil durum planıdır.

03 Çapraz mevzuat incelemesine hazırlık yapın

Makina Yönetmeliği 2023/1230, 20 Ocak 2027 tarihinden itibaren uygulanacak olup özellikle bozulmaya karşı koruma ve kontrol sistemlerinin güvenilirliği bakımından siber kanıtlarla örtüşen güvenlik gereksinimlerini içermektedir. Siber dayanıklılık dosyasını ve makina güvenliği dosyasını iki ayrı uyum projesi olarak değil, aynı ürün klasörünün iki ayrı iş parçacığı olarak değerlendirin. Makine üzerindeki CE işareti her iki yönetmeliğe birden atıfta bulunmaktadır.

Hangi mimari kontrol noktaları robot dosyasına dahil edilmelidir?

Robot yayın dosyası, genel bir OT kontrol listesini değil, gerçek makineyi izlemelidir. Bir integratöre satılan bağımsız bir kol, bir KOBİ'ye satılan kuvvet sınırlı bir cobot hücresi, bir ambalaj hattına gömülü robot ve vizyon sistemi olan temiz oda robotu; farklı mühendislik kayıtlarına ihtiyaç duyarken aynı sınıf tartışmasını paylaşabilir.

  1. Hareket yetki yolu. Hareketi, parametreleri veya güvenlik yapılandırmasını değiştirebilen her yolu tanımlayın: kolye, mühendislik istasyonu, satıcı bulutu, satıcı servis tüneli, USB aktarımı, hücre denetleyicisinden fieldbus ve uzaktan yardım kanalları.
  2. Yerel maruz kalma. Devreye almanın ardından ve her güncellemeden sonra denetleyiciyi erişilebilir servisler açısından tarayın. Yayın dosyasında hangi servislerin erişilebilir olduğu, hangilerinin kimlik doğrulama gerektirdiği ve hangilerinin varsayılan olarak kapalı olduğu gösterilmelidir.
  3. Müşteri sistemleri. Müşteri hücre mantığını, müşteri güvenlik PLC'sini, tesis ağını, üçüncü taraf vizyon yazılımını ve MES veya SCADA'yı, imalatçı o katmanı da satmadıkça robot imalatçısının ürünü dışında değerlendirin.
  4. Güncelleme yetkisi. Güncelleme yetkisini iki yönlü bir değişim olarak ele alın: denetleyici, güncelleme meta verilerini kontrol eder veya alır; güncelleme servisi ise o denetleyici varyantı ve güvenlik yazılımı revizyonu için imzalı bir yazılım paketi döndürür. İmzalı güncelleme, downgrade reddi, makine etkisi, kurtarma ve geri alma kayıtlarını yayın dosyasıyla birlikte saklayın.
  5. Tedarikçi girdileri. Servo MCU, enkoder, güvenlik MCU, fieldbus yığını, vizyon modülü, gerçek zamanlı işletim sistemi ve programlama çalışma ortamına birer isim sahibi, sürüm, güvenlik açığı takibi ve yayın kararı atayın.
  6. Destek erişimi. Servis tünelleri, tanılama ve uzaktan yardım oturumları ikinci bir hareket yetki yoluna dönüşmemelidir. Tünel devre dışı bırakma, redaksiyon ve denetim örneği kayıtlarını saklayın.
  7. Piyasa sonrası döngü. Güvenlik açığı raporları, ciddi olaylar, tedarikçi tavsiyeleri ve saha arızaları; tehdit listesini, artık risk kaydını, yayın dosyasını ve bir sonraki yayın kapısını güncellemelidir.

Aşağıdaki hücre diyagramı, işlenmiş örnekten kasıtlı olarak daha geniş kapsamlıdır. Dosyayı tam olarak sevk edilen varyanta daraltmadan önce ürün ailesi sınırı kontrolü olarak kullanın: 6 eksenli bir kol, bir cobot, temiz oda varyantı, paletleme varyantı ve bir uç efektörle birlikte satılan robot her biri farklı bir kanıt seti gerektirmektedir.

Bir endüstriyel robot hücresinin referans mimari diyagramı. Solda kesikli dikdörtgen, imalatçının ürün dosyası sınırını işaretlemektedir; bu sınır içinde eklemler ve uç efektörü olan 6 eksenli kol, hareket CPU'su, güvenlik denetleyicisi, A ve B yazılım yuvaları, fieldbus ve servis ortamı ile öğretici kolye ve filo bulutu bağlayıcısından oluşan denetleyici kabini yer almaktadır. Sağdaki müşteri sahasında mühendislik istasyonu, hücre PLC, MES ve OPC UA içeren tesis LAN'ı, imalatçı tarafından sağlanan filo bulutu ve integratör devri sırasında belgelenen müşteri paneli bulunmaktadır. Oklar yedi akışı etiketlemektedir: F1 hareket, F2 algılama, F3 kolye, F4 program yükleme (kolyenin üstünden yönlendirilmiş), F5 tesis, F6 bulut ve F7 servis. Bir açıklama, dahili ile sınır geçişli akışları ve imalatçının ürün dosyasına ait kayıtları açıklamaktadır.
Mimari harita her akışı sevk edilen ürün sınırına bağlar: hareket, algılama, öğretme paneli yetkisi, program yükleme, tesis trafiği, bulut güncellemeleri ve servis ortamı.

Bu düzene uyan gerçek OEM denetleyicileri arasında ABB OmniCore, KUKA KR C5 (KSS) ve iiQKA.OS çalıştıran KUKA denetleyicileri, FANUC R-30iB Plus, Yaskawa YRC1000 ve Universal Robots PolyScope X yer almaktadır. Yukarıdaki bölümleme tümünde ortaktır: imalatçının ürün dosyası, kolu, denetleyiciyi ve cihazdaki yazılım sınırını kapsar; müşteri hücre mantığı, tesis LAN'ı ve müşteriye ait donanım, imalatçı o katmanı da satmadıkça dışarıda kalır.

Robot risk değerlendirmesini nasıl oluşturursunuz?

Bu örneği beklenen derinliği anlamak için kullanın; bir sürüm dosyasına yapıştırılacak metin olarak değil. Bir robot imalatçısının, değerlendirmeyi kendi koluna, eklem sürücülerine, kontrolcüye, güvenlik kontrolcüsüne, el terminali'a, programlama çalışma ortamına, filo bulutuna, tedarikçilere, satış iddialarına, destek süresine ve sürüm sürecine karşı yürütmesi gerekir.

Hangi ürünü değerlendiriyoruz?

Örnek niteliğinde ürün, gerçek bir cihaz değildir: ExampleCo CR-12, isteğe bağlı kuvvet sınırlı iş birlikli moda sahip, 12 kg taşıma kapasiteli, 1300 mm erişim mesafeli 6 eksenli eklemli endüstriyel robot koludur. Kol, kontrolcü kabini, öğretici el terminali, isteğe bağlı 2B görüntü sensörü, programlama ortamı, imzalı OTA güncellemeleri ve imalatçı filo bulutu bağlayıcısıyla birlikte gönderilir. Küçük ve orta ölçekli imalatçılara eksiksiz bir hücre olarak, sistem entegratörlerine ise daha büyük makineler için bir bileşen olarak satılmaktadır.

Bu örnekteki ürün sınırı; kol, eklem sürücüleri, kontrolcü kabini, güvenlik kontrolcüsü, el terminali, programlama çalışma ortamı, OTA hizmeti, tedarikçi bulutu bağlayıcısı, güvenlik açığı bildirme iletişim kanalı ve destek sonu açıklamasını kapsar. Müşteri hücre mantığını, müşteri güvenlik PLC'sini, tesis ağını, üçüncü taraf MES veya SCADA sistemini, üçüncü taraf son efektörü, çit ve ışık perdesi kurulumunu ya da herhangi bir AGV veya AMR tabanını kapsamaz.

Ürün, eğitimli operatörler ve entegratörler tarafından kapalı alanda endüstriyel kullanım için tasarlanmıştır. Tıbbi veya cerrahi robotik, hizmet robotiği, eğitim robotiği ya da herhangi bir tüketici kullanımı için tasarlanmamıştır.

Tehdit tablosunu yazmadan önce, robot risk değerlendirmesini genellikle yönlendiren üç yolu test edin: program yükleme ve el terminali yetkisi, güvenlik-siber sınırı ve entegratör devri. Bu şemalar, işlenmiş örneği genel bir tehdit listesi yerine mühendislik sorularına dönüştürür.

Fabrika tedarikinden entegratör devreye alımına, sahip üretimine, yeniden yazılım yükleme veya yeni programa ve hizmet dışı bırakmaya kadar endüstriyel bir robot için gösterilen yaşam döngüsü. Her aşama, aktörün neyi değiştirdiğini ve yanlış aktörün hareket yetkisini değiştiremeyeceğini kanıtlayan testi adlandırır. Alt bir şerit, devir tesliminde geçmesi gereken beş olumsuz vakayı listeler.
Ürün dosyası kaydı: beş aşama kaydı ve beş N1-N5 olumsuz test sonucu, imalatçının yetki değişikliği zaman çizelgesini oluşturur. Bir gözden geçirenin her geçişte hareket veya güvenlik yetkisini kimin elinde tuttuğunu görebilmesi için bunları ürün dosyasında saklayın.
Her yaşam döngüsü adımı kimin hareket yetkisine sahip olduğunu ve hangi testin güvensiz bir yazmayı engellediğini gösterir.

Sahiplik, program yüklemeden ayrı bir kontroldür. Bir kontrolcü imzalı güncellemelere sahip olabilir ve yine de bir servis tüneli bakım sonrasında açık kalırsa ya da eski bir mühendislik istasyonu müşteri transferinin ardından kontrolcüye yazmaya devam ederse başarısız olabilir.

Çevrili bir endüstriyel robotun saldırı yüzeyi, bir cobotun saldırı yüzeyinden nasıl farklıdır?

Sayfa, her ikisini aynı CRA kategorisi altında ele alır; çünkü her ikisi de siber dayanıklılık katmanı altındaki endüstriyel robotlardır, akıllı ev ürünleri değildir. Ancak risk profili farklıdır ve tehdit listesi bunu yansıtmalıdır.

Saldırı yüzeyi Çevrili endüstriyel robot Kuvvet sınırlı cobot
İnsan yakınlığı Işık perdesi, çit, tarayıcı veya kilitleme düzeneğiyle dışarıda bırakılır Süreklidir; kuvvet sınırlı hareket, hız ve mesafe izleme, elle yönlendirme ve güvenlik dereceli izlenen durdurma güvenlik gerekçesini oluşturur
El terminali erişimi Kilitli hücre erişimi; el terminali çevrili bölge içinde bakım personeli tarafından kullanılır Paylaşılan çalışma alanı; el terminali genellikle operatör başına bir rolle ve daha hızlı oturum kapatma politikasıyla robotun yanındaki operatörler tarafından kullanılır
Görüntü girişi Genellikle isteğe bağlıdır ve muayene için kullanılır; tek nokta Genellikle güvenlik için gereklidir (mesafe izleme); güvenlik gerekçesinin bağlı olduğu kalibrasyon verileriyle birden fazla kamera
Mühendislik istasyonu yolu Devreye alma sırasında ve nadir bakımlarda OT katmanındaki tesis mühendislik istasyonu Mühendislik istasyonu operatörün ofisinde hatta kurumsal yönetimli bir dizüstü bilgisayarda bulunabilir; yol daha sık kullanılır
Uzaktan tele-operasyon Eski çevrili hücrelerde nadirdir; uzaktan yardım oturumları zaman sınırlı bakımdır Bazı cobot ürün hatlarında giderek yaygınlaşmaktadır (uzak operatör yardımı, uzaktan programlama); yetki yolu daha geniştir
En olası tehdit aktörü Bakım penceresi sırasında fiziksel erişime sahip mühendislik veya servis iç tehdidi Güvenliği ihlal edilmiş uzak mühendislik istasyonuyla birleşen operatör kötüye kullanımı; görüntü girişi sahteciliği, cobota özgü güvenilir bir yoldur
Kötüye kullanım sonrası sıfırlama Genellikle anahtar kilitli mod anahtarı ve korumalı sıfırlama Genellikle el terminali üzerinde yazılım rol değişikliği; siber gözden geçirme, rol değişikliğinin yetkiyi gerçekten kaldırdığını doğrulamalıdır

ExampleCo CR-12 için oluşturulan yapılandırma örneği, mühendislik istasyonu yetkisini, kurtarma yuvası bütünlüğünü ve hizmetten çıkarma kimlik bilgisi rotasyonunu ön plana çıkarmaktadır. Cobot yapılandırması ise birincil gereksinimler olarak görüntü girişi kimlik doğrulamasını, kalibrasyon verisi bütünlüğünü, ayrım izleme kurcalama testini ve operatör başına el terminali rol deposunu eklemektedir.

Hangi varlıkları koruyoruz?

Risk değerlendirmesine varlıklarla başlayın; çünkü robot tehditleri her zaman aynı konuyla ilgili değildir. Hareket bütünlüğünün kaybedilmesi, emniyet yapılandırmasının ele geçirilmesi ve mühendislik kanalının kontrolünün alınması farklı kontroller ve farklı sürüm kayıtları gerektirmektedir.

Varlık Neden önemlidir Nerede bulunur
Hareket programı ve parametreleri Bütünlük hatası yörüngeleri, hızları, yük sınırlarını veya çalışma alanı sınırlarını değiştirebilir Kontrolcü program deposu, mühendislik projesi, yedekleme
Emniyet yapılandırması Çalışma alanı sınırlarını, hız sınırlarını, kuvvet sınırlarını ve durdurma kategorilerini belirler; kurcalama tehlikeli bir durum yaratır Emniyet kontrolcüsü belleği, imzalı yapılandırma paketi
Aygıt yazılımı ve önyükleme zinciri Güncelleme ele geçirilmesi, on beş yıl çalışan bir kontrolcüde kalıcı hale gelebilir Önyükleyici, A ve B aygıt yazılımı yuvaları, imzalama hizmeti
Mühendislik kimlik bilgisi Program yükleme ve aygıt yazılımı yazma yetkisi verir Mühendislik istasyonu, kontrolcü kullanıcı deposu, el terminali hesapları
Kalibrasyon ve çerçeve verileri Yanlış değerler, alet merkezi noktasını ve üretilen parçaları sessizce kaydırır Kontrolcü depolama alanı, entegratör yedeklemesi
Filo bulut kimlik bilgisi Kabini imalatçının güncelleme hizmetine ve uzaktan yardıma bağlar Kabin anahtar deposu, bulut bağlayıcı
Tanılama ve servis paketi Program adlarını, ağ adlarını, sertifikaları ve çökme izlerini açığa çıkarır Kontrolcü günlükleri, destek portalı, dahili servis araçları
Kullanım kılavuzu ve destek tarihi Güvenli devreye alma, güncelleme beklentileri ve destek sonu yönetimini yönlendirir Kılavuz, web kılavuzu, destek listesi

Ana güven sınırları nelerdir?

Bu örnek için imalatçı en az beş ortam modellemesi yapmalıdır. Amaç her bağlantıyı çizmek değil; saldırgan fırsatının değiştiği yerleri birbirinden ayırmaktır: kabin içi, el terminali bağlantısı, tesis ağı, imalatçı arka ucu ve mühendislik istasyonu.

Ortam Beklenen koruma Olasılığı nasıl değiştirir
Kabin içi Fiziksel erişim bakımla sınırlıdır; ancak servis ortamları, hata ayıklama noktaları ve kurtarma yuvaları mevcuttur Uzaktan erişim olasılığı düşük, anahtarlar çıkarılabilirse sonuçlar daha ağır
El terminali bağlantısı Kabine kablolu bağlıdır; ancak el terminali her operatör tarafından kullanılır Normal çalışma sırasında yerel erişim mümkündür; varsayılan kimlik bilgileri yaygın bir açıktır
Tesis ağı Hücre kontrolcüleri, MES, OPC UA tüketicileri ve mühendislik istasyonlarıyla paylaşılır Ele geçirilmiş bir eş, keşif, OPC UA veya uzaktan yardım kanallarına saldırabilir
İmalatçı arka ucu İnternet'e açık ve kurulu filo genelinde paylaşılır Arka uçtaki bir hata tek bir fabrikadan birçoğuna yayılabilir
Mühendislik istasyonu Çevrimdışı programlama yazılımı bulunan Windows veya Linux dizüstü bilgisayar, devreye alma sırasında OT hattına bağlıdır Genellikle kurumsal yönetimli; yayımlanan araştırmalarda en yaygın giriş noktalarından biridir

Emniyet yığını ile siber güvenlik yığını aynı proje değildir. Belirli noktalarda kanıtı paylaşırlar; teknik dosyanın hangi maddenin kime ait olduğunu net biçimde belirtmesi gerekmektedir.

ISO 10218-1:2025 kanıt haritası: emniyetin ve siber güvenliğin örtüştüğü beş kategoriİmalatçının ISO 10218-1:2025 uyumlu bir robot için sunabilmesi gereken beş kanıt kategorisi. Madde numaraları, lisanslı standart incelenene kadar beklemededir.
Kanıt kategorisi
Emniyet akışı
Siber güvenlik akışı
Ortak örtüşme kaydı
Emniyet yapılandırması onayı
Fonksiyonel emniyet mühendisi, emniyet yapılandırma paketini ve PL veya SIL hesaplamasını onaylar
Ürün güvenliği mühendisi, paketin yüklenmesinde kullanılan yetki yolunu inceler (kimlik doğrulama, bant dışı onay, imzalama anahtarı emaneti)
Ortak inceleme tutanakları ve yüklenen paket karması, sürüm kaydında yer alır
Emniyet firmware güncelleme incelemesi
Yeni firmwarena karşı emniyet dosyasını yeniden yürütür; zamanlama, hata işleme ve PL veya SIL hedeflerinin korunduğunu doğrular
Paketteki imzayı, downgrade reddini, tek yönlü artışlı sürüm sayacını ve kurtarma yuvası davranışını doğrular
Güncelleme OTA kanalına girmeden önce sürüm biletindeki ortak onay imzası
Mod değişikliği doğrulaması (manuel, işbirlikçi, yüksek hızlı)
Her modu emniyet dosyasına göre doğrular: çalışma alanı sınırları, hız sınırları, kuvvet sınırları, işbirlikçi izleme
Bir saldırganın belgelenmiş yetki olmadan el terminali, mühendislik istasyonu, filo bulutu veya saha yolu üzerinden mod geçişi yapamayacağını test eder
Her geçiş için yetki yolunu ve emniyet kararını listeleyen mod geçiş test matrisi
Durdurma işlevi siber incelemesi (Kat 0, Kat 1, Kat 2)
Her durdurma kategorisinin PL veya SIL hedefini karşıladığını ve temsili arızalar altında durdurma zincirinin devreye girdiğini doğrular
Bir siber müdahalenin (imzasız firmware, parametre yazma, hata ayıklama bağlantı noktasına erişim, hatalı biçimlendirilmiş saha yolu çerçevesi) bir durdurma işlemini geciktiremeyeceğini veya maskeleyemeyeceğini doğrular
Temsili siber müdahale girişimleri altında durdurma zincirinin hâlâ devreye girdiğini gösteren hata enjeksiyonu kaydı
Ayrılık izleme kimlik doğrulaması (cobota özgü)
Hız ve ayrılık izleme bölgelerini, görüntü kamerası yerleşimini, izlenen durdurma sınırlarını ve kuvvet sınırı hedeflerini doğrular
Her görüntü girdisini doğrular, kamera akışı bütünlüğünü doğrular, kalibrasyon verilerini korur, bağlantı kaybı veya tekrar oynatılan akışta güvenli başarısızlık moduna geçer
Sahte kamera, düşürülmüş görüntü çerçevesi ve tekrar oynatılan kalibrasyonu kapsayan cobot test paketi; her durum için emniyet kararı kaydedilir
Sınır kapısı: bir sürüm onayı, emniyet akışının ve siber güvenlik akışının aynı değişikliği incelediğini göstermelidir. Emniyet dosyası yeni firmwarenı incelememişse imzalı güncelleme kaydı tek başına yeterli değildir. ISO 10218-1:2025 madde numaraları, lisanslı standart metni incelendikten sonra eklenecektir; o zamana kadar kategoriler sabittir ve kayıt formatı sunulacak belgedir.
Ortak kanıt kategorileri, emniyet dosyası ile CRA siber dayanıklılık dosyasının aynı robot değişikliğini nerede incelemesi gerektiğini gösterir.

Hangi tehditler önce değerlendirilmelidir?

Bu örnek on dört ürüne özgü tehditle başlamaktadır. Amaç kapsamlı olmak değil; bir imalatçının savunabilmesi gereken izlenebilirlik düzeyini göstermektir.

ID Tehdit senaryosu Risk altındaki varlık Giriş noktası
R1 Mühendislik istasyonu, operatörü doğrulamadan bir program gönderir Hareket programı Mühendislik bağlantı noktası
R2 Kurtarma yuvası eski veya imzasız bir firmware paketini kabul eder Donanım yazılımı bütünlüğü Kurtarma modu
R3 El terminali zayıf veya varsayılan bir parola kabul eder ve operatörler arasında oturumu açık tutar Mühendislik kimlik bilgisi El terminali
R4 Varsayılan OPC UA uç noktası, fabrika yerel ağında anonim olarak yanıt verir Kalibrasyon ve çerçeve verisi Fabrika ağı
R5 Emniyet yapılandırması, imzalı paket veya bant dışı onay olmadan yüklenebilir Emniyet yapılandırması Emniyet denetleyicisi
R6 İmalatçı bulutundan gelen servis tüneli bir bakım oturumunun ardından açık kalır Filo bulutu kimlik bilgisi Uzaktan destek
R7 Depolamadaki kalibrasyon verisi değiştirilir ve alet merkezi noktası sessizce kayar Kalibrasyon Denetleyici depolama alanı
R8 Hazırlanmış bir EtherCAT veya saha yolu çerçevesi, hareket CPU'sunda arıza veya döngü süresi aşımına yol açar Hareket kullanılabilirliği Saha yolu
R9 USB yedekleme veya kurtarma görüntüsü, operatör denetimi olmadan uygulanabilir Donanım yazılımı bütünlüğü Servis medyası
R10 Tanılama paketi program adlarını, sertifikaları veya ağ tanımlayıcılarını dışa aktarır Servis verisi Destek portalı
R11 RT işletim sistemi, saha yolu yığını veya görüntü modülündeki bir güvenlik açığı destek süresi boyunca tespit edilmez Donanım yazılımı bileşenleri Tedarikçi uyarı boşluğu
R12 Operatör rolü bağlaması müşteri devri sonrasında geçerliliğini korur ve eski mühendislik istasyonu denetleyiciye yazmaya devam eder Mühendislik kimlik bilgisi Hizmet dışı bırakma boşluğu
R13 Programlama çalışma zamanı ayrıştırıcısı çöker veya hatalı biçimlendirilmiş bir proje dosyasından güvensiz içerik yürütür Araç bütünlüğü Proje içe aktarma
R14 Bir entegratör, kolu uygunluk iddiası eksik veya güncelliğini yitirmiş üçüncü taraf bir emniyet PLC'si ile birleştirir Tedarikçi uygunluğu Hücre devri

Ardından entegratör devrini ayrıca inceleyin. Ortaya çıkan hücre için kim imalatçı sayılır ve hangi kayıtların bununla birlikte aktarılması gerekir.

CRA Kapsamında Robot, Hücre Entegratörü ve Son KullanıcıHer rolün kendine ait bir kanıt sınırı vardır; hücre entegratörü, yeni bir birleşik ürünün imalatçısı hâline gelebilir.
Robot üreticisiBileşen imalatçısı

Kol, kontrolör, güvenlik kontrolörü, el terminali, programlama çalışma ortamı, imzalı güncellemeler ve filo bulutunun sahibidir. Kanıt: sevk edilen ürün dosyası ve güvenlik açığı yönetim süreci.

Hücre entegratörüMakine imalatçısı

Kolu güvenlik, görme sistemi, fikstürler ve hücre mantığıyla birleştirir. Hücrenin entegratörün adı altında sevk edilmesi durumunda entegratör, hücrenin imalatçısı hâline gelir. Kanıt: hücre düzeyi sınır notu ve bileşen gerekli özen incelemesi.

Son kullanıcıOperatör ve alıcı

Hücreyi çalıştırır, güncellemeleri bakım pencerelerinde uygular, sorunları geri bildirir. İmalatçı değildir. Kanıt: uygulanan güvenlik tavsiyesi günlüğü ve hizmet dışı bırakma kaydı.

İthalatçı, dağıtıcı veya diğer yeniden satıcıOlası yeni imalatçı

Robotu kendi markası altında satan veya önemli ölçüde değiştiren bir ithalatçı ya da dağıtıcı, söz konusu teklif için imalatçı yükümlülüklerini üstlenir. Diğer yeniden satıcılar bu sınırı yalnızca güncelleme kanalı, aygıt yazılımı kimliği, filo bulutu veya amaçlanan kullanım gibi unsurları değiştirmeleri gibi önemli bir değişiklik gerçekleştirdiklerinde aşarlar. Tetikleyiciyi ve ürün dosyasının hangi bölümünün değiştirilmiş sürümle birlikte aktarıldığını kaydedin.

Devir kapısı: üretici ve entegratör, hangi destek yükümlülüğünün kim tarafından yerine getirileceği ve hangi çıktının hücreyle birlikte aktarılacağı konusunda yazılı olarak mutabık kalmalıdır.
Entegratör tamamlanmış hücreyi kurduğunda dosya kimin imalatçı hâline geldiğini ve hangi kanıtın hücreyle aktarıldığını göstermelidir.

Başlangıç riskleri nasıl sıralanmalıdır?

Her riskin aynı kararı almaması için bir sürüm kapısı merdiveni kullanın:

Kapı kararı Örnek risk kaydındaki anlamı
Sürümü engelle Kontrol uygulanıp test edilene kadar ürün sevk edilmemelidir.
Belgelenmedikçe engelle Yayın, ancak telafi edici bir kontrol, sınırlama veya varyanta özgü gerekçe yazılı olarak hazırlanıp onaylandığında ilerleyebilir.
İzlemeyle birlikte sevk et Artık risk kalabilir; ancak dosyada izleme sinyali ve sorumlusu belirtilmelidir.
Kılavuza aktar Koşul müşteri hücresine bağlı olduğundan üretici, entegratör veya operatör talimatlarını elinde bulundurur.
Kabul et Bu örnek için artık risk, dosyada saklanan gerekçeyle yeterince düşüktür.
ID Olasılık Etki Kapı kararı Neden
R1 Yüksek Yüksek Sürümü engelle Mühendislik yazma işlemleri robot kontrolünün merkezindedir
R2 Düşük Ağır Sürümü engelle Güncelleme atlaması gelecekteki tüm aygıt yazılımı düzeltmelerini zayıflatır
R3 Yüksek Yüksek Sürümü engelle Paylaşılan el terminali en yaygın operatör yüzeyidir
R4 Orta Yüksek Sürümü engelle OPC UA yanlış yapılandırması gerçek hücrelerde yaygın olarak raporlanmaktadır
R5 Düşük Ağır Sürümü engelle Güvenlik yapılandırması, kontrolördeki en katı yazma yetkisidir
R6 Orta Yüksek Belgelenmedikçe engelle Servis tünelleri kullanışlıdır ancak açık zaman sınırlaması ve devre dışı bırakma gerektirir
R7 Orta Yüksek Sürümü engelle Takım merkez noktasındaki sessiz kayma hurdaya veya daha kötü sonuçlara yol açabilir
R8 Orta Orta Belgelenmedikçe engelle Gerçek zamanlı veriyolu baskısı test edilmelidir; bazı arızalar yalnızca üretimde ortaya çıkar
R9 Orta Orta Belgelenmedikçe engelle USB aktarımı normaldir; değişen denetim kaydıdır
R10 Orta Orta İzlemeyle birlikte sevk et Destek paketleri gereklidir; redaksiyon ve onay kontrollerdir
R11 Orta Yüksek İzleme ile gönderin Uzun destek süresi boyunca tedarikçi güvenlik açıkları beklenmektedir
R12 Orta Yüksek Sürümü engelleyin Aktarım veya yeniden satış yolları endüstriyel ekipmanlar için öngörülebilir niteliktedir
R13 Düşük Yüksek Belgelenmediği sürece engelleyin Proje dosyası ayrıştırıcıları güvenilmeyen içeriği işlemektedir
R14 Orta Orta Kılavuza aktarın Hücre düzeyindeki uygunluk iddiasının sahibi entegratördür; imalatçı bileşen kanıtlarını sağlar

Tasarım kontrolleri risk tablosunu nasıl değiştiriyor?

Kontrol tablosu R-ID'lere kadar izlenebilir olmalı; ancak genel bir güvenli geliştirme kontrol listesi gibi okunmamalıdır. İmalatçı, her bir kontrol için söz konusu kontrolün tam olarak bu sürüme yönelik var olduğunu kanıtlayan testi, tasarım notunu veya operasyonel kaydı gösterebilmelidir.

Tehditler Tasarım kontrolü İmalatçının saklaması gereken kanıtlar
R1, R3 Kimlik doğrulamalı mühendislik oturumları, operatör başına kolye hesapları, paylaşılan varsayılan kimlik bilgisi olmaması, zaman sınırlı otomatik oturum kapatma Kimlik doğrulama testleri, kolye erişim matrisi, kimlik doğrulamasız yazmalar için negatif testler
R2, R9 Güvenli önyükleme, imzalı ürün yazılımı, monoton sürüm sayacı, downgrade reddi, USB denetimi Önyükleme zinciri kanıtı, güncelleme doğrulama günlüğü, USB içe aktarma denetim örneği
R4 Varsayılan olarak OPC UA güvenlik profili, kimlik doğrulamalı uç noktalar, sertifika güven listesi, devreye alma sonrası hizmet envanteri Devreye alma sonrası hizmet taraması, OPC UA yapılandırma testi
R5 İmzalı güvenlik yapılandırması, her siber ilgili değişiklikte güvenlik mühendisiyle ortak inceleme, güvenlik ürün yazılımı güncellemeleri için bant dışı onay Güvenlik yapılandırması onayı, güvenlik ürün yazılımı downgrade reddi testi
R6 Zaman sınırlı servis tünelleri, kolye üzerinde açık etkinleştirme, görünür tünel durumu, kimlik bilgisi rotasyonu Tünel devre dışı bırakma testi, uzaktan yardım denetim günlüğü
R7 Kalibrasyon verisi üzerinde bütünlük kontrolü, entegratör taban çizgisiyle periyodik karşılaştırma, yetkisiz değişiklik için alarm Kalibrasyon bütünlüğü testi, sapma alarmı örneği
R8 Fieldbus fuzz testi, izleyici kurtarma, hatalı biçimlendirilmiş çerçeve günlükleme Fieldbus fuzz raporu, izleyici kurtarma testi
R10 Tanı paketinin küçültülmesi, redaksiyon, yüklemeden önce operatör onayı, saklama sınırı Tanı şeması, redaksiyon testi, destek iş akışı kaydı
R11 Gerçek zamanlı işletim sistemi, fieldbus yığını, görüntü modülü ve hareket CPU'su için adlandırılmış sahiplerle bileşen envanteri; danışma izleme ve önceliklendirme Bileşen kaydı, danışma kaydı, önceliklendirme kararları
R12 Yetkisizleştirme silme, filo bulutu bağlantısı kesme, aktarımda kimlik bilgisi rotasyonu, yenilenmiş kontrolör kontrol listesi Yetkisizleştirme kontrol listesi, bulut bağlantısı kesme denetimi, silme doğrulaması
R13 Proje dosyası ayrıştırıcı sertleştirmesi, hatalı biçimlendirilmiş proje test külliyatı, programlama çalışma zamanı korumalı alana alma Ayrıştırıcı fuzz raporu, içe aktarma regresyon testleri
R14 Tedarikçi kanıt haritasını içeren entegratöre yönelik kılavuz, devir teslimde ortak durum tespiti kaydı, entegratöre geri yönlendirilen danışma bildirimi Devir teslim notu, entegratör danışma kaydı

Kontroller sonrasında hangi artık risk kalır?

İmalatçı, kontroller sonrasında tehditleri tamamlandı olarak işaretlemek yerine değerlendirmeyi yeniden yapmalıdır. Bu örnekte tedarikçi güvenlik açığı yolu, entegratör devri ve uzun ürün ömrü destek süresi boyunca etkin biçimde yönetilmeye devam etmektedir. Artık risk yalnızca izleme, önceliklendirme, imzalı güncelleme teslimatı, entegratör bildirimi ve düzeltici eylem süreçlerinin fiilen işlediği gösterildiğinde kabul edilebilir niteliktedir.

Artık alan Neden devam ediyor Operasyonel kanıtlar
Uzun ürün ömrü Bir robot on beş yıl veya daha uzun süre çalışabilir; tedarikçi bileşenleri bu süre boyunca güvenlik açıkları alacaktır Bileşen danışma izleme, destek penceresi beyanı, destek sonu açıklaması
Müşteri hücre mantığı İmalatçı, entegratör tarafından yazılan hareket programlarına veya hücre güvenlik yapılandırmasına sahip değildir Sınır notu, güvenli programlama kılavuzu, entegratöre yönelik kılavuz
Yama zamanlaması Tesisler bakım pencereleri ve doğrulama gerektirir; bazı düzeltmeler hemen uygulanamaz Makine etkisi notunu içeren güvenlik danışması, hafifletme kılavuzu, geri alma yolu
Fiziksel servis erişimi Dolaplar, kolye bilgisayarlar ve mühendislik istasyonları bakım sırasında fiziksel olarak erişilebilir kalmaktadır Servis modu kısıtlamaları, denetim örneği, hata ayıklama kilidi kanıtı

Filo bulutu uyarıları nasıl yönlendirilmeli?

Yukarıdaki risk değerlendirmesi tek bir robot kabininde çalışır. Uyarı yönlendirmesi ise yüzlercesinde uygulanır. İmalatçı filo bulutu birden fazla entegratöre ve birden fazla operatör sahasına hizmet verdiğinde, soru "bulut güvenli mi" değil, "24 saatlik güvenlik açığı uyarısı tetiklendiğinde zincirde kim duyar ve her saha için güncelleme penceresini kim onaylar" şeklinde olmalıdır.

Filo topolojisi İmalatçı ile son kullanıcı arasında kim yer alır İmalatçının sürüm dosyasında ne değişir
Tek saheli operatör, doğrudan imalatçıdan İmalatçı → operatör İmalatçı uyarısı doğrudan operatörün bakım ekibine iletilir; kullanıcı bildirim yükümlülüğü tek bir kanalla karşılanır
Çok saheli operatör, merkezi tesis mühendisliği İmalatçı → operatör genel merkezi → saha mühendislik ekipleri İmalatçı uyarısı operatörün genel merkezi iletişim kişisine iletilir; operatör hangi sahaların güncellemeyi hangi bakım penceresinde kabul edeceğine karar verir. Uyarının tek bir saha posta kutusunda takılı kalmaması için sürüm dosyasına operatör genel merkezi iletişim bilgisi kaydedilmelidir
Birden fazla operatörde OEM tarafından yönetilen filo İmalatçı → robot OEM operasyonları → son operatörler İmalatçı uyarıyı OEM filo operasyonları ekibine iletir. OEM daha sonra saha bazlı makine etki notlarıyla birlikte kendi operatör tabanına yeniden duyurur. İmalatçının etkilenen kullanıcılara ulaşacak bir rotası hâlâ gereklidir; OEM bir aşağı akış kanalıdır, ikame değildir
Entegratör tarafından yönetilen filo (sistem entegratörü, KOBİ müşteri tabanı için filo bulutunu işletir) İmalatçı → entegratör → KOBİ son kullanıcıları İmalatçı uyarısı, bu kontrolör üzerinde filo yöneten her entegratöre iletilir. Kendi markası altında ürün gönderen entegratörler, entegre hücre için imalatçı yükümlülüklerini üstlenir; imalatçının uyarısı entegratörün kendi güvenlik açığı yönetim sürecine dahil edilir
Filolar filosu (imalatçı bulutu, OEM ve entegratör bulutlarıyla federasyon kurar) İmalatçı filosu ↔ OEM filosu ↔ entegratör filosu ↔ son operatör Hangi uyarı zincirinin sözleşmeye dayalı, hangisinin CRA zorunluluğu olduğunu yazılı olarak tanımlayın. CRA yolu düzenleyici raporlamayı ve kullanıcı bildirimini kapsar; sözleşme yolu makine etki notlarını, bakım penceresi müzakeresini ve geri alma koordinasyonunu ekler. Sürüm dosyasında her ikisi de adlandırılmalıdır

Sürüm kaydı. Bağlayıcı listesindeki her entegratör ve operatör için 24 saatlik güvenlik açığı uyarılarının iletişim kişisini, bakım penceresi sorumlusunu, geri alma yetkisini ve hâlâ açık kalan artık uyarıları adlandıran bir filo bulutu yönlendirme haritası. Bu harita olmadan süre, kayıp bir alıcıya karşı işlemeye başlar.

Sürüm öncesinde hangi doğrulama kapıları işletilir?

Genel "güvenlik incelendi" kapısından kaçının. Robot sevkiyatını durdurabilecek her karar için hata modu, tasarlanmış kontrol ve kanıt artefaktı içeren tek bir sürüm kapısı envanteri kullanın.

Robot sürüm kapıları ve kapanış kayıtları İmalatçının onay öncesinde kapatabilmesi gereken altı karar, her biri adlandırılmış bir kanıt artefaktıyla.
  1. G1İlk kullanım talebi ve devir teslimSürümü engelle
    • Hata

      Paylaşılan fabrika kimlik bilgileri, entegratör devreye alımında döndürülmemektedir.

    • Kontrol

      Cihaz başına anahtar, zorunlu döndürme, el terminali hesabı bağlama.

    • Kanıt

      Devreye alım kaydı ve el terminali erişim matrisi.

  2. G2Devreye alım sonrası açık servislerSürümü engelle
    • Hata

      Anonim OPC UA, FTP, VNC veya web yönetici arayüzü tesis LAN'ından erişilebilir durumda.

    • Kontrol

      Servis minimizasyonu ve varsayılan olarak kimlik doğrulamalı OPC UA.

    • Kanıt

      Devreye alım sonrası servis taraması.

  3. G3Hareket ve güvenlik yetkisiSürümü engelle
    • Hata

      Bir el terminali, mühendislik istasyonu veya servis tüneli, denetim olmaksızın güvenlik yapılandırmasını değiştirmektedir.

    • Kontrol

      Kimlik doğrulamalı oturumlar, imzalı güvenlik yapılandırması, bant dışı onay.

    • Kanıt

      Yetki yolu matrisi ve güvenlik yapılandırması onayı.

  4. G4Güncelleme ve kurtarma yoluSürümü engelle
    • Hata

      Kurtarma yuvası imzasız veya eski bir paketi kabul ederek güncellemeleri zararlı yazılım kanalına dönüştürmektedir.

    • Kontrol

      Güvenli önyükleme, imzalı güncellemeler, monoton sayaç, downgrade reddi.

    • Kanıt

      Başarısız downgrade test sonucu.

  5. G5Tedarikçi yığınıİzlemeyle sevk et
    • Hata

      Destek penceresi süresince RT OS, EtherCAT yığını veya görü modülünde bir güvenlik açığı ortaya çıkmaktadır.

    • Kontrol

      Adlandırılmış bir sahibi olan bileşen envanteri, uyarı takibi, geri aktarım hazırlığı.

    • Kanıt

      Etkilenen bileşen triyaj kararı.

  6. G6Hizmet dışı bırakma ve yeniden satışBelgelenmediği sürece engelle
    • Hata

      Devredilen bir kontrolör eski bir rol bağlaması, bulut hesabı veya depolanmış program tutmaktadır.

    • Kontrol

      Silme, filo bulutu bağlantı kesme, kimlik bilgisi döndürme, yenilenmiş kontrolör kontrol listesi.

    • Kanıt

      Silme ve bulut bağlantı kesme doğrulaması.

Sürümü engelleBelgelenmediği sürece engelleİzlemeyle sevk et
Robota özgü sürüm kapıları, sevkiyatı neyin durdurabileceğini ve her kapıyı hangi kaydın kapattığını gösterir.

Robot geliştirmenin sahipliği kavramdan desteğe kadar kime aittir?

Öncü sahiplik, robot ürün tanımından canlı desteğe geçtikçe değişir. Ürün değiştikçe her aşamada bir öncü, bir güncel kayıt ve bir inceleme kapısı atamak için bu çerçeveyi kullanın.

Bir endüstriyel robot sürümüne ait görselle sunulmuş sahiplik çerçevesi. Diyagram, tek bir sürekli geliştirme çerçevesi boyunca kavramdan desteğe uzanan altı aşamayı, her aşama için öncü sahibi, güncel kaydı ve inceleme kapısını göstermektedir. Dondurma işaretleri aşamalar arasında yer almaktadır: sınırı dondur, tasarımı dondur, adayı dondur, kararı dondur, işletmeye devam et. Destekten kavrama geri dönen kesikli bir geri bildirim döngüsü, güvenlik açığı raporlarının, tedarikçi tavsiyelerinin ve olay sonuçlarının bir sonraki sınır notunu, tehdit listesini ve bileşen kaydını yeniden açtığına işaret etmektedir.
Sahiplik kuralı: bu bir öncü zinciridir, tam bir sorumluluk matrisi değildir. Her öncü, robot değiştikçe güncel kaydın sahibidir; destek bulguları bir sonraki varyant sınır notuna ve tehdit listesine geri döner.
Sahiplik hattı, her geliştirme adımında kayıt sahibini, kapanış kapısını ve sonraki inceleme tetikleyicisini atar.

Mimari çalışmadan önce sınırı dondurun, uygulamadan önce tasarım amacını dondurun, doğrulamadan önce adayı dondurun, sürümden önce kararı dondurun ve sürümü destek süresi boyunca çalışır durumda tutun. Gelen raporlar, tedarikçi tavsiyeleri, olay sonuçları ve regresyon sonuçları bir sonraki sınır notunu, tehdit listesini ve bileşen kaydını yeniden açar.

Teknik dosyada hangi kanıt kayıtları bulunmalıdır?

Teknik dosya, bir inceleyicinin robot kararını ürün kimliğinden güvenlik kontrollerine kadar takip etmesine olanak tanımalıdır. Aşağıdaki her satır, birbirinden kopuk ekran görüntülerinden oluşan bir klasöre değil, güncel bir kayda işaret etmelidir.

Kanıt alanı Endüstriyel robot veya cobot için nelerin kaydedileceği
Ürün kimliği Kol modeli, yük kapasitesi, erişim mesafesi, kontrolör kabini, kumanda kolu, ürün yazılımı dalları, programlama çalışma zamanı sürümü, saha veri yolu seçenekleri, donanım revizyonları
Amaçlanan kullanım Entegratörlere bileşen satışı, eksiksiz cobot hücresi, temiz oda varyantı, paletleme varyantı veya başka bir endüstriyel kullanım
Siber dayanıklılık tasarım dosyası Hareket yetki yolları, güvenlik yapılandırma yetkisi, filo-bulut erişimi, tesis LAN erişimi, tehdit listesi ve işlem planı
Bileşen envanteri Hareket CPU'su, RT işletim sistemi, EtherCAT bağımlı yığını, güvenlik mikrodenetleyicisi, kodlayıcı protokolü, kapı sürücüsü, görüntü modülü, programlama çalışma zamanı kütüphaneleri
Güvenli varsayılanlar Paylaşılan varsayılan kimlik bilgisi yok, imzalı güncellemeler, düşürme reddi, varsayılan olarak OPC UA güvenlik profili, devreye alma sonrası hizmet envanteri
Güncelleme mekanizması İmzalı ürün yazılımı, kurtarma yuvası, makine etkisi notu, müşteri bakım penceresi rehberi, geri alma kararı
Güvenlik açığı yönetimi İfşa politikası, tek iletişim noktası, önceliklendirme iş akışı, bileşen tavsiye takibi ve entegratör bildirim yönlendirmesi
Kullanıcı talimatları Güvenli devreye alma, rol deposu kurulumu, güncelleme ayarları, hizmet dışı bırakma ve destek sonu bildirimi
İzlenebilirlik ve iletişim Tür, parti veya seri bilgisi, imalatçı iletişim bilgileri, destek süresi bitiş tarihi ve yalnızca otomatik bir bot olmayan tek bir güvenlik açığı bildirme iletişim noktası

Robot SBOM'una neler girer?

CRA, ürünün bileşenlerini tanımlayan ve en azından üst düzey bağımlılıkları kapsayan makine tarafından okunabilir bir SBOM gerektirmektedir; ancak henüz sabit bir format belirlenmemiştir. Komisyon daha fazla ayrıntı belirleyene kadar robot imalatçıları genellikle CycloneDX veya SPDX'i tercih etmektedir. SBOM mekaniğine ilişkin ürünler arası ayrıntılar özel SBOM rehberinde yer almaktadır; bu bölüm robota özgü ağacı ele almaktadır.

Bir robot sürümü genellikle tek bir ikili dosya değil, ayrı güncelleme döngülerine sahip birden fazla dijital unsur içermektedir. CRA asgari gereksinimlerini karşılayan iki uygulama modeli mevcuttur: her hareket CPU'su, güvenlik denetleyicisi, RT işletim sistemi ve kumanda kolu ürün yazılımı sürümünün sabitlendiği, unsur bazında ayrılmış bölümler içeren tek bir ürün düzeyinde SBOM ya da her sürümde güncellenen, gönderilen her dijital unsur için ayrı bir SBOM. Her iki model de SBOM makine tarafından okunabilir olduğu ve üst düzey bağımlılıklar kapsandığı sürece kabul edilebilir.

Bir robot sürümüne ait yazılım bileşen listesinin soldan sağa köklü ağaç diyagramı. Soldaki kök düğüm, robot sürümünün tamamını temsil eder. Sekiz kavisli dal, bir robotta gönderilen sekiz üst düzey dijital öğeye sağa doğru yayılır: hareket CPU firmware'i, güvenlik denetleyicisi firmware'i, gerçek zamanlı işletim sistemi, fieldbus yığını, görme modülü SDK ve çalışma zamanı, programlama çalışma zamanı kütüphaneleri, el terminali firmware'i ve filo bulut bağlantısı. Her dal için tipik bileşenler yaprak olarak listelenir ve sağdaki rozet, o öğeyi sürüme sabitlemek için kullanılan tanımlayıcı şemayı (PURL, CPE, tedarikçi kimliği, imza veya derleme karması) adlandırır. Alt bilgi notu, CRA asgari gereksinimini tekrar eder: CycloneDX veya SPDX gibi yaygın olarak kullanılan, makine tarafından okunabilir bir biçimde üst düzey bağımlılıklar.
Robot bileşen envanteri her üst düzey dijital öğeyi, tipik içeriğini ve sürüm sabitleme kanıtını kapsamalıdır.

SBOM kaydı: En az üst düzey bağımlılıkları kapsayan, CycloneDX veya SPDX formatında makine tarafından okunabilir bir SBOM. Önerilen robot üreticisi kalıpları: öğe bazında ayrılmış bölümler içeren tek bir ürün düzeyinde SBOM ya da her sürümde yenilenen, gönderilen dijital öğe başına bir SBOM. Derleme sistemi üretebiliyorsa daha derin geçişli bağımlılıklar da önerilir. SBOM'u bileşen danışma izleme kaydıyla (kanıt haritası satırı "Bileşen envanteri") eşleştirin; böylece bir değerlendirici bilinen bir güvenlik açığının hangi kütüphaneye düştüğünü ve hangi sürümün bunu kapattığını görebilir.

Sürüm onayı neyi kontrol eder?

Robot AB pazarına sunulmadan önce, onayın aşağıdaki SVG'nin Q1 ile Q4 olarak adlandırdığı dört kayıt klasörünü kapatması gerekir. Tam dosya envanteri yukarıdaki kanıt haritasında yer alır; bu tablo yalnızca dört sürümü engelleyen soruyu içerir.

Klasör Sürüm sorusu Robota özgü kanıt işaretçisi
Q1 Sınıflandırma gerekçe notu Bu ürün neden bu şekilde sınıflandırılmıştır? Amaçlanan kullanım, satış bağlamı, tedarik edilen dijital öğeler, entegratör karşısında tam hücre rotası ve seçilen standart rota prosedürü
Q2 Gönderilen öğeler envanteri Ürün tam olarak nedir? Kol, denetleyici, el terminali, güvenlik denetleyicisi, programlama çalışma zamanı, OTA hizmeti, filo bulut bağlantısı ve hariç tutulan müşteri hücre sistemleri
Q3 Güvenli varsayılan test paketi Varsayılan olarak ne güvence altına alınmıştır ve nasıl güvenli biçimde güncellenecektir? Paylaşılan varsayılan kimlik bilgisi yok, imzalı güncellemeler, downgrade reddi, OPC UA güvenlik profili, devreye alma sonrası hizmet envanteri, kilitli hata ayıklama portları, kurtarma yuvası, makine etki notu ve bakım penceresi önerisi
Q4 Güvenlik açığı yönetim süreci Gönderim sonrasında güvenlik açıkları ve ciddi olaylar nasıl ele alınacaktır? Kamuya açık iletişim, ifşa politikası, önceliklendirme iş akışı, bileşen danışma izleme, entegratör danışma yönlendirme, 24 saatlik ve 72 saatlik bildirim hazırlığı ve nihai rapor kanıtı
İllüstrasyon: sürüm onayı sahnesi. İnceleme masasında Q1 ile Q4 etiketli dört kayıt klasörü durmaktadır. Q1 sınıflandırma gerekçe notu, Q2 gönderilen öğeler envanteri, Q3 güvenli varsayılan test paketi ve Q4 güvenlik açığı yönetim sürecidir. Her klasörden çıkan oklar, masanın sağ tarafında onay işaretiyle işaretlenmiş bir sürüm onay mührüne doğru birleşir. Masanın altındaki not, ön sürüm kontrollerini listeler: firmware dalına ve tedarikçi temel çizgisine sabitlenmiş dosyalar, 24 saatlik ve 72 saatlik bildirim hazırlığına sahip adlandırılmış bir sorumlu ve cihaz başına kimlik bilgilerini ile OPC UA güvenlik profilini kapsayan güvenli varsayılan test paketi. Alt bilgi pankartı onay kapısını tekrar eder: masadan bir kayıt eksikse sürüm gönderilmez.
Onay kapısı: bir kayıt eksikse sürüm onaylanmaz.
Onaydan önce imalatçı dört kayda işaret edebilmelidir: sınıflandırma gerekçesi, sevk edilen öğe envanteri, güvenli varsayılan testleri ve güvenlik açığı işleme hazırlığı.

Sürüm onayı klasörleri Q1 ile Q4

  1. Q1 Sınıflandırma gerekçe notu. Bu ürün neden bu şekilde sınıflandırılmıştır? Amaçlanan kullanım, satış bağlamı, tedarik edilen dijital öğeler ve seçilen standart rota prosedürü.
  2. Q2 Gönderilen öğeler envanteri. Ürün tam olarak nedir? Kol, denetleyici, el terminali, güvenlik denetleyicisi, programlama çalışma zamanı, OTA hizmeti, filo bulut bağlantısı ve hariç tutulan müşteri hücre sistemleri.
  3. Q3 Güvenli varsayılan test paketi. Varsayılan olarak ne güvence altına alınmıştır ve nasıl güncellenecektir? Paylaşılan varsayılan kimlik bilgisi yok, imzalı güncellemeler, downgrade reddi, OPC UA güvenlik profili, devreye alma sonrası hizmet envanteri ve bakım penceresi kılavuzu.
  4. Q4 Güvenlik açığı yönetim süreci. Güvenlik açıkları ve ciddi olaylar nasıl ele alınacaktır? Kamuya açık iletişim, ifşa politikası, önceliklendirme iş akışı, bileşen danışma izleme ve uyarılar, bildirimler ile nihai raporlar için raporlama hazırlığı.

Ön sürüm kontrolleri (onaydan önce masada):

  • Her klasör, sürüm için tam firmware dalına ve tedarikçi bileşen temel çizgisine sabitlenmiştir.
  • 24 saatlik ve 72 saatlik bildirim hazırlığına sahip adlandırılmış bir sorumlu atanmıştır.
  • Güvenli-varsayılan test paketi, cihaz başına kimlik bilgilerini ve OPC UA güvenlik profilini kapsar.

Onay kapısı: bir kayıt eksikse, sürüm onaylanmaz.

Beyan kaydı: şablon ve zorunlu alanlar için ana AB Uygunluk Beyannamesi kılavuzunu kullanın. Bir robot sürümü için ürün kimliği, kolu, kontrolör kabinini, el terminalini, firmware dalını, sağlanan seçenekleri ve destek dönemi referansını sabitlemelidir. Aynı beyanname makine mevzuatını da kapsıyorsa, bu yolu beyannamede belirtin ve robot teknik dosyasını ile makine güvenlik dosyasını uyumlu tutun.

Robot ithalatçıya, dağıtıcıya, entegratöre ve operatöre nasıl devredilir?

Sürüm dosyası, robot imalatçısından ithalatçıya, dağıtıcıya, imalatçı sıfatıyla entegratöre ve son kullanıcıya yapılan devrin test edilebilir olmasını sağlamalıdır. Robotlar ve cobotlar için zayıf nokta genellikle yalnızca CE işareti değildir; zayıf nokta, sevkiyatın, kullanım kılavuzunun, filo bulutunun, OTA hizmetinin ve entegratör devrinin değerlendirilen sürümle hâlâ eşleşip eşleşmediğidir.

Bir endüstriyel robot sürümü için ekonomik operatör devir sürecinin illüstrasyonu. İmalatçının sürüm paketi, yatay bir akış hattı boyunca ithalatçının piyasa öncesi kabul aşamasından, dağıtıcının görünür özen yükümlülüğünden, hücre için makine imalatçısı sıfatıyla entegratörden ve tesis zeminindeki operatörden geçer. Altındaki durdurma koşulları satırı, sevkiyatı veya listeyi durduran vakaları belirtir. Alt kısımda iki yan kontrol yer almaktadır: A yan kontrolü, yetkili temsilci görevinin isteğe bağlı olduğunu ve Birlik'te ana kuruluşu bulunmayan imalatçıların, yetkili temsilci, ithalatçı, dağıtıcı ve en üst düzey kullanıcı kademesi aracılığıyla raporlama uç noktasını belirlediğini açıklar; B yan kontrolü, kendi markasını kullanan ithalatçı veya dağıtıcıların ve önemli değişiklik yapanların, etkilenen sürüm için imalatçı konumuna gelebileceğini açıklar. Bir alt bilgi, ilgili mevzuatları (Makine Yönetmeliği 2023/1230, ISO 10218-1:2025, NIS2, Yapay Zeka Yasası) ayrı değerlendirmeler olarak listeler.
Devir kapısı: paket, izlenebilirlik, destek beyanı, filo bulutu, güncelleme kanalı, rol kimliği veya bilinen bir güvenlik açığı değerlendirilen sürümle çeliştiğinde robotu sevkiyattan listeye taşımayın.
Devir haritası her satış öncesi kontrolün sahibini ve her rolde robotu neyin durdurduğunu gösterir.

Ekonomik operatör devri: roller, yan kontroller, bitişik rejimler

  1. 01 İmalatçı. Sürüm paketine sahiptir: beyanname, CE, dosya dizini, destek penceresi ve güvenlik açığı iletişim bilgisi.
  2. 02 İthalatçı (piyasa öncesi kabul). Paketi, CE'yi, dosya dizinini, destek tarihini ve güvenlik açığı iletişim bilgisini doğrular. Paket, izlenebilirlik, el terminali kimlik bilgisi modeli, filo-bulut hesabı veya güncelleme kanalı şüpheli ise sevkiyatı durdurun.
  3. 03 Dağıtıcı (görünür gerekli özen). CE'yi, sağlanan belgeleri, operatör izlenebilirliğini, destek ve güncelleme beyanlarını listeler. Destek abartılıyorsa, operatörler gizleniyorsa, beyanname ile uyuşmuyorsa veya bilinen bir sorundan sonra satış sürdürülüyorsa listelemeyi durdurun.
  4. 04 Entegratör (makine imalatçısı). Kolu güvenlik, görüntü ve hücre mantığıyla birleştirir. Hücre entegratörün adıyla gönderildiğinde entegratör, hücre imalatçısı konumuna geçer. Sürüm öncesinde hücre düzeyinde sınır notu ve bileşen durum tespiti gereklidir.
  5. 05 Operatör (sahadaki son kullanıcı). Tavsiyeleri alır, güncellemeleri bakım pencerelerinde uygular, sorunları geri bildirir. İmalatçı değildir.

Yan kontrol A · İsteğe bağlı yetkili temsilci mandası & AB dışı raporlama. Yetkili temsilci mandası isteğe bağlıdır; AB dışı bir yükümlülük değildir. Temsilcisi olmayan AB dışı imalatçılar, koordinatör olarak atanan CSIRT'i belirlemek için raporlama uç noktası basamağını kullanır.

Yan kontrol B · Yeni imalatçı tetikleyicileri. Robotu kendi adı veya ticari markası altında piyasaya süren ya da onu önemli ölçüde değiştiren bir ithalatçı veya dağıtıcı, o teklif için imalatçı konumuna geçer. Başka herhangi bir taraf, yalnızca değişikliği önemli olduğunda bu sınırı aşar ve bu durumda, ürünün tamamının siber güvenliği değişmedikçe yalnızca etkilenen parça için geçerlidir.

Bitişik rejimler (her biri ayrı bir değerlendirmedir): 20 Ocak 2027 tarihinden itibaren Makine Yönetmeliği 2023/1230, ISO 10218-1:2025 güvenlik vakası, kritik altyapı operatörleri için NIS2, yapay zeka odaklı uygulamalar için Yapay Zeka Yasası.

Aşağıdaki satırlar kısa versiyonudur: neyin doğrulanacağı, ne zaman duraklanacağı ve robotun yeni bir rol analizi gerektirdiği durumlar. Ürünler arası rol tetikleyicisine ilişkin ayrıntılar (imalatçı, ithalatçı, dağıtıcı, yetkili temsilci, açık kaynak yazılım sorumlusu) CRA ile uyum sağlaması gerekenler sayfasında yer almaktadır.

İthalatçı kabulü

Beyanı, CE kontrolünü, dosya dizinini, destek süresi beyanını, güvenlik açığı iletişim bilgilerini, ithalatçı kimliğini ve hedef dil kılavuzunu doğrulayın. Paket, izlenebilirlik, el terminali kimlik bilgisi modeli, filo bulut hesabı veya güncelleme kanalı şüpheli ise işlemi durdurun.

Dağıtıcı özen yükümlülüğü

Listedeki görünür CE işaretini, sağlanan belgeleri, operatör izlenebilirliğini, destek ve güncelleme beyanlarını kontrol edin. Teklif operatörleri gizliyorsa, desteği abartıyorsa, beyanla uyuşmuyorsa veya bilinen bir sorun sonrasında satışa devam ediyorsa işlemi durdurun.

Entegratörün makine imalatçısı olarak rolü

Kolu güvenlik, görüntü ve hücre mantığıyla birleştiren bir entegratör, hücreyi kendi adı altında piyasaya sürdüğünde makine imalatçısı konumuna gelir. Entegratör bu durumda bileşen durum tespiti yükümlülüğünü üstlenir. Robot üreticisi, kol, kontrolör ve birlikte gönderilen yazılım için bileşen imalatçısı olma niteliğini korur.

Kendi markası altında faaliyet gösteren ithalatçı veya dağıtıcı

Robotu Birlik pazarına kendi adı veya ticari markası altında sunan ithalatçı veya dağıtıcı, söz konusu teklif bakımından imalatçı sayılır. Aynı durum, hâlihazırda piyasaya sürülmüş bir robotun ithalatçı veya dağıtıcı tarafından önemli ölçüde değiştirilmesi hâlinde de geçerlidir: markalı ürün yazılımı, yeni bir kumanda birimi kimliği, yeni bir filo bulutu, yeni bir güncelleme kanalı, yeni bir güvenlik yapılandırması veya yeni bir kullanım amacı bu kapsamda değerlendirilir. Üreticinin ürün dosyası, gayri resmî bir taahhüt olarak devralınamaz.

Önemli değişiklik sonrasında diğer bayi

İmalatçı, ithalatçı veya dağıtıcı olmayan bir taraf, yalnızca robotu piyasaya arz etmeden önce esaslı biçimde değiştirdiğinde imalatçı rolünü üstlenir. Bu rol, etkilenen parça için ya da değişiklik tüm ürünün siber güvenliğini etkiliyorsa ürünün tamamı için geçerlidir. Yeni bir güncelleme yolu, değiştirilen amaçlanan kullanım veya yeniden belirlenen güvenlik sınırı, rol kontrolünün yeniden yapılmasını gerektirir.

Yetkili temsilci ve AB dışı bildirim

Bir imalatçı, yazılı bir yetki belgesiyle yetkili temsilci atayabilir; bu bir tercih olup AB dışı bir yükümlülük değildir. Bildirim noktasının seçimi farklı bir olguya bağlıdır: Birlik içinde ana kuruluşun bulunmaması. Bu durumda olan bir imalatçı, CRA'daki sıralamayı izler: yetkili temsilci, ithalatçı, dağıtıcı, ardından en yüksek kullanıcı tabanı. Temsilci atamamış bir AB dışı imalatçı, ithalatçı adımından başlar.

Bitişik mevzuat kontrolü

Makine Yönetmeliği 2023/1230 (20 Ocak 2027'den itibaren) ve ISO 10218-1:2025, güvenlik değerlendirmesini kapsar. NIS2, operatörün kritik altyapı kuruluşu olması durumunda uygulanır. Yapay Zeka Yasası, görüntü işleme veya yapay zeka uygulamaları için geçerlidir. Her mevzuat ayrı bir değerlendirme gerektirir.

Sıkça Sorulan Sorular

Endüstriyel robotlar ve cobotlar CRA kapsamında Önemli mi yoksa Kritik ürün mü?

Endüstriyel robotlar ve cobotlar, CRA Önemli ürün listesinde veya Kritik ürün listesinde yer almamaktadır. Planlama varsayımı varsayılan rotadır. Rota yalnızca listelenen bir işlevin teklifi domine etmesi durumunda Önemli kategorisine geçer; örneğin ağırlıklı olarak güvenlik duvarı ağ geçidi, ağ yönetim sistemi veya kurcalamaya karşı dayanıklı bir mikrodenetleyici üzerine inşa edilmiş güçlendirilmiş denetleyici olarak satılan bir robot. Kritik rotayı otomatik olarak zorunlu kılan bir robot kategorisi bulunmamaktadır.

Sınıflandırma kaydı: Amaçlanan kullanımı, tedarik edilen dijital unsurları ve rota gerekçesini belirten, söz konusu kol ve denetleyici varyantına özgü tek sayfalık bir not.

6 eksenli bir robot kolu Onaylanmış Kuruluş gerektirir mi?

Varsayılan bir ürün için hayır. Robotlar ve cobotlar bugün itibarıyla Önemli ürün listesinde yer almamaktadır; dolayısıyla uygunluk rotası varsayılan prosedür üzerinden ilerler ve imalatçı dahili kontrol, AB tip incelemesi ile C modülü, tam kalite güvencesi veya uygulanabilir bir Avrupa siber güvenlik sertifikasyon planı seçenekleri arasında tercih yapar. Onaylanmış Kuruluş yalnızca imalatçının fiilen seçtiği modüllere dahil olur: dahili kontrol tamamen kurum içinde yürütülürken diğer modüller bir Onaylanmış Kuruluşun katılımını gerektirir. "Standartların tam olarak uygulanması" ön koşulu Sınıf I yedek rotasına aittir ve yalnızca gelecekteki bir güncelleme listede bir robot veya cobot alt ürününe yer vermesi durumunda geçerli olur.

Uygunluk rotası kaydı: Seçilen prosedürü, dayandığı standartları, varsa boşlukları ve gerekçeyi belirten kısa bir not; Önemli ürün listesi bir robot alt ürününü kapsayacak şekilde değiştirilirse, not eksik alan için Sınıf I koşullu geri dönüş seçeneğinin geçerli olup olmadığını kayıt altına alır.

Makine Yönetmeliği siber tarafı zaten kapsıyor mu?

Makine Yönetmeliği 2023/1230, 20 Ocak 2027 tarihinden itibaren uygulanmakta olup makineler için güvenlikle ilgili siber güvenlik gereksinimlerini kapsamaktadır; bu gereksinimler arasında bozulmaya karşı koruma ve güvenlik denetimi güvenilirliği yer almaktadır. CRA, üzerindeki siber dayanıklılık katmanını oluşturmaktadır: daha geniş güvenlik duruşunu, güvenlik açığı yönetim sürecini ve destek süresi yükümlülüğünü kapsar. Güvenlik dosyasını ve siber dosyayı iki ayrı uyum projesi olarak değil, aynı ürün klasörünün iki iş parçacığı olarak ele alınız.

Yeniden değerlendirme tetikleyicisi: güvenlikle ilgili firmware’de, güvenlik yapılandırma modelinde veya güncelleme kanalında yapılan her değişiklik her iki iş parçacığını yeniden açar.

CRA kapsamında entegratör hücreyi inşa ettiğinde imalatçı kimdir?

Robot üreticisi, kol, kontrolör, güvenlik kontrolörü ve gönderilen yazılım için imalatçı olma konumunu korur. Entegratör, ortaya çıkan hücre için Makine Yönetmeliği kapsamında makine imalatçısı haline gelir. Hücre entegratörün adı altında piyasaya sürülen bir ürün olarak arz edildiğinde, entegratör birleşik ürün için siber dayanıklılık açısından da imalatçı haline gelebilir ve entegre edilen her bileşen üzerinde gereken özeni göstermek zorundadır. Her iki rol de aynı sevkiyatta bir arada bulunabilir.

Sınır kaydı: hangi eserin hücreyle birlikte geçtiğini, hangisinin robot üreticisinde kaldığını belirten yazılı bir devir notu.

KOBİ atölyeleri için bir cobot, çitli bir robotla aynı kategoriye girer mi?

Kategori aynıdır: siber dayanıklılık katmanı altında bir endüstriyel robot, akıllı ev ürünü değil. Risk profili farklıdır; zira insanlarla iş birliği yapan kuvvet sınırlı bir cobot, güvenlik değerlendirmeli kuvvet, hız ve mesafe izlemeye daha fazla dayanır ve bu durum güvenlik ile siber örtüşmesini daha sıkı kılar. Sürüm dosyası bu örtüşmeyi yansıtmalı, kategoriyi değiştirmemelidir.

Risk değerlendirme kaydı: iş birlikçi operasyon modunu ve bunu devre dışı bırakabilecek siber olayları adlandıran, cobota özgü bir giriş.

Robot görüntü sistemi, yapay zeka veya uzaktan teleoperasyon ile birlikte teslim edilirse ne olur?

Birlikte sunulan bir görüntü sistemi veya yapay zeka modülü, tedarik edilmiş bir dijital unsurdur ve ürün sınırının içinde kalır. Uzaktan teleoperasyon, imalatçı tarafından tedarik ediliyorsa sınırın içindedir ve açık yetki, zaman sınırlaması ile denetim gerektirir. Yapay zeka tabanlı bir uygulama ayrı bir düzenleme kapsamına da girebilir; bu değerlendirmeleri tek bir değerlendirmede birleştirmeyin.

Sınır kaydı: her birlikte sunulan unsuru, sahibini, güncelleme yolunu ve dışlanan muadillerini adlandırın.

Bulut filo yönetimi ürün sınırını değiştirir mi?

Bulut filo yönetimi tek başına rotayı değiştirmez. İmalatçı filo bulutunu tedarik ediyorsa ve kontrolör onsuz bir işlevi yerine getiremiyorsa, söz konusu bulutu sınırın, kanıtların ve risk değerlendirmesinin bir parçası olarak değerlendirin. Sınıflandırma yine de kontrolörün temel işlevini takip eder.

Sınır kaydı: filoya ait hangi hizmetlerin robotla birlikte tedarik edildiğini, bunlar olmadan hangi işlevlerin çalışmadığını, hangi verilerin işlendiğini ve hangi sistemlerin imalatçının teklifinin dışında kaldığını gösteren bir bulut bağımlılığı haritası.

Bir robot CRA risk değerlendirmesi neleri kapsamalıdır?

Yasal etiketle değil, ürün sınırıyla başlayın. Eksiksiz bir cobot için kol, kontrol dolabı, kumanda kolu, güvenlik denetleyicisi, programlama çalışma ortamı, filo bulut bağlayıcısı, OTA hizmeti, güvenlik açığı iletişim noktası ve hizmet dışı bırakma yolu dahil edilmelidir. Ardından varlıkları, güven sınırlarını, tehditleri, olasılığı, etkiyi, başlangıç kararını, kontrolleri, kanıtları ve artık riski listeleyin.

Risk değerlendirmesi kaydı: varlık envanteri, güven sınırı haritası, tehdit listesi, başlangıç kararları, işlem planı, artık risk gerekçesi ve piyasa sonrası her sinyal için adı belirlenmiş sorumlu kişi.

Bir robot için tehdit modeli ne kadar ayrıntılı olmalıdır?

Bir mühendisin test edebileceği kadar ayrıntılı olmalıdır. "Yetkisiz hareket" çok muğlaktır. Kullanışlı bir giriş şuna daha yakındır: "Oturumu açık bırakılan bir kumanda kolu, bir operatörün güvenlik yapılandırmasıyla belirlenen çalışma alanı sınırlarını aşan bir program yüklemesine olanak tanır." Bu ifade varlığa, giriş noktasına, saldırgan fırsatına, kontrole ve test kanıtına işaret etmektedir.

Test artifaktı: kumanda kolu, filo bulutu, güncelleme, fieldbus, kalibrasyon, destek dışa aktarımı veya hizmet dışı bırakma testiyle ilişkilendirilmiş ve kontrolün işe yaradığını kanıtlayan, her giriş için bir tehdit bileti.

Hangi robot riskleri önce değerlendirilmelidir?

Hareket veya güvenlik yapılandırmasını değiştirebilecek yollarla başlayın: el terminali yetkisi, mühendislik istasyonu yazma yetkisi, imzalı güncellemeler, kurtarma slotu, güvenlik-firmware yolu, OPC UA maruziyeti ve servis tüneli. Bunlar, sürümden önce tasarımı değiştirme olasılığı en yüksek olan yollardır.

Sürüm kontrolü: Hareket yetkisini, güvenlik yapılandırma yetkisini, açık hizmetleri, tedarikçi danışma izlemesini, hizmet dışı bırakmayı ve entegratör devir teslimini kapsayan sürüm öncesi kontrol listesi.

İyi bir robot risk girdisi nasıl olmalıdır?

Örnek: "R2: kurtarma slotu imzasız veya eski firmware paketlerini kabul ediyor." İlk olasılık düşük olabilir; ancak etki ağırdır; zira bozuk bir kurtarma yolu, filoyu uzun yıllar boyunca tehlikeye atabilir. Kontrol mekanizması güvenli önyükleme, imzalı kurtarma görüntüleri, monoton sürüm denetimleri, geri alma politikası ve downgrade reddi testleridir. Kanıtlar ise önyükleme zinciri tasarımı, güncelleme doğrulama günlükleri ve sürüm kaydına eklenen başarısız downgrade testidir.

Test kanıtı: Önyükleme zinciri tasarım notu, imzalı güncelleme doğrulama günlüğü, reddedilen downgrade testi ve tam firmware derlemesine ait kurtarma slotu test sonucu.

Risk değerlendirmesi ne zaman güncellenmelidir?

Güveni etkileyen bir biçimde yayımlanan durum her değiştiğinde güncelleyin: yeni bir el terminali hesap modeli, yeni bir fieldbus seçeneği, filo-bulut değişikliği, güvenlik-firmware değişikliği, programlama çalışma zamanı değişikliği, yeni bir görüntü modülü, hata ayıklama portu davranış değişikliği veya yeni bir hizmet dışı bırakma yolu. Değişiklik bir yetki yolunu yeniden açıyorsa sürüm notu yeterli değildir. Burada önceki tarih önem taşır: CRA'nın geri kalanı 11 Aralık 2027'de tam olarak yürürlüğe girse de raporlama yükümlülükleri 11 Eylül 2026'dan itibaren geçerlidir. Değerlendirme, ifşa politikası ve belirlenmiş tek temas noktası, raporlama son tarihleri işlemeye başlamadan önce hazır olmalıdır.

Yeniden kontrol tetikleyici: yetki, güncelleme, açık hizmetler, tedarikçi bileşenler veya hizmetten çıkarmayla ilgili herhangi bir değişiklik, sınırı ve risk değerlendirmesini yeniden açar.

Bir robot imalatçısının oluşturması gereken ilk kanıt kalemi nedir?

Tam varyant için kısa bir sınıflandırma ve sınır notu ile başlayın: kol modeli, yük kapasitesi, erişim mesafesi, kontrolör kabini, el terminali, fieldbus seçenekleri, programlama çalışma zamanı, filo bulut bağlayıcısı, amaçlanan kullanım ve hariç tutulan müşteri sistemleri. Bu notta rota gerekçesi ve destek süresi belirtilmelidir.

Sınıflandırma kaydı: risk değerlendirmesinin, uygunluk rotası seçiminin, dosya dizininin, ithalatçı paketinin ve destek süresi beyanının başvurabileceği tek sayfalık bir not.

Piyasaya sürümden sonra bir güvenlik açığı tespit edilirse ne olur?

CRA, ürünün veya destekleyici süreçlerin uyumsuz olduğu durumlarda imalatçının derhal düzeltici önlem almasını ve gerektiğinde ürünü piyasadan geri çekmesini ya da geri çağırmasını zorunlu kılar. Operasyonel açıdan, teknik dosyanın raporlama sırası için hazır olması gerekmektedir: aktif olarak istismar edilen bir güvenlik açığı için 24 saatlik erken uyarı, 72 saatlik güvenlik açığı bildirimi, düzeltici veya azaltıcı tedbir mevcut olduğunda nihai rapor ve kullanıcı bildirimi. Bir robot için düzeltici tedbir genellikle makine etki notu ve bakım penceresi önerisi içeren imzalı bir firmware güncellemesidir; geri çağırma ise kontrolörün sahada güvenli biçimde güncellenememesi durumlarına ayrılmıştır.

Geri çağırma kaydı: etkilenen seri numaralarını, kontrolör firmware dallarını, sistem entegratörlerini ve dağıtıcıları, azaltma adımlarını, imzalı güncelleme dosyasını, kullanıcı danışma metnini ve CSIRT bildirim referansını içeren düzeltici eylem notu.

Sonraki adımlar

İşlenmiş örneği, söz konusu robot veya cobot varyantına özgü beş sürüm eylemine dönüştürün.

  1. Bu sürüm için yolu belirleyin. Teklifin; integratörlere bileşen satışı mı, KOBİ'lere eksiksiz bir cobot hücresi satışı mı, yoksa başka bir ad altında satılan bitmiş bir makineye gömülü bir kol mu olduğunu teyit edin. Ürünler merkezini robota özgü notun yerine değil, çapraz kontrol amacıyla kullanın.
  2. Sınıflandırma ve sınır notunu yazın. Satış iddiasını, kullanım amacını, tedarik edilen kol ve kontrolörü, el terminalini, programlama çalışma ortamını, filo bulutunu, güncelleme yolunu, güvenlik açığı yönetim rotasını, destek süresini ve kapsam dışı müşteri sistemlerini belirtin.
  3. Destek süresi beyanını yayımlayın. Satın alma odaklı destek süresi tarihini kılavuz, güncelleme planı, bileşen destek varsayımları, destek sonu açıklaması ve sürüm dosyasıyla uyumlu tutun. On beş yıllık makine ömrü, CRA destek penceresini tek başına uzatmaz; dosya, imalatçının sağlayabileceği konusunda dürüst olmalıdır.
  4. Gönderilenleri envanterleyin. Değerlendirilen sürüme ait kol donanım revizyonunu, kontrolör ürün yazılımı dalını, güvenlik ürün yazılımı revizyonunu, el terminali ürün yazılımını, programlama çalışma ortamı sürümünü, filo bulutu bağlayıcı derlemesini, fieldbus seçeneklerini ve tedarikçi girdilerini sabitleyin.
  5. Sürüm dosyasını lansmanın ardından güncel tutun. Güvenlik açığı alımı, tedarikçi tavsiye izleme, güvenlik güncellemesi dağıtımı, integratör bildirimi, artık risk incelemesi ve sınıflandırma ya da sınır kararını yeniden açabilecek bir sonraki değişiklik için sorumlu kişiler atayın.