歐盟《網路韌性法案》(CRA)— 2027 年 12 月正式生效

xZETA 以 CRA 合規為起點,
實現完整的產品資安與供應鏈風險管理。

從 CRA 合規管理自動化,到完整的供應鏈風險管理,xZETA 提供比國家漏洞資料庫(NVD)高出 189% 的漏洞涵蓋率、內建威脅情報能力,並可直接整合至您的 PLM 與 CI/CD 工作流程。從第一天開始,快速部署與落地。

立即預約 30 分鐘供應鏈風險評估 →
向下滑動

「xZETA...協助我們 如期完成合規, 即使沒有過往合規經驗。」

金澤 幸司 · Connected Business Division, JRC Mobility
真正的風險

每推出一項產品,您需要承擔的合規責任也隨之增加。

每一次版本更新,都代表更多新元件、更多供應商,及更多需要持續追蹤的漏洞風險。去年出貨的產品,今天仍在市場中運行,新的 CVE 仍不斷被揭露,CRA 的持續監控義務也從未停止。

每個產品都有自己的供應鏈,每條供應鏈都有各自的風險暴露。當產品從 3 個成長到 30 個時,依賴人工維護的流程將難以擴展。

真正的挑戰,不是要不要合規。而是您的團隊,是否能在合規責任持續增加的情況下,避免它成為拖慢整體開發與交付的瓶頸。

未符合 CRA 要求,最高可能面臨 1,500 萬歐元或全球年營收 2.5% 的罰款,甚至失去進入歐盟市場的銷售資格。完整法規要求將於 2027 年 12 月全面生效。
xZETA

一套平台,同時滿足 CRA 合規與供應鏈風險管理需求

xZETA 協助產品團隊自動化 CRA 關鍵流程,將漏洞覆蓋、威脅偵測與工作流程整合在同一平台,讓合規不只停留在文件檢查,而能真正落實到產品生命週期管理。

⛔  其他:僅止於 CRA 合規
── xZETA 平台 ──
← xZETA 走得更遠
供應鏈
風險管理
  • SBOM · HBOM · CBOM
  • PLM 系統整合
  • CI/CD Pipeline
  • 原產地(Country-of-origin)識別
  • PSIRT 流程整合
多數工具止步於 CRA 合規
CRA
合規
xZETA 走得更遠 →
持續性
威脅情報
  • 超越國家漏洞資料庫(NVD)189% 的漏洞覆蓋率
  • 零日偵測(Zero-Day Detection)
  • 未公開漏洞識別
  • 每日自動掃描
  • 攻擊路徑分析(Exploit Path Mapping)

xZETA 將 CRA 合規融入供應鏈風險管理。單一平台,同時滿足合規與持續的風險管理需求。

xZETA 如何落實 CRA

持續管理供應鏈風險。
自動化處理 CRA 合規。

CRA 附錄 1 — SBOM 管理
維護每項已出貨產品的完整元件清單
xZETA →

自動產生並持續更新開源與第三方元件的 SBOM,而非僅在產品發布時一次性封存。提供完整的供應商追溯與元件來源資訊,同時透過原產地(Country of Origin)識別能力,找出與特定國家相關的元件,協助因應美國 Connected Vehicle Regulations(15 CFR Part 791 Subpart D)等法規要求。

CRA 附錄 1 — 漏洞管理
在產品生命週期中持續識別、評估與記錄漏洞風險
xZETA →

每日重新掃描所有已出貨產品,並透過 VicOne 漏洞影響評級(VVIR*),讓企業只要專注在需要處理的10%的漏洞。每項漏洞決策皆會自動記錄評估依據,包含已檢視與列為低優先處理的漏洞。

*VVIR:VicOne Vulnerability Impact Rating(專利申請中)

CRA 第 14 條 — 24 小時 ENISA 通報義務
發現漏洞遭利用後,24 小時內完成通報
xZETA →

內建威脅情報,提供業界領先的漏洞覆蓋率,涵蓋未公開漏洞與零日漏洞(Zero-Day Vulnerability),可自動識別已遭利用的漏洞風險。同時提供攻擊路徑分析與漏洞利用腳本(exploit script)情報,協助企業在通報時限前完成影響評估。

CRA 附錄 1 — 供應鏈安全
控管第三方元件與供應商的資安風險
xZETA →

透過整合 PSIRT 工作流程,將漏洞偵測直接串接至企業內部的事件回應機制。同時透過 API 整合 PLM、TARA 與 CI/CD 系統,讓供應鏈風險可視性同步貫穿整個產品開發生命週期。

成功案例

深受面臨相同挑戰的
產品製造商信賴。

「xZETA 系統幾乎能立即提供結果,讓我們加快產品的開發效率。近期,我們從漏洞掃描到修補更新部署只需兩週的時間,與原本的六個月相比可說是大大改善。」

張淵鈞 亞旭電腦研展總部資深處長

「VicOne xZETA 能快速識別未知資安漏洞,協助我們提升主動式風險管理能力與產品安全性。」

許家誌 致伸科技互聯移動事業部副總經理
為什麼選擇 xZETA

不只是另一套合規工具。

多數工具止步於 CRA 合規。xZETA 則從 CRA 出發,進一步延伸至產品團隊長期所需的供應鏈風險管理能力。

傳統 SCA 工具 單點合規工具 xZETA VicOne
CRA 合規支援
SBOM 生成與管理 僅限開發階段
已出貨產品持續監控 發布後持續監控,非僅限發布前
稽核文件自動生成
ENISA 24 小時通報支援
漏洞情報
國家漏洞資料庫(NVD)覆蓋
超越 NVD 的漏洞覆蓋率 較 NVD 高出 189%
零日漏洞與未公開漏洞偵測
內建威脅情報
供應鏈風險管理
客製化 PLM / CI/CD / PSIRT 流程整合 部分支援 部分支援
多產品風險追蹤 支援跨產品線規模化管理
原產地(Country of Origin)識別 支援美國 Connected Vehicle Regulations(15 CFR Part 791 Subpart D)
30 分鐘風險評估

快速掌握您真正的供應鏈風險暴露。
只要 30 分鐘。

我們將直接透過 xZETA 分析您的韌體或 SBOM。不是展示 Demo,而是真實環境分析。
您將掌握 NVD 之外的元件漏洞風險,並快速識別可能觸發 CRA 24 小時通報義務的漏洞。
您將帶走一份風險優先處理分析報告,而不是銷售簡報。
立即預約 30 分鐘供應鏈風險評估 →
FAQ

常見問題

歐盟《網路韌性法案》(Cyber Resilience Act,CRA)已於 2024 年 12 月正式生效。該法規要求所有具備數位功能的產品製造商,包括 IoT 裝置、工業設備、EV 充電設備、農業機械與各類非道路設備(Off-Highway Systems)等,在產品全生命週期中符合強制性的資安要求。相關要求包含 SBOM 文件管理、持續漏洞管理、安全更新機制,以及向 ENISA 進行事件通報。所有適用範圍內的製造商,皆需於 2027 年 12 月前完成 CRA 合規要求。
CRA 適用於所有在歐盟市場銷售、具備網路或裝置連線能力的硬體與軟體產品製造商。涵蓋範圍包括 IoT 裝置、工業控制系統、EV 充電設備、消費性電子產品、農業機械、非道路移動機械(NRMM),以及各類非道路工程設備(Off-Highway Equipment)等,並不限於汽車或關鍵基礎設施產業。對於部分產品類別,例如具備無線連線功能的裝置,CRA 要求亦需與既有法規共同適用,例如《無線電設備指令》(Radio Equipment Directive,RED)。
xZETA 可自動化處理手動合規流程中最耗費工程資源的工作,包括 SBOM 擷取、已出貨韌體漏洞掃描、漏洞可利用性優先排序,以及稽核文件產生。當新的 CVE 被揭露時,xZETA 會自動比對完整產品目錄,快速識別哪些已出貨產品受到影響,並同步產生 CRA 所需的稽核文件,不需要工程團隊在每次漏洞揭露後額外投入大量人力處理。
Software Composition Analysis(SCA)工具主要著重於開發階段的漏洞識別。然而,CRA 要求製造商在整個產品生命週期中,持續監控、評估並記錄漏洞回應狀態,包含那些早已出貨、但在後續才揭露新 CVE 的產品。多數 SCA 平台無法持續重新掃描已出貨產品,也缺乏超越國家漏洞資料庫(NVD)的漏洞覆蓋能力與進階威脅情報,同時無法自動產生 CRA 技術文件(Technical File)所要求的稽核文件。
CRA 要求製造商在發現漏洞遭利用後 24 小時內通報 ENISA。xZETA 的威脅情報能力較國家漏洞資料庫(NVD)提供高出 189% 的漏洞覆蓋率,並涵蓋零日漏洞偵測,可在漏洞進入公開 CVE 資料庫前,提前識別漏洞利用活動。當發現已遭利用的漏洞時,xZETA 會自動標示受影響產品、分析攻擊路徑,並同步產生 CRA ENISA 24 小時通報要求所需的相關文件。
xZETA 所處理的核心需求,包括持續性 SBOM 管理、產品出貨後漏洞監控、供應鏈安全,以及產品生命週期文件管理等,本質上也是 CRA 對所有產品製造商提出的共同要求。JRC Mobility 作為建築與農業機械 ETC 裝置製造商,便透過 xZETA 在沒有過往合規經驗的情況下完成 CRA 合規。相較於人工流程,可降低約 70–80% 的工作量,並成功在法規期限內完成導入。