c3_img01(1).jpg c3_img02-1.jpg

网络弹性法案(CRA)

概述

《网络弹性法案》(Cyber Resilience Act)明确规定了适用于“具有数字元素的产品”(Products with Digital Elements, PDE)的网络安全需求, 这类产品包括能够直接或者间接连接到设备或网络的硬件产品和软件产品。兆易创新将 CRA 合规要求贯穿于产品全生命周期,在产品设计、制造与维护各阶段始终将安全置于优先位置,确保产品与解决方案具备持续的安全性,助力客户在符合欧洲法规要求的前提下部署安全可靠的系统。

时间线

  • 2027
    12月11日
    产品合规评估义务全面生效

    所有投放欧盟市场的相关产品须全面符合 CRA 要求。

  • 2026
    9月11日
    漏洞和安全事件报告义务开始

    相关组织需按照 CRA 要求开始履行网络安全漏洞和事件报告义务。

  • 2026
    6月11日
    向 CRA 相关机构进行通报

    制造商需开始向相关主管机构(如 ENISA 或各成员国主管部门)通报产品类别及符合性计划。

  • 2024
    12月10日
    CRA 正式生效

    CRA 正式成为欧盟法律。

CRA对制造商的影响

  • 要求汇总

  • 漏洞处理流程

  • 信息与标识要求

  • 要求汇总
    • c3_icon01.svg
      设计与开发阶段

      产品在设计、开发与生产过程中应遵循安全设计原则,从源头确保产品安全。

    • c3_icon02.svg
      产品交付阶段

      产品在交付时须满足基本网络安全要求,确保不存在已知安全漏洞。

    • c3_icon03.svg
      产品运行阶段

      产品在运行过程中应保障自身及其他设备的安全,持续维持稳定的安全状态。

    • c3_icon04.svg
      流程与组织能力阶段

      相关流程与组织能力应遵循基于安全风险的最佳实践,以有效应对各类网络安全风险。

    c3_img04.jpg
  • 漏洞处理流程
    • c3_icon05.svg
      识别与文档管理

      识别并记录产品相关的依赖关系与安全漏洞信息,包括软件物料清单(SBOM)。

    • c3_icon07.svg
      技术验证与影响评估

      对已报告的安全漏洞进行技术分析,明确受影响的产品范围,并对数字产品开展安全测试,以评估其安全能力。

    • c3_icon06.svg
      风险评估与严重性分级

      采用行业认可的方法对已确认漏洞进行严重性评估,分析其潜在影响,确保产品及时消除已知安全风险。

    • c3_icon08.svg
      修复与安全更新支持

      在产品预期生命周期或声明的支持周期内,提供相应的漏洞修复措施与安全更新支持,及时发布安全补丁,并配套必要的说明信息。

    • c3_icon09.svg
      信息披露

      对已修复的安全漏洞信息进行公开披露,并遵循协调漏洞披露机制。

    c3_img05-273.jpg
  • 信息与标识要求
    • CE 标志

      产品须加贴 CE 标志,以表明其符合相关欧盟法规与标准要求。

    • 漏洞报告联系方式

      提供用于报告安全漏洞的联系方式,便于用户和相关方反馈安全问题。

    • 制造商支持信息

      明确制造商所提供的支持类型及支持期限。

    • 使用与数据处理说明

      提供安全使用指南及安全数据删除的相关说明。

    • 欧盟符合性声明

      随产品提供欧盟符合性声明文件,以证明产品符合相关法规要求。

    c3_img03.jpg

CRA 对半导体供应商的影响

Veer_image_168020714.jpg Veer_image_168020714-560.jpg
Veer_image_155845598.jpg impact-to-suppliers(2).jpg
shutterstock_1453123070.jpg impact-to-suppliers(3)-329.jpg
  • 硬件与固件安全
  • 漏洞管理
  • 文档支持
c3_icon11.svg
硬件与固件安全

兆易创新具备安全特性的产品及其配套固件,满足 CRA 对安全设计的相关要求,提供可信根(Root of Trust)和安全执行环境。

  • 设计与开发流程
    • 拥有专门的安全架构团队和安全设计团队

    • 安全设计流程遵循规范化流程标准

  • 安全硬件基础
    • 集成硬件级安全原语,如安全启动(Secure Boot)、硬件可信根(Hardware Root of Trust)、受保护的密钥存储,为安全系统运行提供可信基础

  • 安全固件架构
    • 固件与参考软件设计支持安全启动链(Secure Boot Chain)

    • 支持固件真实性验证、内存保护及安全调试接口

  • 密码学与密钥管理支持
    • 支持加密、身份认证及安全通信

    • 提供秘钥及凭证管理服务

  • 安全升级与生命周期支持
    • 提供安全固件更新机制,确保产品全生命周期安全

    • 采用安全的制造流程与方案论

c3_icon12.svg
漏洞管理

通过定期安全更新和透明的漏洞披露流程,帮助客户在产品全生命周期内持续保持合规性与安全性。

  • 漏洞接收与文档管理

    提供专门渠道,由产品安全事件响应团队(PSIRT)接收安全漏洞报告。记录并跟踪与半导体产品、SDK、固件及参考代码相关的漏洞信息。

  • 技术验证与评估

    对已报告漏洞进行技术分析,确认其是否与我们的产品或软件组件相关,并识别受影响的半导体器件、SDK、固件版本或参考实现。

  • 风险评估与严重性分级

    采用行业认可的方法对已确认漏洞进行严重性评估,并分析其潜在可利用性及对相关半导体产品与软件组件的影响。

  • 修复与安全更新支持

    实施适当的漏洞修复或缓解措施,包括 SDK、固件或配置指南的更新,并向客户提供安全更新支持或缓解信息。

  • 信息披露

    对已修复漏洞进行公开披露,并遵循协调漏洞披露(Coordinated Vulnerability Disclosure)政策。

c3_icon10.svg
文档支持

我们提供全面的安全手册、合规指南及其他资料,协助客户完成产品符合性评估流程。

FAQ

  • Q1:我该如何报告安全漏洞?

    请访问我们官网的 “报告产品安全漏洞” 页面,并提交与漏洞相关的信息。产品安全事件响应团队(PSIRT)将在收到信息后尽快与您联系。

  • Q2:CRA 将如何影响使用兆易创新产品的设备制造商?

    制造商必须确保其终端产品符合 CRA 要求,包括组件的安全集成、风险评估及持续的漏洞管理。兆易创新通过提供具备安全特性的 MCU、参考方案及生命周期安全指南,帮助客户简化合规流程。同时,我们与合作伙伴协作,提供具备增强安全性的第三方软件解决方案。

  • Q3: CRA(网络弹性法案)的目的是什么?

    CRA 旨在确保投放欧盟市场的联网产品在其整个生命周期内满足一致的网络安全要求。该法案规定了安全设计、安全开发、漏洞处理及及时安全更新等强制性规则,旨在保障含数字元素的产品高水平网络安全,从而提升硬件和软件产品的安全透明度。

download-164.jpg

报告产品安全漏洞

GD PSIRT全称为兆易创新产品安全事件响应团队(GigaDevice Product Security Incident Response Team)。兆易创新高度重视并致力于为客户消除安全漏洞隐患,PSIRT负责兆易创新产品相关安全漏洞的收集、核查与披露。

TOP

温馨提示

如需获取完整的兆易创新网站访问体验,请先登录。

还没有账号?立即注册

标题

简介
  • 接受

  • 拒绝