本文档正在积极开发中,尚未最终定稿。
Skip to content

第4章:事件响应与披露

概述

事件响应框架 (Incident Response Framework) 涵盖了完整的 CRA 报告义务。自 2026 年 9 月 11 日 起,制造商须向 ENISA 或相关国家主管机构报告被积极利用的漏洞 (Actively Exploited Vulnerability) 和严重安全事件。

2026 年 9 月 11 日起的报告义务

根据 Art. 14 CRA 的报告义务于 2026 年 9 月 11 日生效。自该日期起,被积极利用的漏洞必须在 24 小时 内报告。

报告义务概览

事件期限接收方模板
被积极利用的漏洞24 小时 预警ENISA / CSIRT预警通知
漏洞更新72 小时 通知ENISA / CSIRT漏洞通知
最终报告14 天ENISA / CSIRT最终报告
严重安全事件24 小时 预警ENISA / CSIRT事件报告
用户通知立即受影响用户漏洞报告

章节结构

章节主题CRA 引用
4.1事件响应手册 — 升级级别、阶段、检查清单Art. 14, Annex I Part II
4.2漏洞披露政策 — 依据 ISO 29147 的协调漏洞披露 (CVD)Art. 13(6)
4.3ENISA 报告流程 — 期限、程序、文档记录Art. 14(1)-(3)
4.4沟通计划 — 内部/外部沟通渠道Art. 14(8)

NIS2协同效应

运营事件响应流程和BSI报告义务(§32 BSIG)在NIS2合规文档中描述。产品漏洞通过此CRA流程报告,运营事件通过NIS2流程报告。

文档基于 CC BY-NC 4.0 许可 · 代码基于 MIT 许可