本文档正在积极开发中,尚未最终定稿。
Skip to content

第8章:CRA 合规矩阵

完整映射:CRA 条款 -> 文档 -> 工具

本矩阵将每项相关的 CRA 要求映射到对应的文档和已实施的工具。它是审计和合规性评估 (Conformity Assessment) 的核心参考。

状态概览

类别✅ 已实施⚠️ 产品相关❌ 未完成总计
Art. 10 -- 制造商义务84012
Art. 13 -- 信息义务3104
Art. 14 -- 报告义务1304
Art. 16 -- 授权代表1203
Art. 28/29 -- 合规性与 CE0202
Annex I 第I部分 -- 安全性6107
Annex I 第II部分 -- 漏洞8008
Annex II -- 用户信息4408
Annex VII -- 技术文档3407
总计3421055

详细映射:8.1 工具映射(工具 -> CRA 要求)

按经济运营者角色划分的义务

CRA 领域制造商进口商分销商
设计安全 (Art. 10)✅ 全部
合规性评估 (Art. 10(5))✅ 全部
SBOM 生成 (Art. 13(23))✅ 全部
漏洞处理 (Annex I 第II部分)✅ 全部
安全更新 (Art. 10(7))✅ 全部
向 ENISA 报告事件 (Art. 14)✅ 全部
CE 标志与 EU DoC (Art. 28–29)✅ 全部✅ 验证✅ 验证
用户信息 (Annex II)✅ 全部✅ 验证✅ 验证
技术文档 (Annex VII)✅ 全部✅ 保存可用
上市前验证合规性✅ 全部 (Art. 15)✅ 全部 (Art. 17)
不合规时通知制造商✅ 全部✅ 全部
配合市场监督✅ 全部✅ 全部✅ 全部
产品/包装上标注名称和地址✅ 全部✅ 全部✅ 全部

角色说明

制造商 — 承担主要合规责任。设计、开发和生产产品。 进口商 — 必须在将产品投放欧盟市场前验证制造商的合规性。 分销商 — 必须验证 CE 标志和声明的存在。不对内容负责。

按产品类别估算工作量

要求领域标准I 类II 类关键自动化程度
安全风险评估20–40h20–40h30–60h40–80h手动
SBOM 与签名8–16h8–16h8–16h8–16h自动化
漏洞处理20–40h20–40h20–40h20–40h自动化
事件报告机制16–32h16–32h16–32h16–32h半自动
技术文档40–80h40–80h60–120h80–160h手动
CE 标志与 EU DoC8–16h8–16h8–16h8–16h手动
合规性评估自评 (0h)自评或 40–80h*40–80h80–160h手动
一次性总计112–224h112–304h182–364h252–504h
年度总计60–120h60–160h90–200h130–260h

* I 类:完全采用协调标准时可自评;否则需第三方评估。

BAUER GROUP 方案

自动化工具链(Trivy、Grype、CycloneDX、Cosign、GitHub Actions)大幅降低了标准和 I 类产品的实际工作量。详见适用性检查获取决策指导。


Art. 10 -- 制造商义务 (Obligations of Manufacturers)

CRA 参考要求文档工具状态
Art. 10(1)在设计、开发、生产中达到适当的网络安全水平安全架构安全扫描 (Trivy, Grype, Snyk), 代码审查
Art. 10(2)进行网络安全风险评估风险评估--(手动流程 + 模板)⚠️
Art. 10(3)在文档中包含风险评估技术文档Git 版本控制⚠️
Art. 10(4)对第三方组件进行尽职调查供应链许可证合规、依赖项扫描
Art. 10(5)进行合规性评估合规性评估--(手动流程 + 模板)⚠️
Art. 10(6)有效识别漏洞漏洞管理CVE-Monitor, Dependabot, Trivy
Art. 10(7)免费提供安全更新补丁管理Dependabot, Auto-Merge, 发布流水线
Art. 10(8)无已知可利用漏洞CVE 监控CVE-Monitor(每日), Trivy
Art. 10(9)协调漏洞披露披露政策SECURITY.md, GitHub Advisories
Art. 10(10)漏洞报告联络点披露政策每个仓库中的 SECURITY.md
Art. 10(12)安全更新的完整性SBOM 与签名Cosign, SHA256
Art. 10(13)保留文档 10 年技术文档Git 仓库(10 年保留期)
Art. 10(16)定义并发布支持期限支持与生命周期SECURITY.md, 产品页面⚠️

Art. 13 -- 信息义务 (Information Obligations)

CRA 参考要求文档工具状态
Art. 13(6)发布 CVD 政策披露政策SECURITY.md
Art. 13(8)漏洞报告的联系方式SECURITY.md仓库 SECURITY.md
Art. 13(16)告知支持期限支持与生命周期--⚠️
Art. 13(23)生成 SBOM(机器可读)SBOM 与签名Trivy/Syft -> CycloneDX JSON

Art. 14 -- 报告义务 (Reporting Obligations)

CRA 参考要求文档工具状态
Art. 14(1)主动利用漏洞的预警(24小时)ENISA 报告流程ENISA SRP(自 2026年9月起)⚠️
Art. 14(2)漏洞通知(72小时)ENISA 报告流程ENISA SRP⚠️
Art. 14(3)最终报告(14天)ENISA 报告流程ENISA SRP⚠️
Art. 14(8)用户通知通信计划GitHub Advisories, 电子邮件

Art. 16 -- 授权代表 (Authorised Representative)

CRA 参考要求文档工具状态
Art. 16(1)通过书面授权指定授权代表(非欧盟制造商)角色与职责--(合同流程)⚠️
Art. 16(2)保留合规性文档 10 年角色与职责Git 仓库(10 年保留期)
Art. 16(2)与市场监督机构合作角色与职责--⚠️

Art. 28 -- 合规声明与 CE (Declaration of Conformity & CE)

CRA 参考要求文档工具状态
Art. 28, Annex V签发欧盟合规声明欧盟合规声明模板⚠️
Art. 29加贴 CE 标志欧盟合规声明--⚠️

Annex I, 第I部分 -- 安全要求 (Security Requirements)

编号要求文档工具状态
1适当的网络安全水平安全架构多引擎安全扫描
2无已知可利用漏洞CVE 监控CVE-Monitor, Trivy, Dependabot
3.1保密性保护(数据)安全架构TLS, AES-256
3.2完整性保护(数据)SBOM 与签名Cosign, SHA256
3.3可用性保护安全架构产品相关⚠️
4安全默认配置安全架构默认安全 (Security-by-Default)
5防止未授权访问安全架构认证/授权 (Auth/Authz)
6最小攻击面安全架构Alpine/Distroless, 最小化服务

Annex I, 第II部分 -- 漏洞处理 (Vulnerability Handling)

编号要求文档工具状态
1识别和记录漏洞 (SBOM)SBOM 与签名Trivy/Syft, CycloneDX
2及时修复漏洞补丁管理Dependabot, CI/CD
3定期测试和审查安全架构CI/CD 安全扫描
4披露已修复的漏洞披露政策GitHub Security Advisories
5协调漏洞披露披露政策SECURITY.md, CVD 流程
6提供安全更新更新机制发布流水线, OTA
7及时提供补丁管理基于 SLA(P0-P4)
8指定联络点SECURITY.mdSECURITY.md, CVD 政策

Annex II -- 用户信息 (User Information)

编号要求文档状态
1制造商名称及联系方式产品页面, SECURITY.md
2产品标识发布说明, 仓库
3预期用途产品描述⚠️
4安全相关属性用户信息模板⚠️
5支持期限支持与生命周期⚠️
6安装说明README, 产品文档⚠️
7漏洞报告联系方式SECURITY.md
8重大变更的变更日志变更日志, 发布说明

Annex VII -- 技术文档 (Technical Documentation)

编号要求文档状态
1一般产品描述产品描述⚠️
2安全风险评估风险评估⚠️
3架构和设计安全架构
4漏洞处理程序漏洞管理
5适用标准合规矩阵
6合规性评估合规性评估⚠️
7欧盟合规声明欧盟合规声明⚠️

图例

符号含义
已实施并记录
⚠️文档可用,需要产品相关的具体实施
尚未实施

文档基于 CC BY-NC 4.0 许可 · 代码基于 MIT 许可