Veri Diyotu Aracılığıyla Günlükler, Uyarılar ve Telemetri Verilerinin Gönderilmesi

Nasıl Yapılır?
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.

AB Siber Dayanıklılık Yasası (CRA): Software ve SBOM Uyumluluğu için Bir Yol Haritası

Yazan OPSWAT
Bu Gönderiyi Paylaş

Avrupa Birliği, CRA (Siber Dayanıklılık Yasası) olarak da bilinen (AB) 2024/2847 sayılı Tüzüğün kabul edilmesiyle siber güvenlik duruşunu önemli ölçüde güçlendirmiştir. Dijital unsurlar içeren ürünler (PDE’ler) için ilk yatay siber güvenlik düzenlemesi olan CRA, AB pazarına sunulan hem donanım hem de yazılım için yasal olarak bağlayıcı güvenlik gereklilikleri belirlemektedir.

2024 yılında yürürlüğe giren yönetmelik, güvenli yazılım geliştirme ve üçüncü taraf bileşenlere ilişkin durum tespiti süreçlerinden güvenlik açığı yönetimi ve olay raporlamasına kadar, ürün yaşam döngüsünün tamamı boyunca zorunlu siber güvenlik yükümlülüklerini resmen getirmiştir.

Eylül 2026'dan itibaren, üreticilerin aktif olarak istismar edilen güvenlik açıklarını ve ciddi güvenlik olaylarını bildirmeleri zorunlu hale gelecektir. Aralık 2027 itibarıyla, belgeleme, yaşam döngüsü güvenlik kontrolleri ve Software Bill of Materials (SBOM) de dahil olmak üzere tam uyum zorunlu hale gelecektir.

CIO'lar, CISO'lar, ürün güvenliği liderleri ve uyum ekipleri için CRA, operasyonel, mali ve yasal sonuçlar doğurmaktadır. Kuruluşlar, tasarım aşamasından itibaren güvenli uygulamaları sergileyebilmek, sürekli güvenlik açığı izlemeyi hayata geçirmek, denetime hazır SBOM belgelerini tutmak ve hem özel hem de açık kaynaklı bileşenler genelinde tedarik zinciri şeffaflığını sağlamak için hazırlıklı olmalıdır.

Bu makale, CRA uyumluluğuna yönelik pratik bir yol haritası sunmakta olup; yazılım tedarik zinciri yükümlülüklerini, SBOM gerekliliklerini, yaşam döngüsü sorumluluklarını ve kuruluşların düzenlemenin yürürlüğe girmesine hazırlanmak için şu anda atması gereken stratejik adımları kapsamaktadır.

Siber Dayanıklılık Yasası Gerekliliklerine Genel Bakış 

Siber Dayanıklılık Yasası Nedir ve Neden Yürürlüğe Girmiştir? 

CRA, dijital bileşenlere sahip ürünler için AB çapında ilk yatay siber güvenlik çerçevesini oluşturmaktadır.

Yönetmelik şu amaçları güdüyor:

  • Bağlantılı ürünlerdeki sistemik güvenlik açıklarını azaltmak
  • Yazılım tedarik zincirlerinde şeffaflığı artırmak
  • Yazılım yaşam döngüsü boyunca güvenlik açığı yönetimini sağlayın
  • Sorumluluğu üreticilere devretmek

Kimler uymak zorundadır?

  • Software 
  • Yazılım entegre eden Hardware 
  • İthalatçılar ve distribütörler 
  • Üçüncü taraf veya açık kaynaklı bileşenleri entegre eden geliştiriciler 
  • Kritik veya önemli dijital ürünlerin tedarikçileri 

CRA Kapsamında Software Supply Chain 

Bileşenlere İlişkin Durum Tespiti 

Üreticiler, bilinen güvenlik açıklarını değerlendirmek ve güvenlik güncellemelerini takip etmek dahil olmak üzere, üçüncü taraf bileşenler konusunda gerekli özeni göstermelidir.

Uçtan Uca Güvenlik Açığı Sorumluluğu 

Üreticiler, kaynağı ne olursa olsun tüm entegre bileşenlerdeki güvenlik açıklarından sorumlu olmaya devam eder.

Secure ve Secure

Ürünler, güvenli varsayılan ayarlarla teslim edilmeli ve başlangıçtan itibaren siber güvenlik unsurları dahil edilerek tasarlanmalıdır.

Güvenlik Açığı İzleme ve Raporlama

Eylül 2026'dan itibaren aktif olarak istismar edilen güvenlik açıkları ve ciddi olaylar bildirilmelidir.

Teknik Belgeler ve Saklama

SBOM'lar (Software MalzemeSoftware ) dahil olmak üzere güvenlik belgeleri, ürünün piyasaya sürülmesinden sonra 10 yıl süreyle saklanmalıdır.

CRA Kapsamında SBOM Gereklilikleri 

CRA, üreticilerden dijital unsurlar içeren ürünlerde kullanılan yazılım bileşenlerini, genellikle ürünün teknik belgelerinin bir parçası olarak tutulan SBOM’lar aracılığıyla belgelemelerini zorunlu kılmaktadır. Yönetmelik belirli SBOM alanlarını zorunlu kılmasa da, endüstri standardı SBOM’lar genellikle bileşen tanımlayıcıları, sürüm bilgileri, tedarikçi veya menşe ayrıntıları, bağımlılık ilişkileri ve kriptografik hash’ler gibi bütünlük verilerini içerir.

SBOM şu özelliklere sahip olmalıdır:

  • Makine tarafından okunabilir
  • Teknik belgelerin bir parçası olarak tutulur
  • Gerekçeli bir talep üzerine AB makamlarına sunulur

OPSWAT , CRA Software Supply Chain Nasıl OPSWAT ?

1. Software Şeffaflığı

  • Bileşen adı, sürümü ve tedarikçi bilgileri
  • Doğrudan ve geçişli bağımlılık eşlemesi
  • Benzersiz tanımlayıcılar ve kriptografik doğrulama
  • Merkezi SBOM yönetimi

2. Şeffaflık ve Risk Tespiti

  • Halka açık veritabanlarına Vulnerability detection
  • Yazılım paketleri içindeki kötü amaçlı yazılım taraması
  • Yayınlanmadan önce gömülü risklerin tespit edilmesi
  • Yeni CVE'ler için sürekli izleme

3. Dokümantasyon ve Denetim Hazırlığı

  • Makine tarafından okunabilir SBOM oluşturma (CycloneDX, SPDX)
  • Dışa aktarılabilir raporlar
  • Secure ve kontrollü paylaşım

Software CRA Yükümlülükleriyle Uyumlaştırılması

Bileşen TürüÖrnekGerekli GörünürlükSorumluluk
Ana UygulamaKurumsal SaaS platformuTam ürün düzeyinde SBOMÜretici
CoreOpenSSLÜst düzey ve güvenlik açığı takibiÜretici
Ara Yazılım/Çalışma ZamanıWeb sunucusu veya kapsayıcı çalışma ortamıBağımlılık doğrulamaÜretici + Satıcı
Üçüncü Taraf KütüphaneleriYazılım Geliştirme Kiteleri (SDK), Uygulama Programlama Arayüzleri (API)Geçişli SBOM dahil etmeÜretici

CRA Uyumluluğu İçin Pratik Bir Yol Haritası 

1. Hazırlık Değerlendirmesi Yapın 

Değerlendirin:

  • Mevcut yazılım envanter uygulamaları
  • Mevcut SBOM oluşturma
  • Güvenlik açığı izleme olgunluğu
  • Belge saklama süreçleri

2. İç Yönetişim Yapısını Oluşturmak

Aşağıdakiler için net roller belirleyin:

  • Geliştiriciler
  • DevOps ekipleri
  • Güvenlik ekipleri
  • Hukuk/uyum
  • Tedarik

3. SBOM Oluşturmayı Otomatikleştirin

Araçlar şunları yapmalıdır:

  • Her sürüm ve güncelleme için SBOM oluşturun
  • CI/CD boru hatlarıyla entegre edin
  • CycloneDX ve SPDX formatlarında çıktı
  • Gerekli asgari veri alanlarını doğrula

4. SBOM'u Yazılım Geliştirme Yaşam Döngüsünün (SDLC) Her Aşamasına Entegre Etmek 

SBOM olgunluğu aşamalar halinde gelişir:

  • Tasarım SBOM'u (planlanan bileşenler)
  • SBOM'u oluştur (derlenmiş bileşenler)
  • Analiz Edilen SBOM (derleme sonrası inceleme)
  • Dağıtılmış SBOM (üretim ortamı)
  • Çalışma Süresi SBOM'u (aktif izleme)

5. Sürekli Uyumluluk ve İzlemeyi Sağlamak

  • Güvenlik açığı veritabanlarını sürekli olarak izleyin
  • Bileşenler değiştiğinde SBOM'ları güncelle
  • Güvenlik açığı bildirim iş akışlarını oluşturun
  • Yetkili makamların talepleri için gerekli belgeleri hazırlayın

CRA Kapsamında Kabul Edilen SBOM Biçimleri 

CycloneDX 

Güvenlik odaklı, güvenlik açığı yönetimi için optimize edilmiş.

SPDX

Lisans odaklı olup, uyumluluk belgeleri için yaygın olarak kullanılmaktadır.

CRA'ya Uygun Uyum Çözümleri Nasıl Değerlendirilir?

Tedarikçi veya araç seçerken şunlara dikkat edin:

  • Kabul edilen formatlarda SBOM oluşturma
  • DevOps ve konteyner kayıt defterleriyle entegrasyon
  • Sürekli güvenlik açığı izleme
  • Kötü amaçlı yazılım tarama özellikleri
  • Denetime hazır raporlama
  • Secure depolama ve paylaşımı

Satıcılara sorun:

  • SBOM'lar ne sıklıkla güncellenir?
  • Geçişli bağımlılıkları nasıl ele alıyorsunuz?
  • Güvenlik açıkları istihbaratı nasıl entegre edilir?
  • Yasal raporlama iş akışlarını nasıl destekliyorsunuz?

CRA Uygulamasının Sorunsuz Gerçekleştirilmesi İçin En İyi Uygulamalar 

  • SBOM oluşturma sürecini erken aşamada entegre edin (“shift left”)
  • Bağımlılık eşlemesini otomatikleştir
  • Tedarikçilerden SBOM verilerinin sağlanmasını zorunlu kılmak
  • Ekiplere CRA sorumlulukları konusunda eğitim verin

Kaçınılması Gereken Yaygın Hatalar

HataRiskHafifletme
SBOM'u statik olarak ele almakEski güvenlik açığıSürekli güncellemeleri otomatikleştirin
Geçişli bağımlılıkları göz ardı etmeGizli tedarik zinciri riskiYinelemeli bağımlılık eşlemesi kullan
Manuel SBOM süreçleriTutarsızlık ve denetim başarısızlığıOtomatik araçlar uygulayın

Sektöre Özgü Hususlar 

  • SBOM oluşturma sürecini erken aşamada entegre edin (“shift left”)
  • Bağımlılık eşlemesini otomatikleştir
  • Tedarikçilerden SBOM verilerinin sağlanmasını zorunlu kılmak
  • Ekiplere CRA sorumlulukları konusunda eğitim verin

Kritik ve Önemli Ürünler 

İşletim sistemleri, hipervizörler, güvenlik duvarları ve temel altyapı bileşenleri, daha sıkı bir denetime tabi tutulmaktadır.

Finansal Hizmetler 

Kuruluşlar, CRA uyumluluğunu daha geniş kapsamlı AB siber güvenlik çerçeveleriyle (örneğin, DORA) uyumlu hale getirmelidir.

Industrial IoT 

Gömülü yazılımlar, belgelerin uzun vadeli saklanmasını ve güvenlik açıklarının izlenmesini sağlamalıdır.

OPSWAT SBOM 

OPSWAT , ekiplere şu olanakları sunar:

  • Doğru yazılım bileşeni envanterleri
  • Kaynak kodu ve kapsayıcılar için SBOM oluşturma
  • Güvenlik açığı korelasyonu
  • Lisans görünürlüğü

Software ve Ürünleri için SBOM

Geliştirme sürecini yavaşlatmadan açık kaynak risklerini belirleyin, önceliklendirin ve giderin.

Container Görüntüleri için SBOM

Her konteyner katmanında SBOM'lar oluşturun ve dağıtımdan önce güvenlik açıklarını tespit edin.

MetaDefender Software Supply Chain 

Belgeleme sınırlarının ötesine geçin ve tedarik zincirindeki gelişmiş tehditleri ele alın.

MetaDefender Software Chain™, 30'dan fazla antivirüs motoruyla çoklu tarama, sabit kodlanmış gizli verilerin tespiti, derinlemesine konteyner katmanı analizi, güvenlik açığı tespiti ve depolar ile CI/CD boru hatlarına yönelik yerel entegrasyonları bir araya getirerek sıfır güven denetimini yazılım geliştirme yaşam döngüsüne (SDLC) entegre eder. Bu sayede kötü amaçlı yazılımları, açığa çıkan kimlik bilgilerini ve bağımlılık risklerini önlerken, AB Siber Dayanıklılık Yasası gibi çerçevelere uyumu da destekler.

SSS 

CRA ne zaman geçerlidir?

Raporlama yükümlülükleri Eylül 2026'da başlar. Tam uygulama Aralık 2027'de başlar.

SBOM'ların kamuya açık olması zorunlu mu?

Hayır. Makul bir talep üzerine yetkililere sunulmalıdır.

Açık kaynaklı bileşenler de sayılır mı?

Evet. Tüm entegre bileşenler üreticinin sorumluluğu altındadır.

Uyulmaması durumunda ne gibi yaptırımlar uygulanır?

En fazla 15 milyon avro veya küresel yıllık cirosunun %2,5'i.

Otomasyon gerekli mi?

Her ne kadar açıkça zorunlu tutulmasa da, otomasyon yaşam döngüsü izleme gerekliliklerini karşılamak için vazgeçilmezdir.

Sırada ne var? CRA yaptırımlarına hazırlık 

CRA, yazılım tedarik zinciri güvenliğini AB pazarında faaliyet göstermenin bir koşulu haline getirerek, yaşam döngüsü boyunca hesap verebilirlik, sürekli güvenlik açığı izleme ve yapılandırılmış SBOM belgeleri talep etmektedir. Geliştirme ve güvenlik süreçlerini şimdiden bu gerekliliklere uyumlu hale getirmeye başlayan kuruluşlar, genel dayanıklılıklarını güçlendirirken mevzuata ilişkin risklerini de azaltabilirler.

OPSWAT , SBOM otomasyonu, güvenlik açığı istihbaratı, çoklu tarama ve sıfır güven denetimini doğrudan geliştirme iş akışlarına entegre ederek CRA gerekliliklerinin uygulamaya geçirilmesine OPSWAT ; böylece üreticilerin denetime hazırlık durumlarını korurken yazılım tedarik zincirlerini güçlendirmelerine destek olur.

OPSWAT kuruluşunuzun CRA gerekliliklerini uygulamaya koymasına ve yazılım tedarik zinciri güvenliğinizi güçlendirmesine nasıl yardımcı OPSWAT öğrenin.

OPSWAT ile Güncel Kalın!

Sign up today to receive the latest company updates, stories, event info, and more.