Cyber Resilience Act(CRA)附属書 I「必須要件」第1項


対象条文

(1) デジタル要素を含む製品は、リスクに応じた適切なレベルのサイバーセキュリティが確保されるように設計、開発、製造されなければならない。


目的

「製品に内在するセキュリティリスクを、設計段階から最小化し、リリース後も安全な状態を維持できるようにする」ことです。
この条文は、後付けのセキュリティ対策(patch)ではなく、組み込みセキュリティを義務づけています。


やるべきこと

リスクベース設計(Security Risk Assessment)

まず、「製品がどのような脅威に晒されるか」を明確にします。

実施内容:

  • ① 使用環境・想定ユーザー・ネットワーク接続状況を分析
  • ② 「資産(保護すべきもの)」を洗い出す(データ、通信経路、制御機能など)
  • ③ 攻撃経路・脅威シナリオを特定(例:リモート侵入、物理改ざん、悪意ある更新など)
  • ④ リスク評価(発生確率×影響度)を行い、「高リスク領域」を特定
  • ⑤ リスクを低減する設計要求を文書化

参考規格:

  • ISO/IEC 27005(リスクマネジメント)
  • IEC 62443-4-1 / -4-2(制御システム用)
  • EN 303 645(IoT機器向けセキュリティ)

セキュリティ要件を設計仕様に反映

リスク評価で明らかになったリスクを設計仕様に落とし込みます。

例:

リスク対応する設計対策
不正アクセス強力な認証(多要素認証、パスワード管理)
データ盗聴通信暗号化(TLS、SSH)
改ざんデジタル署名、セキュアブート
脆弱な構成安全なデフォルト設定(Secure-by-default)
サプライチェーン攻撃署名付きソフトウェア部品、SBOMの管理

安全な開発プロセス(Secure SDLC)

設計だけでなく、開発段階でもセキュリティ品質を維持します。

実施内容:

  • コーディング標準(例:CERT C、OWASP Secure Coding Guidelines)を定める
  • 静的解析(SAST)・動的解析(DAST)ツールによる脆弱性検出
  • 外部ライブラリのSBOM管理(脆弱性追跡)
  • コードレビューでセキュリティ観点をチェック
  • 定期的なペネトレーションテスト実施

セキュアな製造・出荷プロセス

製造時に改ざんや不正挿入を防ぐことも含まれます。

実施内容:

  • ファームウェア署名および検証(Secure Boot)
  • 工場内ネットワークのアクセス制御
  • 出荷前のセキュリティテスト・検証(出荷検査証跡)
  • シリアル番号や電子証明書によるトレーサビリティ確保
  • 不正ファームウェアや不正部品の混入防止

セキュリティ検証と第三者評価

製造後の検証や監査も求められます(適合評価前に必須)。

実施内容:

  • 内部テスト:脆弱性スキャン、侵入テスト、ファジングテスト
  • 第三者評価(Notified Bodyまたは独立機関)による確認
  • テスト結果を技術文書(Annex VII)にまとめ、記録を残す

セキュリティ維持計画

製品リリース後も、セキュリティを維持・改善し続けるための運用体制を整える。

実施内容:

  • 脆弱性報告窓口(Vulnerability Disclosure Program)の設置
  • セキュリティアップデートの仕組み(自動更新または通知)
  • サポート期間中の修正提供ポリシー
  • セキュリティインシデント対応手順の整備

まとめ

フェーズ必要な実務対応CRA該当箇所
設計リスク評価とセキュリティ要件定義Annex I (1)
開発セキュアコーディング、脆弱性テストAnnex I (1)、(2)
製造改ざん防止、署名付きファームウェアAnnex I (1)
評価内部検証、第三者評価、技術文書作成Annex VII, VIII
運用脆弱性対応、アップデート管理Annex I (2)

コメント