CRAコンプライアンスのためのレガシー接続ソリューションの置き換え

2026年05月13日
Anybus
デバイスメーカーや機械メーカーがCRA認定コネクティビティソリューションに移行する方法

サイバーレジリエンス法(CRA)は、産業用デバイスや機械で使用されるコネクティビティを開発・保守するメーカーに対し、長期的なセキュリティとメンテナンスに関する責任を課しています1。これまでの2本の記事(CRAが産業用コネクティビティを再定義している理由、CRAは負担を伴うが必要である理由)では、これらの責任が具体的に何を意味するのか、またCRAが新たな期待、プロセス、ライフサイクル上の義務をもたらすにもかかわらず、なぜ必要なのかを解説しました。

この3本目の記事では、「なぜ」から「どのように」へと焦点を移します。
従来のコネクティビティをCRAに準拠させることが難しい理由と、産業用デバイスメーカーや機械メーカーが古いコネクティビティを最新のCRA対応コネクティビティソリューションに置き換えることで、CRAコンプライアンスの達成がどのように容易になるのかを説明します。

 

1. レガシーコネクティビティがCRAに準拠しにくい理由

 

まず、古いコネクティビティソリューションをCRAに適合させるのはなぜ難しいのか、という重要な問いから始めましょう。

レガシー、内製、またはカスタムのコネクティビティソリューションは、CRAを前提に設計されたものではありません。その多くは、サイバーセキュリティ、文書化、ライフサイクル上の義務よりも、機能性が重視されていた時代に構築されました。CRAは、後から修正することが困難で、場合によっては不可能なギャップを明らかにします。

 

CRA-compliance-legacy-connectivity-struggles

 

図1. 従来のコネクティビティは、CRAが求める長期的なセキュリティ、文書化、ライフサイクル上の義務に合わせて設計されていませんでした。 

ここでは、HMSが長年にわたり目にしてきた一般的な課題をいくつか紹介します。

ドキュメントの欠落または不備

古いコネクティビティスタックでは、多くの場合、次のものが不足しています。

  • 設計ドキュメント
  • テストレポート
  • バージョン履歴
  • SBOM
  • パッチ記録
  • セキュリティ上の判断に関する証跡

CRAでは、これらすべてが必要になります。

メンテナンス責任の所在が不明確

責任の所在は、時間の経過とともに曖昧になりがちです。所有者が明確に定義されていない場合、次のような問題が発生します。

  • 長期的なCRA義務に対して責任を負う人がいない
  • アップデートや脆弱性対応に一貫性がなくなる
  • ライフサイクルに関する証跡が断片的になる、または欠落する

リソースや専門知識が限られている

CRAでは、体系化されたセキュリティエンジニアリングと継続的な文書化が求められます。多くのチームでは、次のものが不足しています。

  • セキュリティに関する専門知識
  • 継続的なメンテナンスに割けるリソース
  • セキュア・バイ・デザインのプロセスをレガシースタックに後付けするための体制

出所やメンテナンス状況が不明な依存関係

レガシーコネクティビティには、多くの場合、次のものが含まれています。

  • 出所が不明なオープンソースコンポーネント
  • すでにメンテナンスされていないプロトコルライブラリ
  • 以前のチームから引き継がれたコード

CRAでは完全なトレーサビリティが求められますが、古い依存関係ではそれを確保することが困難です。

更新が必要なレガシー製品が多すぎる

CRAを製品ポートフォリオ全体に適用する必要がある場合、これらの課題はさらに大きくなります。

産業オートメーションでは、製品ライフサイクルが長期にわたります。デバイスや機械は、15〜20年以上にわたって生産され続けることも珍しくありません。そのため、CRAへの準拠は、1つの新設計だけで完結することはほとんどありません。

デバイスメーカーや機械メーカーは、多くの場合、次のような課題に直面します。

  • 複数世代にわたる現行製品の更新
  • 顧客が引き続き必要とする古い設計の維持
  • レガシー製品を最新のCRA要件に合わせる作業

同時に、製品の中核ソフトウェアや機能を含むホストアプリケーションの更新だけでも、すでに大きな作業です。これに加えて、レガシーコネクティビティをCRAに完全準拠させる作業まで社内で担うと、内部リソースは急速に逼迫します。

コネクティビティは、CRA対応の中でも最も難しい領域になりがちです

CRAは、デバイスまたは機械全体に適用されます。ただし実務上、コネクティビティはコンプライアンス達成において最も複雑で、リソースを多く要する領域になることが一般的です。

コネクティビティには、多くの場合、次の要素が含まれます。

  • プロトコルスタック
  • 安全な更新メカニズム
  • 脆弱性対応プロセス
  • ライフサイクル文書
  • 依存関係の追跡

CRA要件の多くがこの領域に集中しているため、コネクティビティのCRA適合作業を外部化することで、全体的なコンプライアンス対応の負担を大幅に削減できます。

最新のセキュリティを前提としていないアーキテクチャ

古いスタックでは、次の機能が欠けている可能性があります。

  • セキュアブート
  • ファームウェア署名
  • 更新の検証
  • ロールバック保護
  • バージョンのトレーサビリティ

ライフサイクルの後半でこれらを後付けするにはコストがかかり、場合によっては技術的に実現できないこともあります。

要するに: 従来のコネクティビティがボトルネックになるのは、CRAが現在求めている要件を満たすことを想定して設計されていなかったためです。

2. 最新のCRA対応コネクティビティソリューションで対応を容易にする

従来のコネクティビティではCRAコンプライアンスが困難になりますが、最新のCRA対応コネクティビティソリューションを活用することで、その作業の多くを簡素化できます。

CRA-compliance-workload

図2. レガシーコネクティビティを置き換えることで、CRA関連のセキュリティとメンテナンスの作業負荷の多くをメーカー側から切り離すことができます。

詳細に入る前に、次の問いを考えてみる価値があります。

従来のコネクティビティソリューションを置き換えることで、CRAコンプライアンスはどのように容易になるのでしょうか。

内製または旧式のコネクティビティを、CRA対応の最新通信インターフェースやゲートウェイに置き換えることで、運用面およびセキュリティ面の作業負荷の多くを、デバイスメーカーや機械メーカーから切り離すことができます。 

既製のソリューションでは、CRAの中核的な責任の多くを、長期的なセキュリティとコンプライアンスを前提に構築された製品とプロセスを持つサプライヤーが担います。 

その結果、デバイスメーカーや機械メーカーにとって、以下の対応がはるかに容易になります。

 

より迅速で安全なセキュリティアップデート

最新のコネクティビティソリューションには、明確に定義された更新メカニズム、文書化されたプロセス、効率化されたリリースサイクルが含まれています。ソフトウェアパッチを、より迅速かつ安全に、予測可能な品質で提供できます。

内部セキュリティプロセスにかかる作業の削減

メーカーは、安全な開発プロセスを社内で一から構築・維持する代わりに、すでに準拠したプロセスを運用し、必要な証跡を提供できるコネクティビティサプライヤーに依拠できます。

責任範囲の明確化

CRA対応のコネクティビティソリューションでは、責任の分担が明確になります。

  • 通信スタックのセキュリティはサプライヤーが担います
  • メーカーは、製品統合とシステムレベルの判断を担います

これにより曖昧さが解消され、社内調整に必要な作業量を削減できます。

将来を見据えたアプローチ

最新のコネクティビティソリューションは、進化する規格に適合できるよう設計されています。CRAのガイダンス、整合規格、市場の期待が今後も変化していく中で、メーカーは変化を単独で管理するのではなく、継続的なサプライヤーサポートの恩恵を受けられます。

3. レガシーコネクティビティを置き換えることでメーカーが回避できる具体的な作業

CRA対応のコネクティビティソリューションへ移行することで、技術面および組織面の作業を大幅に削減できます。以下は、デバイスメーカーや機械メーカーが回避できる、特にリソースを多く要する作業です。

プロトコルのセキュリティ更新の保守

レガシースタックでは、以下を継続的に更新する必要があります。

  • 産業用プロトコル
  • 暗号ライブラリ
  • セキュリティプリミティブ
  • 通信インターフェース

CRA対応ソリューションは、このメンテナンス負担全体をサプライヤー側に移します。

脆弱性の監視

メーカーは、以下を自社で追跡する必要がなくなります。

  • 共通脆弱性識別子(CVE)
  • オープンソースに関するアドバイザリ
  • サプライヤーからのセキュリティ通知
  • プロトコル層の脆弱性

コネクティビティサプライヤーが、脆弱性の監視と情報提供を担います。

安全な更新メカニズムの構築と証明

セキュアブート、ファームウェア署名、更新の検証、ロールバック保護、監査証跡は、サプライヤーの責任範囲となります。

変更のたびに再認証を行う負担

社内スタックに大幅な更新があると、テストの更新や再認証が必要になる可能性があります。CRA対応ソリューションでは、このオーバーヘッドを一元的に管理し、やり直しを減らせます。

サプライヤー証跡の管理

メーカーは、数十に及ぶチップ、OS、ライブラリのサプライヤーからCRA関連の宣言や証跡を個別に収集する必要がなくなります。コネクティビティコンポーネント自体が、必要なCRA文書を提供します。

具体的には、次のようになります。

従来のコネクティビティを置き換えるということは、デバイスメーカーや機械メーカーが通信セキュリティを自社だけで維持する必要がなくなるということです。代わりに、以下を備えたソリューションを採用します。

  • 安全な更新
  • ライフサイクル文書
  • 脆弱性の監視

これらが標準で提供されます。

その結果、チームはコネクティビティのメンテナンスではなく、製品統合に集中できます。

4. メーカーが現在も、そして今後も責任を負うもの

CRA対応の負担を減らすことは、すべての責任を移譲することを意味するものではありません2

最良のコネクティビティソリューションを採用したとしても、すべてのCRA義務がなくなるわけではありません。デバイスメーカーと機械メーカーは、完成品としての製品全体のCRAコンプライアンスに引き続き責任を負います。

CRA-compliance-Shared-responsibilities

図3. 効果的なCRAコンプライアンスは、明確に定義された責任分担にかかっています。 

変わるのは、作業負荷の分担です。コネクティビティのCRA対応に必要な作業の大部分はコネクティビティプロバイダーが担うことができますが、メーカーは製品全体に対する責任を引き続き負います。 

デバイスメーカーと機械メーカーは、以下について責任を負います。 

製品レベルの統合

コネクティビティは、正しく統合されている必要があります。

  • 構成
  • 電気設計
  • ファームウェアとの相互作用
  • システムの挙動

これは常にメーカーの役割です。

システムレベルのリスクアセスメント

CRAでは、メーカーが意図された環境において完成品がどのように動作するかを理解していることが求められます。これには、次の要素が含まれます。

  • ネットワーク上の挙動
  • ユーザーシナリオ
  • 安全性との相互作用

顧客とのコミュニケーション

メーカーは、以下を提供する必要があります。

  • セキュリティに関するドキュメント
  • アップデートに関する連絡
  • ライフサイクルポリシー
  • ユーザーの責任範囲

CRAでは、ライフサイクル全体を通じた透明性が求められます。

要約すると、 既製のコネクティビティソリューションはCRA対応の技術的な複雑さを大幅に軽減しますが、安全な製品を提供するというメーカーの役割そのものに取って代わるものではありません。

結論:CRAコンプライアンスへの現実的な道筋

これは、CRA対応を進めるメーカーにとって最後の問いにつながります。

CRAコンプライアンスに向けた現実的で持続可能なアプローチとは、どのようなものでしょうか。


従来のコネクティビティは、長期的なセキュリティ、文書化、ライフサイクル上の責任を前提として設計されていないため、CRAコンプライアンスを困難にします。 

最新のCRA対応コネクティビティソリューションに置き換えることで、次のような特に負担の大きい義務の多くを軽減できます3

  • プロトコルのメンテナンス
  • 脆弱性の監視
  • 安全な更新メカニズム
  • 繰り返し発生する再認証
  • 依存関係に関する文書化

メーカーは引き続きシステムレベルのセキュリティと製品統合に責任を負いますが、CRA対応のコネクティビティソリューションを使用することで、より信頼性が高く、効率的で、持続可能なコンプライアンスへの道が開かれます。

次回の記事では、CRAの義務が、組織にコネクティビティの構成、所有、維持の方法を再考させる理由、そしてそれが戦略的な意思決定となる理由について解説します。


CRAリソースとコネクティビティソリューション

既存デバイスを更新する場合でも、新しいデバイスを設計する場合でも、適切なコネクティビティ戦略がCRA対応の鍵となります。サイバーレジリエンス法(Cyber Resilience Act)の詳細を確認し、安全で保守性が高く、将来に備えたデバイスの構築に役立つAnybusのゲートウェイおよび組み込みソリューションをご覧ください。

CRAについて詳しく見る

 

Anybusゲートウェイ

 

Anybus組み込みソリューション

 

執筆者プロフィール

Dr. Jens Jakobsen
HMS Networks、製品セキュリティマネージャー


Dr. Jens Jakobsenは、HMS Networksの製品セキュリティマネージャーとして、産業用通信製品のサイバーセキュリティを強化し、コネクテッド機器を新たな脅威から保護する取り組みを主導しています。HMS Networks、Schneider Electric、Motorola Solutionsで技術職およびリーダー職を務めた豊富な経験を持ち、産業用通信とサイバーセキュリティに長年携わってきました。 Jakobsen博士は、通信および産業用通信技術に関する7件の特許を取得しています。 


参考文献

1. サイバーレジリエンス法の実施 - よくある質問
https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act-implementation-frequently-asked-questions

2. サイバーレジリエンス法 - 適合性評価 https://digital-strategy.ec.europa.eu/en/policies/cra-conformity-assessment

3. 欧州委員会 – サイバーレジリエンス法の適用に関するガイダンス草案: https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/16959-Draft-Commission-guidance-on-the-Cyber-Resilience-Act_