本文档正在积极开发中,尚未最终定稿。
Skip to content

9.1 工具映射 (Tooling Map)

工具 -> CRA 合规矩阵

本映射展示了每个工具覆盖了哪些 CRA 要求。

GitHub 生态系统

Dependabot

CRA 要求覆盖范围
Art. 10(6) -- 识别漏洞自动对依赖项发出 CVE 警报
Art. 10(7) -- 安全更新当更新可用时自动创建 PR
Annex I, 第II部分, 编号 2 -- 及时修复补丁更新的自动合并
Annex I, 第II部分, 编号 5 -- 监控第三方组件持续依赖项监控

GitHub Security Advisories

CRA 要求覆盖范围
Art. 10(9) -- 协调披露私密公告, CVE 分配
Art. 14(8) -- 用户通知包含建议措施的公开公告
Annex I, 第II部分, 编号 4 -- 已修复 CVE 的披露发布安全公告

GitHub Actions(自动化模板)

工作流CRA 要求功能
automatic-release.ymlArt. 10(7)自动化发布流水线
modules-security-scan.ymlArt. 10(6)多引擎安全扫描
modules-license-compliance.ymlArt. 10(4), Art. 13(23)许可证检查 + SBOM
docker-build.ymlArt. 10(12)镜像构建 + 签名
docker-maintenance-dependabot.ymlAnnex I, 第II部分, 编号 2自动合并依赖更新
modules-docker-base-image-monitor.ymlAnnex I, 第II部分, 编号 5基础镜像更新
security-management.ymlArt. 13(8)SECURITY.md 自动生成
teams-notifications.ymlArt. 14(辅助)事件通信

安全扫描

Trivy (Aqua Security)

CRA 要求覆盖范围
Art. 10(6)容器镜像漏洞扫描
Art. 10(8)检测已知可利用漏洞
Art. 13(23)SBOM 生成 (CycloneDX, SPDX)
Annex I, 第II部分, 编号 1SBOM 组件检测
Annex I, 第II部分, 编号 3定期安全测试 (CI/CD)

Grype (Anchore)

CRA 要求覆盖范围
Art. 10(6)漏洞扫描(与 Trivy 互补)
Annex I, 第II部分, 编号 1针对 SBOM 的 CVE 匹配

OSV-Scanner (Google)

CRA 要求覆盖范围
Art. 10(6)基于 OSV 数据库的漏洞扫描
Art. 10(8)检测已知漏洞(聚合 NVD, GitHub, PyPI, npm, Go 等)
Annex I, 第II部分, 编号 2针对 lockfiles 和 SBOM 的 CVE 匹配

Snyk

CRA 要求覆盖范围
Art. 10(6)应用安全扫描
Annex I, 第II部分, 编号 3代码级漏洞检测

Gitleaks + GitGuardian

CRA 要求覆盖范围
Art. 10(1)防止敏感信息泄露
Annex I, 第I部分, 编号 5防止未授权访问(机密信息)

SBOM 与合规

Syft (Anchore)

CRA 要求覆盖范围
Art. 13(23)SBOM 生成 (CycloneDX JSON)
Annex I, 第II部分, 编号 1组件检测与文档记录
Annex VII 编号 1产品描述(依赖项)

FOSSA / 许可证合规 (License Compliance)

CRA 要求覆盖范围
Art. 10(4)对第三方组件的尽职调查(许可证)
Annex I, 第II部分, 编号 1作为 SBOM 一部分的许可证清单

签名与完整性

Cosign (Sigstore)

CRA 要求覆盖范围
Art. 10(12)更新的完整性保护
Annex I, 第I部分, 编号 3.2完整性保护(数据/制品)
Annex I, 第II部分, 编号 6安全提供更新

CRA 合规工作流(本仓库)

除了自动化模板之外,本仓库还提供了专用的 CRA 工作流,可在每个源代码仓库中复用。

组合操作 (Composite Actions)

操作CRA 要求功能
cra-sbom-generateArt. 13(23)生成 CycloneDX SBOM (Trivy, 自动检测)
cra-sbom-signArt. 10(12)签名 SBOM (Cosign, 无密钥 OIDC)
cra-vulnerability-scanArt. 10(6), (8)多引擎漏洞扫描 (Trivy + Grype + OSV-Scanner)
cra-hub-reportArt. 10, Art. 13向软件安全中心 API 发送合规数据

可复用工作流 (Reusable Workflows)

工作流类型CRA 要求功能
cra-release.yml仓库本地Art. 10(12), Art. 13(23)SBOM + 签名 + 扫描作为发布资产
cra-scan.yml仓库本地Art. 10(6), (8)计划 CVE 扫描并创建 issue
cra-report.ymlAPI 报告Art. 10, Art. 13, Annex VII所有 CRA 数据发送至 CRA 合规中心

计划扩展

工具/工作流CRA 要求状态
CodeQL (SAST)Annex I, 第II部分, 编号 3🔧 可选
CRA 合规中心 (Web 应用)集中评估🔧 计划中

总结:通过工具实现的 CRA 覆盖

                         CRA 要求
                    ┌─────────────────────────┐
                    │  Art. 10(制造商)        │
                    │  ├── (1) 安全性          │──→ Trivy, Gitleaks, 代码审查
                    │  ├── (2) 风险            │──→ 手动 + 模板
                    │  ├── (4) 第三方          │──→ FOSSA, 许可证合规
                    │  ├── (6) 漏洞            │──→ CVE-Monitor, Dependabot
                    │  ├── (7) 更新            │──→ Dependabot, CI/CD
                    │  ├── (8) 无 CVE          │──→ CVE-Monitor, Trivy
                    │  ├── (9) CVD             │──→ GitHub Advisories
                    │  ├── (12) 完整性         │──→ Cosign
                    │  └── (16) 支持           │──→ SECURITY.md
                    ├─────────────────────────┤
                    │  Art. 13(信息)          │
                    │  ├── (6) CVD 政策        │──→ SECURITY.md
                    │  └── (23) SBOM           │──→ Trivy/Syft
                    ├─────────────────────────┤
                    │  Art. 14(报告)          │
                    │  ├── 24小时预警           │──→ ENISA SRP + Teams
                    │  ├── 72小时通知           │──→ ENISA SRP
                    │  └── 用户信息            │──→ GitHub Advisory
                    └─────────────────────────┘

文档基于 CC BY-NC 4.0 许可 · 代码基于 MIT 许可