Envio de registos, alertas e telemetria através de um diodo de dados

Descubra como
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Lei da UE sobre a Resiliência Cibernética (CRA): Um roteiro para a conformidade Software e da SBOM

Por OPSWAT
Partilhar esta publicação

A União Europeia reforçou significativamente a sua postura em matéria de cibersegurança com a adoção do Regulamento (UE) 2024/2847, também conhecido como CRA (Lei sobre a Resiliência Cibernética). Sendo o primeiro regulamento horizontal em matéria de cibersegurança para os PDE (produtos com elementos digitais), o CRA estabelece requisitos de segurança juridicamente vinculativos tanto para o hardware como para o software colocados no mercado da UE.

Em 2024, o regulamento introduziu formalmente obrigações obrigatórias em matéria de cibersegurança ao longo de todo o ciclo de vida do produto, desde o desenvolvimento seguro e a devida diligência relativamente a componentes de terceiros até ao tratamento de vulnerabilidades e à comunicação de incidentes.

A partir de setembro de 2026, os fabricantes serão obrigados a comunicar vulnerabilidades ativamente exploradas e incidentes de segurança graves. Até dezembro de 2027, a conformidade total torna-se obrigatória, incluindo a documentação, os controlos de segurança ao longo do ciclo de vida eBill of Materials (SBOM) Software Bill of Materials (SBOM) .

Para os CIOs, CISOs, responsáveis pela segurança de produtos e equipas de conformidade, a CRA acarreta consequências operacionais, financeiras e regulamentares. As organizações devem estar preparadas para demonstrar práticas de segurança desde a conceção, implementar uma monitorização contínua de vulnerabilidades, manter documentação SBOM pronta para auditoria e garantir a transparência da cadeia de abastecimento em todos os componentes, tanto proprietários como de código aberto.

Este artigo apresenta um guia prático para a conformidade com a CRA, abrangendo as obrigações relativas à cadeia de abastecimento de software, os requisitos da SBOM, as responsabilidades ao longo do ciclo de vida e as medidas estratégicas que as organizações devem tomar agora para se prepararem para a aplicação da lei.

Visão geral dos requisitos da Lei de Resiliência Cibernética 

O que é a Lei da Resiliência Cibernética e por que razão foi aprovada? 

A CRA estabelece o primeiro quadro horizontal de cibersegurança a nível da UE para produtos com elementos digitais.

O regulamento tem como objetivo:

  • Reduzir as vulnerabilidades sistémicas nos produtos conectados
  • Melhorar a transparência nas cadeias de abastecimento de software
  • Garantir a gestão de vulnerabilidades ao longo do ciclo de vida
  • Transferir a responsabilidade para os fabricantes

Quem deve cumprir?

  • Software 
  • Hardware que integram software 
  • Importadores e distribuidores 
  • Desenvolvedores que integram componentes de terceiros ou de código aberto 
  • Fornecedores de produtos digitais essenciais ou importantes 

Supply Chain Software ao abrigo da CRA 

Análise de due diligence dos componentes 

Os fabricantes devem realizar uma análise de due diligence dos componentes de terceiros, incluindo a avaliação de vulnerabilidades conhecidas e o acompanhamento das atualizações de segurança.

Responsabilidade pela vulnerabilidade de ponta a ponta 

Os fabricantes continuam a ser responsáveis pelas vulnerabilidades em todos os componentes integrados, independentemente da sua origem.

Secure e Secure

Os produtos devem ser fornecidos com configurações padrão seguras e concebidos de forma a integrar a cibersegurança desde a sua conceção.

Monitorização e comunicação de vulnerabilidades

As vulnerabilidades exploradas ativamente e os incidentes graves devem ser comunicados a partir de setembro de 2026.

Documentação técnica e conservação

A documentação de segurança, incluindo as SBOM (Software de componentesSoftware ), deve ser conservada durante 10 anos após a colocação do produto no mercado.

Requisitos relativos à SBOM ao abrigo da CRA 

A CRA exige que os fabricantes documentem os componentes de software utilizados em produtos com elementos digitais, normalmente através de SBOMs mantidas como parte da documentação técnica do produto. Embora o regulamento não prescreva campos específicos para as SBOMs, as SBOMs padrão da indústria incluem geralmente identificadores de componentes, informações sobre versões, detalhes sobre fornecedores ou origem, relações de dependência e dados de integridade, tais como hashes criptográficos.

A SBOM deve:

  • Legível por máquina
  • Mantido como parte da documentação técnica
  • Fornecidas às autoridades da UE mediante pedido fundamentado

Como OPSWAT Supply Chain Software da CRA

1. Transparência Software

  • Nome do componente, versão e identificação do fornecedor
  • Mapeamento de dependências diretas e transitivas
  • Identificadores únicos e validação criptográfica
  • Gestão centralizada da SBOM

2. Transparência e deteção de riscos

  • Vulnerability detection a bases de dados públicas
  • Verificação de malware em pacotes de software
  • Identificação de riscos inerentes antes do lançamento
  • Monitorização contínua de novas vulnerabilidades (CVEs)

3. Documentação e preparação para auditorias

  • Geração de SBOM legível por máquina (CycloneDX, SPDX)
  • Relatórios exportáveis
  • Secure e partilha controlada

Alinhamento Software com as obrigações da CRA

Tipo de componenteExemploVisibilidade obrigatóriaResponsabilidade
Aplicação principalPlataforma SaaS empresarialSBOM completa ao nível do produtoFabricante
CoreOpenSSLNível superior e acompanhamento de vulnerabilidadesFabricante
Middleware/RuntimeServidor web ou ambiente de execução de contentoresValidação de dependênciasFabricante + Fornecedor
Bibliotecas de terceirosSDKs, APIsInclusão transitiva na SBOMFabricante

Um roteiro prático para a conformidade com a CRA 

1. Realizar uma avaliação da preparação 

Avaliar:

  • Práticas atuais de inventário de software
  • Geração da SBOM existente
  • Maturidade da monitorização de vulnerabilidades
  • Processos de conservação de documentos

2. Estabelecer uma governação interna

Definir funções claras para:

  • Desenvolvedores
  • Equipas de DevOps
  • Equipas de segurança
  • Aspectos jurídicos/conformidade
  • Contratação pública

3. Automatizar a geração da SBOM

As ferramentas devem:

  • Gerar SBOMs para cada versão e atualização
  • Integrar com pipelines de CI/CD
  • Saída nos formatos CycloneDX e SPDX
  • Validar os campos de dados mínimos obrigatórios

4. Integrar a SBOM em todo o ciclo de vida do desenvolvimento de software (SDLC) 

A maturidade da SBOM evolui ao longo de várias fases:

  • SBOM de projeto (componentes previstos)
  • Criar SBOM (artefactos compilados)
  • SBOM analisado (inspeção pós-compilação)
  • SBOM implementado (ambiente de produção)
  • SBOM em tempo de execução (monitorização ativa)

5. Manter a conformidade e a monitorização contínuas

  • Monitorizar continuamente as bases de dados de vulnerabilidades
  • Atualizar as SBOMs quando os componentes forem alterados
  • Estabelecer fluxos de trabalho para a divulgação de vulnerabilidades
  • Preparar a documentação necessária para os pedidos às autoridades

Formatos de SBOM aceites ao abrigo da CRA 

CicloneDX 

Centrado na segurança, otimizado para a gestão de vulnerabilidades.

SPDX

Orientado para as licenças, amplamente utilizado para documentação de conformidade.

Como avaliar soluções de conformidade preparadas para a CRA

Ao selecionar fornecedores ou ferramentas, tenha em conta:

  • Geração de SBOM nos formatos aceites
  • Integração com DevOps e registos de contentores
  • Monitorização contínua de vulnerabilidades
  • Funcionalidades de verificação de malware
  • Relatórios prontos para auditoria
  • Armazenamento e partilha Secure

Pergunte aos fornecedores:

  • Com que frequência são atualizadas as SBOMs?
  • Como é que lida com as dependências transitivas?
  • Como é que a informação sobre vulnerabilidades é integrada?
  • Como é que apoiam os fluxos de trabalho de reporte regulamentar?

Melhores práticas para uma implementação harmoniosa do CRA 

  • Integrar a geração da SBOM numa fase inicial («shift left»)
  • Automatizar o mapeamento de dependências
  • Exigir que os fornecedores forneçam dados SBOM
  • Formar as equipas sobre as responsabilidades da CRA

Erros comuns a evitar

ErroRiscoMitigação
Tratar a SBOM como estáticaExposição a vulnerabilidades desatualizadasAutomatizar atualizações contínuas
Ignorar dependências transitivasRisco oculto na cadeia de abastecimentoUtilizar o mapeamento recursivo de dependências
Processos manuais de SBOMInconsistência e falha na auditoriaImplementar ferramentas automatizadas

Considerações específicas por setor 

  • Integrar a geração da SBOM numa fase inicial («shift left»)
  • Automatizar o mapeamento de dependências
  • Exigir que os fornecedores forneçam dados SBOM
  • Formar as equipas sobre as responsabilidades da CRA

Produtos essenciais e importantes 

Os sistemas operativos, os hipervisores, as firewalls e os componentes fundamentais da infraestrutura estão a ser alvo de um escrutínio cada vez mais rigoroso.

Serviços financeiros 

As organizações devem alinhar a conformidade com o CRA com os quadros mais amplos de cibersegurança da UE (por exemplo, o DORA).

Industrial IoT 

O software incorporado deve garantir a conservação da documentação a longo prazo e a monitorização de vulnerabilidades.

OPSWAT SBOM 

OPSWAT oferece às equipas:

  • Inventários precisos de componentes de software
  • Geração de SBOM para código-fonte e contentores
  • Correlação de vulnerabilidades
  • Visibilidade das licenças

SBOM para Software e artefactos

Identificar, priorizar e resolver os riscos associados ao software de código aberto sem atrasar o desenvolvimento.

SBOM para imagens Container

Gerar SBOMs em cada camada do contentor e detetar vulnerabilidades antes da implementação.

MetaDefender Software Supply Chain 

Vá além da documentação e lide com ameaças avançadas à cadeia de abastecimento.

MetaDefender Software Chain™ integra a inspeção de confiança zero no ciclo de vida do desenvolvimento de software (SDLC), combinando a análise múltipla com mais de 30 motores antivírus, a deteção de segredos codificados, a análise aprofundada da camada de contentores, a identificação de vulnerabilidades e integrações nativas com repositórios e pipelines de CI/CD, para prevenir malware, credenciais expostas e riscos de dependências, ao mesmo tempo que apoia a conformidade com quadros normativos como a Lei de Ciber-Resiliência da UE.

FAQs 

Quando é que a CRA se aplica?

As obrigações de comunicação entram em vigor em setembro de 2026. A aplicação integral tem início em dezembro de 2027.

É obrigatório que as SBOMs sejam públicas?

Não. Devem ser fornecidos às autoridades mediante pedido fundamentado.

Os componentes de código aberto contam?

Sim. Todos os componentes integrados são da responsabilidade do fabricante.

Quais são as sanções em caso de incumprimento?

Até 15 milhões de euros ou 2,5 % do volume de negócios anual global.

A automação é necessária?

Embora não seja explicitamente exigida, a automatização é essencial para cumprir os requisitos de monitorização do ciclo de vida.

E agora? Preparar-se para as medidas coercivas da CRA 

A CRA torna a segurança da cadeia de abastecimento de software uma condição para operar no mercado da UE, exigindo responsabilização ao longo do ciclo de vida, monitorização contínua de vulnerabilidades e documentação estruturada da SBOM. As organizações que começarem agora a alinhar os seus processos de desenvolvimento e segurança podem reduzir a exposição a riscos regulamentares, reforçando simultaneamente a resiliência global.

OPSWAT implementar os requisitos da CRA, integrando automação de SBOM, informações sobre vulnerabilidades, análises múltiplas e inspeção de confiança zero diretamente nos fluxos de trabalho de desenvolvimento, ajudando os fabricantes a reforçar as suas cadeias de abastecimento de software, mantendo simultaneamente a preparação para auditorias.

Saiba como OPSWAT ajudar a sua organização a implementar os requisitos da CRA e a reforçar a segurança da sua cadeia de abastecimento de software.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.