CRAは「製品特性に関するサイバーセキュリティ要件(Annex I Part I)」と「脆弱性処理要件(Annex I Part II)」の2つの柱で構成される。
付属書I パートIは、製造者が設計、開発、製造の各段階でリスク評価に基づく適切なセキュリティ機能を確保し、既知の悪用可能な脆弱性を残したまま市場投入しないことを義務付けている。
また、推測容易なデフォルト認証情報(例: admin/admin)を許容しない方向性を明確にしており、初回利用時にユーザーに固有パスワードなどの設定を強制するか、デバイス固有の認証情報(ラベル、QRコード、証明書など)を安全な形で提供することが求められる。
主な要件としては、以下が挙げられる。
付属書IパートIIは、市場投入後も製品の安全性を維持、向上させるための運用義務を定める。製造者は以下を継続的に実施する必要がある。
さらに、製造者は製品のサポート期間を「合理的に想定される使用期間」や関連する他のEU法令などを踏まえて設定し、その期間中は継続的にセキュリティアップデートを提供する義務を負う。
CRAでは製造業者には厳格な報告義務が課されている。特に積極的に悪用されている脆弱性については、認識後24時間以内に欧州サイバーセキュリティ機関(ENISA)および加盟国のCSIRT(Computer Security Incident Response Team、サイバーセキュリティインシデントが発生した際に、その対応を専門的に行うチーム)へ報告する必要がある。
重大なセキュリティインシデントについても同様に24時間以内の初期報告が求められ、72時間以内に詳細報告、さらに2週間以内に最終報告の提出が義務付けられており、2026年9月11日から適用開始される。
当社では、以前より専任のPSIRT(Product Security Incident Response Team)を設置し、脆弱性の監視、分析、対処を継続的に実施している。脆弱性に公式のCVE IDを付与して公開できる CVE Numbering Authority(CNA) として認定されており、発行する脆弱性アドバイザリはグローバルに参照される。脆弱性情報はセキュリティアドバイザリWebサイトにて公開している。
これらは、CRAに適合するための脆弱性管理手順の体系化としても不可欠であり、この構築と運用には相応の工数と専門性が求められる。このため当社では、以前よりセキュリティ対応を取締役レベルを含めた経営課題として位置付け、年度計画の中で取り組んできた。その結果、CRAで求められる報告義務への対応についても、スムーズに進められる見通しである。
Copyright © ITmedia, Inc. All Rights Reserved.
Factory Automationの記事ランキング
コーナーリンク