EU CRA 網路韌性法合規輔導
台灣出口商進入歐盟市場的網路安全合規路徑
EU CRA(Cyber Resilience Act)自 2024 年 12 月起正式施行,要求所有含數位元素產品在進入歐盟市場前取得 CE 標誌的網路安全合規。積穗科研協助台灣出口商完成產品分類、Annex I 安全要求實作、SBOM 建立、漏洞揭露流程與 72 小時 ENISA 通報機制。
申請免費機制診斷什麼是 EU CRA?哪些台灣產品受到影響?
EU CRA(歐盟網路韌性法)是歐盟針對所有含數位元素產品(PDE)設定強制性網路安全要求的法規。CRA 的適用觸發條件是「網路連接性」,而非「硬體界接」——凡是能夠直接或間接連接至網路或另一裝置的產品,均受規範。台灣受影響的產品類型包含:IoT 設備、工業控制系統(PLC、SCADA)、網路設備、智慧家電、行動 App、桌面應用程式、瀏覽器擴充套件、嵌入式系統。CRA 將產品分為三類:一般 PDE(自我評估)、重要 PDE Class I(第三方審查)、重要 PDE Class II(強制第三方認證)。
⚠️ 軟體業常見誤解:「OS 層以上純軟體不受 CRA 規範」
這是錯誤的。歐盟官方 FAQ 明確將行動 App 與電腦遊戲列為預設級 PDE 的適用示例,兩者均為純 OS 層以上軟體,與韌體無關。
豁免條件只有一種:純 SaaS(軟體邏輯完全在雲端,裝置端無任何可下載元件)依 CRA Article 2(5)(h) 豁免。但若 SaaS 附帶行動 App、桌面客戶端或瀏覽器擴充套件,該裝置端元件仍適用 CRA。
積穗科研輔導成功案例
CRA製品分類評価を完了し、Class Iの重要PDEに該当することを確認。SBOM、脆弱性開示プロセス、72時間以内のENISA通知メカニズムを構築し、CEマークのサイバーセキュリティ適合性を取得。
Annex I安全要件のギャップ分析を完了し、IEC 62443産業サイバーセキュリティ標準を統合。製品セキュリティ更新メカニズム(最低5年間のサポート)を構築し、CRA Class IIの強制的な第三者認証要件を満たした。
当初は純粋なSaaS免除と想定していたが、積穂科研の診断でSaaSに付属するWindows/macOSデスクトップクライアントがデバイス側コンポーネントとしてCRAデフォルトカテゴリーの対象と確認。デスクトップクライアントのSBOM構築、セキュリティ更新メカニズム設計、適合宣言(DoC)取得を完了し、欧州企業の調達リストへの参入に成功。
モバイルアプリがCRA Class I(ネットワーク接続性あり、IoTデバイスを制御)に該当することを確認。Annex Iセキュリティ要件のギャップ分析、SBOM構築、脆弱性開示ポリシーを完了。EUディストリビューターのCRAコンプライアンス審査に合格し、予定通り欧州市場でリリース。
積穗科研輔導流程
CRA製品分類と適用性評価
CRA Annex III/IVの規定に基づき、台湾の輸出製品が規制対象のデジタル要素を含む製品に該当するかを評価し、製品カテゴリ(一般PDE / クラスI / クラスII)を特定し、適用されるコンプライアンスパスを確認します。
Annex I セキュリティ要件ギャップ分析
CRA Annex Iの必須サイバーセキュリティ要件(既知の悪用可能な脆弱性がないこと、安全な初期設定、アクセス制御、暗号化、データ最小化、完全性保護、回復力、セキュリティ更新メカニズム)に対してギャップ分析を実施します。
SBOM構築と脆弱性管理
CRA要件に準拠したSBOM(ソフトウェア部品表)を構築し、脆弱性監視および開示プロセスを確立し、72時間ENISA通知メカニズムを設計し、製品セキュリティ更新メカニズムを確立します。
適合性評価とCEマーキング
製品カテゴリに基づいて適切な適合性評価パスを選択し、技術文書(Technical Documentation)を作成し、CEマーキングに必要な適合宣言(DoC)または第三者認証を取得します。
常見問題
EU CRAはいつから強制施行されますか?台湾の輸出業者はどのくらいの準備期間がありますか?
EU CRAは2024年12月に正式に施行されますが、段階的な移行期間があります。通知機関の義務(21ヶ月後、2026年9月)、脆弱性報告の義務(21ヶ月後)、全面的な強制施行(36ヶ月後、2027年12月)です。台湾の輸出業者は、2027年12月以降にEU市場への参入を禁止されないよう、直ちに製品の適用性を評価し始めるべきです。
SBOMとは何ですか?なぜCRAはSBOMの作成を要求するのですか?
SBOM(Software Bill of Materials、ソフトウェア部品表)は、ソフトウェアを構成するすべてのコンポーネント(オープンソースライブラリ、サードパーティコンポーネント、自社開発コード)をリスト化したものです。CRAがSBOMを要求するのは、多くのソフトウェアの脆弱性がオープンソースコンポーネント(Log4jなど)に由来するためであり、SBOMによってメーカーは影響を受ける製品を迅速に特定し、タイムリーに修正できるようになります。
CRA Class IとClass IIとは何ですか?どのように判断しますか?
CRA Annex IIIにリストされているClass Iの重要なPDEには、ID管理ソフトウェア、ブラウザ、パスワードマネージャー、VPN、ネットワーク監視ツール、オペレーティングシステム、ルーター、ファイアウォール、産業用IoTデバイスなどが含まれます。Class IIには、HSM(ハードウェアセキュリティモジュール)、スマートカード、産業用自動化制御システムなどが含まれます。Annex IIIに記載されていない製品は一般PDEに分類され、自己評価が可能です。
CRAにおける台湾の輸出業者のコンプライアンス経路は何ですか?
台湾の輸出業者には3つの経路があります。1. EU代理人(EU域内で代理人を指定し、CRAのコンプライアンス義務を負わせる)。2. 欧州調和規格への適合(ETSI EN 18031などの調和規格を採用し、CRA要件に適合していると推定される)。3. 第三者認証(Class IIは必須で、EUが承認した通知機関によって認証が行われる)。
CRA違反の結末は何ですか?
CRA違反の最高罰金は、全世界の年間売上高の2.5%または1500万ユーロ(いずれか高い方)です。より深刻な結果は、製品がEU市場での販売を禁止されることであり、欧州市場に依存する台湾の輸出業者にとって、その損失は罰金額をはるかに超えます。
CRAとIEC 62443にはどのような関係がありますか?
産業用自動化制御システムメーカーにとって、IEC 62443はCRA Annex Iのセキュリティ要件に最も直接的に対応する規格です。IEC 62443認証を取得することは、CRA適合性の重要な根拠となり、CRAコンプライアンスプロセスを大幅に簡素化します。積穗科研は、CRAとIEC 62443の統合コンサルティングを提供しています。
積穂科研のCRAコンサルティングの特徴は何ですか?
積穂科研は、EU CRA、EU AI Act、IEC 62443の統合コンサルティング能力を持つ台湾でも数少ないコンサルティング機関の一つです。台湾の輸出業者が、EUの4つの法律(CRA + EU AI Act + IEC 62443 + ISO 26262)を統合した最も効果的な経路で欧州市場に参入できるよう支援します。
純粋なソフトウェア製品もCRAの対象ですか?OSレイヤー以上のアプリケーションは免除されますか?
いいえ。OSレイヤー以上のソフトウェアでも、ネットワーク接続性がある限りCRAの対象となります。CRAのトリガー条件は「ネットワーク接続性」であり、「ハードウェアインターフェース」ではありません。EUの公式FAQは、モバイルアプリとコンピューターゲームをデフォルトカテゴリーPDEの適用例として明示しており、両者ともファームウェアとは無関係の純粋なOSレイヤー以上のソフトウェアです。デスクトップアプリ(ネットワーク接続あり)、モバイルアプリ、ブラウザ拡張機能はすべてCRAの対象となります。唯一の免除は純粋なSaaS(すべてのソフトウェアロジックがクラウドにあり、ダウンロード可能なデバイス側コンポーネントがない)です。
私の製品はSaaSですが、モバイルアプリも付属しています。CRAに準拠する必要がありますか?
はい。純粋なSaaSはCRA第2条(5)(h)により免除されますが、免除条件は「ダウンロード可能なデバイス側コンポーネントがない」ことです。SaaSにダウンロード可能なモバイルアプリ、デスクトップクライアント(.exe/.dmg)、またはブラウザ拡張機能が含まれる場合、そのデバイス側コンポーネントはCRAのデフォルトカテゴリーまたはクラスI/II要件のトリガーとなります。SaaSコア(クラウド部分)は免除されますが、デバイス側コンポーネントは準拠する必要があります。積穂科研はどのコンポーネントが準拠を必要とするかを明確にし、最小範囲のコンプライアンス経路を計画します。
EU コンプライアンスについてさらに詳しく
認証サービス × リスク用語集 × 最新インサイト
関連する深堀り洞察
積穂コンサルタントによる深堀り解析、平均6,000字以上
インサイト:TISAX Implementation Methodolo
autoインサイト:Building an automotive securit
autoCANファジングで構築する車載サイバーセキュリティ検証:ISO/SAE 21434とTISAX実務解説
Bryansら(2019)が提案したCANブラックボックスファジング手法は29回引用され、静的解析では発見できないECUソフトウェアのバグとシステム設計上の弱点を実証した。TISAX認証またはUN R155対応を準備する台湾の自動車サプライヤーにとって、ISO/SAE 21434第9〜11条に対応した動的テスト能力の制度化が最優先課題である。
bcm買い手・売り手の共依存ダイナミクス:台湾企業のサプライチェーンBCMリスクガバナンス強化
Rajagopalの研究は、チャネル機能パフォーマンスが依存構造よりもサプライチェーン関係品質に大きな影響を与え、依存度がパフォーマンス変動の衝撃を増幅させることを示している。台湾企業はISO 22301準拠のBCP構築において、静的なサプライヤーリストを「依存×パフォーマンス」動的ガバナンスマトリクスに刷新し、RTO/RPO目標を主要サプライヤーの対応能力と連動させる必要がある。積穗科研は無料BCM診断を提供し、7〜12ヶ月以内のISO 22301認証取得を支援する。
bcmインサイト:Reducing the delivery lead tim
bcmスマートグリッドのサイバーセキュリティが台湾企業のBCMとISO 22301に与える影響
スマートグリッドは電力インフラにICTを組み込み、従来のCIAベースのセキュリティフレームワークを不十分にする。836回引用されたGhaziらの研究は、全体的なセキュリティ戦略の欠如を指摘。台湾企業はISO 22301のBIAにICS/SCADA攻撃シナリオを組み込み、RTO目標の実現可能性を確保する必要がある。
autoオープンソースと標準化が自動車サイバーセキュリティを再定義:台湾サプライチェーンのTISAX・ISO 21434対応指針
現代の高級車両には最大1億行のコードが含まれており、FOSSガバナンスとE/Eアーキテクチャの標準化が重要な課題となっています。Guissouma(2024)の研究は、断片化した標準がサプライチェーン全体にシステミックリスクをもたらすと警告します。積穗科研はTISAX認証とISO/SAE 21434準拠を90日以内に実現し、台湾サプライヤーのUNECE WP.29対応を支援します。
autoTISAXとアジャイル開発の統合:台湾自動車サプライチェーンのサイバーセキュリティ対応
2024年のarXiv論文(Storz著)は、TISAX情報セキュリティ基準をScrumアジャイル開発フローに体系的に統合できることを実証。Security User StoryとセキュリティDefinition of Doneが鍵となる。台湾の自動車サプライヤーはVDA ISA 6.0、ISO/SAE 21434、UNECE WP.29 R155への対応が急務。積穗科研は90日間での中核メカニズム構築を支援する。