サイバーレジリエンス法の主な焦点は、企業が開発・事業化する非組込みソフトウェアのサイバーセキュリティリスクを軽減することにあります。
一方、フリーでオープンソースのソフトウェアや純粋なSaaSソフトウェアは、CRAの対象ではありません。 ただし、欧州市場で販売されているハードウェア製品によって生成されたデータを遠隔処理するために使用される純粋なSaaSソフトウェアは、CRAの対象となります。 これは、これらのSaaSソフトウェアがハードウェア製品のセキュリティ機能に依存しているためです。
さらに、他のEU法(医療用や民間航空用ソフトウェアなど)の対象となっているソフトウェアは、サイバーレジリエンス法に準拠する必要はありません。 ただし、対象となる要件は、他の法律で既にカバーされているものに限定されます。
サイバーレジリエンス法は、ソフトウェア企業が以下の目標を達成できるように支援することを目的としています。
詳細については、総合ガイドをご覧ください!
Software developers must ensure cybersecurity compliance by:
These measures enhance security throughout the product lifecycle and supply chain.
(1) Products with digital elements shall be designed, developed and produced in such a way that they ensure an appropriate level of cybersecurity based on the risks.
(2) 第 13 条(2)で言及されるサイバーセキュリティリスク評価に基づき、該当する場合、デジタル 要素を有する製品は、以下の事項を満たさなければならない:
(a)悪用可能な既知の脆弱性がない状態で市場に提供されること;
(b) 製品を元の状態にリセットする可能性を含め、デジタル要素を含むオーダーメード製品に関して製造業者と企業ユーザーとの間で別段の合意がない限り、デフォルト設定で安全な状態で市場に提供されること;
(c) ensure that vulnerabilities can be addressed through security updates, including, where applicable, through automatic security updates that are installed within an appropriate timeframe enabled as a default setting, with a clear and easy-to-use optout mechanism, through the notification of available updates to users, and the option to temporarily postpone them;
(d) 認証、ID またはアクセス管理システムを含むがこれに限定されない、適切な管理メカニズ ムにより、不正アクセスからの保護を確保し、不正アクセスの可能性について報告する;
(e) 保存、送信、またはその他の方法で処理されたデータ(個人情報またはその他の情報)の機密性を保護すること。例えば、最新のメカニズムにより、保存中または転送中の関連データを暗号化し、その他の技術的手段を使用すること;
(f)保存、送信、またはその他の方法で処理されたデータ、個人またはその他のデータ、コマンド、プログラム、および設定の完全性を、ユーザーによって許可されていない操作または変更から保護し、破損について報告すること;
(g) process only data, personal or other, that are adequate, relevant and limited to what is necessary in relation to the intended purpose of the product with digital elements (data minimisation);
(h) protect the availability of essential and basic functions, also after an incident, including through resilience and mitigation measures against denial-of-service attacks;
(i)製品自体または接続デバイスが、他のデバイスまたはネットワークが提供するサービスの可用性に与える悪影響を最小限に抑えること;
(j) 外部インタフェースを含む攻撃面を制限するように設計、開発、製造されること;
(k)適切な搾取緩和の仕組みと技術を用いて、事故の影響を軽減するように設計、開発、製造されること;
(l) データ、サービスまたは機能へのアクセスまたは変更を含む、関連する内部活動を記録および監視することにより、セキュリティ関連情報を提供すること;
(m) 利用者がすべてのデータおよび設定を安全かつ容易に永続的に削除できる可能性を提供し、そのようなデータが他の製品またはシステムに転送される可能性がある場合、これが安全な方法で行われることを保証すること。
サイバーレジリエンス法に基づき、ソフトウェア開発者は特定の必須文書を維持する必要があります。 これらの文書には、以下が含まれます。
(1) 製品に含まれる脆弱性とコンポーネントを特定し、文書化する。
デジタル要素を使って、ソフトウェア部品表を作成することも含まれる。
一般的に使用され、機械が読み取り可能なフォーマットで、少なくとも以下の項目を網羅している。
製品のトップレベルの依存関係;
第28条のEU適合宣言書には、以下のすべての情報を記載しなければならない:
1.製品の名称、タイプ、およびデジタル要素による製品の一意な識別を可能にする追加情報;
2.製造者またはその指定代理店の名称および住所;
3.EU 適合宣言は、提供者の単独の責任の下で発行される旨の記述;
4.宣言の対象(トレーサビリティを可能にするデジタル要素による製品の識別;)
5.上記の宣言の対象が、関連する欧州連合の整合化法令に適合している旨の声明;
6.適合性が宣言されている関連する整合規格、その他の共通仕様、またはサイバーセキュリティ認証への言及;
7.該当する場合、ノーティファイドボディの名称と番号、実施された適合性評価手順の説明、発行された証明書の識別;
8.追加情報
(発行地と発行日):
(名前, 関数)
(署名):
サイバーレジリエンス法に基づき、ソフトウェア開発者は以下の報告義務を負います。
Although the CRA has been adopted in October 2024, there will be a transitional period until 2027 before the reporting requirements become mandatory and subject to penalties for non-compliance.
1. Internal control is the conformity assessment procedure whereby the manufacturer fulfils the obligations set out in points 2, 3 and 4 of this Part, and ensures and declares on its sole responsibility that the products with digital elements satisfy all the essential cybersecurity requirements set out in Part I of Annex I and the manufacturer meets the essential cybersecurity requirements set out in Part II of Annex I.