本文档正在积极开发中,尚未最终定稿。
Skip to content

5.3 ENISA 报告流程

5.3.1 法律依据

根据 Art. 14 CRA,制造商须向 ENISA 或相关国家 CSIRT 主管机构报告特定安全事件。报告义务自 2026 年 9 月 11 日 起适用。

法律依据

Art. 14(1) CRA: "The manufacturer shall notify any actively exploited vulnerability contained in the product with digital elements simultaneously to the designated CSIRT and to ENISA. The manufacturer shall submit an early warning within 24 hours of becoming aware of it."

Art. 14(2) CRA: "The manufacturer shall submit within 72 hours of becoming aware a vulnerability notification containing a general description of the vulnerability, an initial assessment of the severity and impact, as well as information on corrective measures taken."

Art. 14(3) CRA: "The manufacturer shall submit within 14 days of becoming aware a final report containing a detailed description of the vulnerability, information on corrective or mitigating measures taken, and, where applicable, indicators of compromise."

关键期限

通知类型期限期限起算
预警 (Early Warning)24 小时知悉被积极利用的漏洞/严重事件
漏洞通知 (Vulnerability Notification)72 小时知悉
最终报告 (Final Report)14 天知悉

5.3.2 须报告的事件

被积极利用的漏洞 (Actively Exploited Vulnerability)(Art. 14(1))

BAUER GROUP 产品中的漏洞正在被积极利用。根据 Art. 3(42) CRA,当有可靠证据表明漏洞已被恶意行为者在未经系统所有者许可的情况下利用时,即构成积极利用。

积极利用的指标:

  • 被纳入 KEV 目录(CISA 已知被利用漏洞目录)
  • 威胁情报源 (Threat Intelligence Feeds) 报告利用活动
  • 客户或安全研究人员的报告 提供利用证据
  • 在日志、监控或事件响应流程中 自行检测
  • 公开报告(厂商公告、博客、论坛)中关于攻击的信息

严重安全事件 (Severe Security Incident)(Art. 14(3))

严重影响产品或其用户安全的事件(Art. 3(43) CRA)。

归类为严重事件的标准:

标准描述示例
完整性受损产品或其供应链的完整性被破坏源代码被篡改、构建流水线被入侵
未经授权的数据访问未经授权访问用户数据数据泄露、API 滥用、配置错误
可用性丧失安全相关功能受损认证绕过、更新机制中断
更新被篡改分发了被篡改的更新供应链攻击、签名密钥泄露

5.3.3 角色与职责

角色报告流程中的职责
安全负责人 (Security Lead)评估报告义务、提交 ENISA 通知、整体协调
DevOps 负责人 (DevOps Lead)技术分析、补丁协调、基础设施措施
产品负责人 (Product Owner)用户通知、影响评估、发布决策
管理层 (Management)SEV-1/SEV-2 的审批、资源分配、升级
开发人员 (Developer)根因分析、补丁开发、安全审查

5.3.4 报告平台

ENISA 统一报告平台 (Single Reporting Platform, SRP)

自 2026 年 9 月 11 日起,ENISA 统一报告平台作为中央报告入口可用:

属性详情
URL由 ENISA 提供(预计:https://reporting.enisa.europa.eu
访问需根据 Art. 14(4) CRA 注册为制造商
格式结构化在线表单 + API 接入(计划中)
语言英语(欧盟范围),可能支持国家语言
确认平台自动发送接收确认

欧盟成员国国家 CSIRT

如 ENISA SRP 暂时不可用,通知应提交至相关国家 CSIRT。以下是全部 27 个欧盟成员国的完整目录:

国家CSIRT网站电子邮件
奥地利CERT.atwww.cert.atreports@cert.at
比利时CERT.be (CCB)ccb.belgium.be/certcert@cert.be
保加利亚CERT Bulgariawww.govcert.bgcert@govcert.bg
克罗地亚National CERT (CERT.hr)www.cert.hrncert@cert.hr
塞浦路斯CSIRT-CY (DMRID)csirt.cyinfo@csirt.cy
捷克NUKIB / GovCERT.CZwww.nukib.czcert@nukib.cz
丹麦CFCSwww.cfcs.dkcfcs@cfcs.dk
爱沙尼亚CERT-EE (RIA)www.cert.eecert@cert.ee
芬兰NCSC-FI (Traficom)www.kyberturvallisuuskeskus.ficert@traficom.fi
法国CERT-FR (ANSSI)www.cert.ssi.gouv.frcert-fr@ssi.gouv.fr
德国CERT-Bund (BSI)www.bsi.bund.decertbund@bsi.bund.de
希腊National CERT-GRwww.cert.grcert@cert.gr
匈牙利NCSC Hungary (NBSZ NKI)nki.gov.hucert@nki.gov.hu
爱尔兰NCSC-IEwww.ncsc.gov.iecertreport@ncsc.gov.ie
意大利CSIRT Italia (ACN)www.csirt.gov.itcsirt@pec.acn.gov.it
拉脱维亚CERT.LVcert.lvcert@cert.lv
立陶宛NKSCwww.nksc.ltcert@nksc.lt
卢森堡CIRCL / GovCERT.luwww.circl.luinfo@circl.lu
马耳他CSIRTMaltawww.mca.org.mtcsirtmalta@gov.mt
荷兰NCSC-NLwww.ncsc.nlcert@ncsc.nl
波兰CERT Polska (NASK)cert.plcert@cert.pl
葡萄牙CERT.PT (CNCS)www.cncs.gov.ptcert@cert.pt
罗马尼亚CERT-ROwww.cert.rocert@cert.ro
斯洛伐克SK-CERT (NASES)www.sk-cert.skincident@sk-cert.sk
斯洛文尼亚SI-CERTwww.cert.sicert@cert.si
西班牙CCN-CERT / INCIBE-CERTwww.incibe.esincidencias@incibe-cert.es
瑞典CERT-SE (MSB)www.cert.secert@cert.se

来源:ENISA CSIRTs Network / ENISA CSIRT Inventory。截至:2026-02。首次通知前请核实最新联系方式。

重复通知

当使用国家 CSIRT 作为备选渠道时,一旦 ENISA SRP 重新可用,须立即重新提交通知。

5.3.5 报告流程

第 1 阶段:预警(≤ 24 小时)

负责人: 安全负责人

检测到被积极利用的漏洞/严重事件

    ├── 1. 立即通知
    │   ├── 通知安全负责人(立即,全天候)
    │   └── 创建事件工单(GitHub Issue,标签:incident + enisa)

    ├── 2. 初步评估(≤ 2 小时)
    │   ├── 确认漏洞/事件
    │   ├── 识别受影响的产品和版本
    │   ├── 验证是否存在积极利用(KEV、威胁情报)
    │   ├── 确定严重程度 (CVSS)
    │   └── 确认 ENISA 报告义务

    ├── 3. 提交 ENISA 预警(≤ 24 小时)
    │   ├── 模板:/templates/enisa-early-warning
    │   ├── 平台:ENISA SRP(首选)或 CSIRT(备选)
    │   └── 根据 Art. 14(1) 的最低内容要求:
    │       ├── 制造商身份信息
    │       ├── 受影响产品/受影响版本
    │       ├── 漏洞/事件的性质
    │       ├── 严重程度(CVSS 评分 + 向量)
    │       ├── 确认存在积极利用
    │       ├── 影响的初步评估
    │       └── 计划的紧急措施

    └── 4. 并行措施
        ├── 启动沟通计划(→ 5.4)
        ├── 通知管理层(针对 SEV-1/SEV-2)
        └── 启动紧急措施(临时解决方案、隔离)

证据: 通知确认截图 + 事件工单中的时间戳

第 2 阶段:漏洞通知(≤ 72 小时)

负责人: 安全负责人 + DevOps 负责人

详细评估进行中/已完成

    ├── 1. 深入技术分析
    │   ├── 完成受影响产品的版本列表
    │   ├── 分配 CWE 分类
    │   ├── 计算完整的 CVSS v3.1 向量
    │   ├── 记录攻击向量和前提条件
    │   └── 描述利用场景

    ├── 2. 记录措施
    │   ├── 已采取的缓解措施
    │   ├── 补丁开发状态
    │   ├── 可用的临时解决方案
    │   └── 建议的用户措施

    └── 3. 提交 ENISA 通知(≤ 72 小时)
        ├── 模板:/templates/enisa-notification
        ├── 平台:ENISA SRP
        └── 根据 Art. 14(2) 的最低内容要求:
            ├── 预警参考编号
            ├── 详细的漏洞描述
            ├── CVE-ID(如已分配)
            ├── 所有受影响的产品版本
            ├── CWE 分类 + CVSS 向量
            ├── 技术细节(攻击向量、影响)
            ├── 已采取缓解措施的状态
            ├── 可用的补丁/临时解决方案
            ├── 建议的用户措施
            └── 受影响用户/设备的估计数量

证据: 通知确认 + 事件工单中的完整副本

第 3 阶段:最终报告(≤ 14 天)

负责人: 安全负责人

修复已完成或进展良好

    ├── 1. 准备最终文档
    │   ├── 完成根因分析
    │   ├── 创建完整的事件时间线
    │   ├── 列出所有已采取的措施
    │   ├── 识别已提供的补丁/更新
    │   ├── 评估残余风险
    │   └── 总结经验教训

    └── 2. 提交 ENISA 最终报告(≤ 14 天)
        ├── 模板:/templates/enisa-final-report
        ├── 平台:ENISA SRP
        └── 根据 Art. 14(3) 的最低内容要求:
            ├── 预警和通知的参考编号
            ├── 详细的漏洞描述
            ├── 根因分析
            ├── 完整的事件时间线
            ├── 所有已采取的纠正措施
            ├── 已提供的补丁/更新(含版本号)
            ├── 残余风险及其缓解
            ├── 妥协指标 (IoC)(如有)
            ├── 经验教训
            └── 预防未来事件的措施

证据: 通知确认 + 事件工单中的完整副本 + 归档

5.3.6 用户通知(Art. 14(8))

在 ENISA 通知的同时,须 立即 通知受影响用户有关漏洞及可用的纠正措施。

方面详情
触发条件任何被积极利用的漏洞或严重事件
期限立即(Art. 14(8))
主要渠道GitHub Security Advisory
次要渠道向已知客户发送电子邮件(针对 SEV-1/SEV-2)
内容漏洞描述、影响、建议措施、可用补丁
模板漏洞报告
负责人安全负责人 + 产品负责人

与 ENISA 的协调

在补丁可用之前,用户通知不得包含可能促进漏洞利用的细节。可与 ENISA 协调延迟披露(Art. 14(7))。

5.3.7 文档记录与存档

每份 ENISA 通知均须完整记录。该文档作为面向市场监管机构 (Market Surveillance Authorities) 的 合规证据(Art. 52 CRA)。

每份通知的强制性文档

文档组成部分存储位置保留期限
每份 ENISA 通知的完整副本事件工单(GitHub Issue)10 年
所有通知和操作的时间戳事件工单 + Git 日志10 年
ENISA / CSIRT 的接收确认事件工单(附件)10 年
沟通日志(内部 + 外部)事件工单10 年
用户通知(公告 + 电子邮件)GitHub Advisory + 电子邮件存档10 年
事后分析/经验教训事件工单10 年

参考编号方案

所有通知使用统一的参考编号方案:

通知类型格式示例
预警EW-YYYY-NNNEW-2026-001
漏洞通知VN-YYYY-NNNVN-2026-001
最终报告FR-YYYY-NNNFR-2026-001
内部事件INC-YYYY-NNNINC-2026-001

5.3.8 准备措施(2026 年 9 月 11 日前)

报告义务生效前须完成以下措施:

编号措施负责人截止日期状态
1完成 ENISA SRP 注册安全负责人平台可用后立即待办
2核实国家 CSIRT 联系方式安全负责人2026 年第二季度待办
3准备并内部测试报告模板安全负责人2026 年第二季度已完成
4培训事件响应团队的报告流程安全负责人2026 年第二季度待办
5通过 ENISA SRP 进行测试通知安全负责人2026 年第三季度待办
6更新升级路径和联系人列表安全负责人2026 年第二季度待办
7安全存储 ENISA 访问凭证安全负责人2026 年第三季度待办
8在桌面演练中测试报告流程安全负责人2026 年第三季度待办

5.3.9 决策树:报告义务

检测到安全事件

    ├── 我们产品中的漏洞是否受到影响?
    │   ├── 否 → 无 CRA 报告义务(如适用请检查 NIS2)
    │   └── 是 ↓

    ├── 漏洞是否正在被积极利用?
    │   ├── 是 → 须报告 (Art. 14(1))
    │   │         → 24 小时预警 + 72 小时通知 + 14 天最终报告
    │   └── 否 ↓

    ├── 是否属于严重安全事件?
    │   ├── 是 → 须报告 (Art. 14(3))
    │   │         → 24 小时预警 + 72 小时通知 + 14 天最终报告
    │   └── 否 ↓

    └── 常规漏洞处理
        → 漏洞管理(→ 第 3 章)
        → 根据 SLA 进行补丁管理
        → 无 ENISA 报告义务

文档基于 CC BY-NC 4.0 许可 · 代码基于 MIT 许可