Nou Regulamentul 2462/08-dec-2025 de modificare a Regulamentului de punere în aplicare (UE) 2024/482 în ceea ce priveşte definiţiile, certificarea seriilor de produse TIC, continuitatea asigurării şi documentele ce reflectă stadiul actual al tehnologiei
Jurnalul Oficial seria L
Neintrat în vigoarePentru Comisie Preşedinta Ursula VON DER LEYEN |
1. | Pe baza rapoartelor tehnice de evaluare furnizate de ITSEF, organismul de certificare întocmeşte un raport de certificare care urmează să fie publicat împreună cu certificatul EUCC şi cu obiectivul de securitate aferente. |
2. | Raportul de certificare este sursa de informaţii detaliate şi practice cu privire la produsul TIC şi la implementarea în condiţii de siguranţă a produsului TIC. Prin urmare, acesta include toate informaţiile care sunt publice şi pot fi comunicate relevante pentru utilizatori şi părţile interesate. Informaţiile care sunt publice şi pot fi comunicate pot fi menţionate în raportul de certificare. |
3. | Raportul de certificare conţine cel puţin următoarele informaţii: (a) rezumatul; (b) identificarea produsului TIC; (c) datele de contact referitoare la evaluarea produsului TIC; (d) politici de securitate; (e) ipotezele şi clarificarea sferei de aplicare; (f) informaţii privind arhitectura informatică; (g) informaţii suplimentare în materie de securitate cibernetică, dacă este cazul; (h) rezumatul evaluării produselor TIC şi configuraţia evaluată; (i) rezultatele evaluării şi informaţii privind certificatul; (j) observaţii şi recomandări, dacă este cazul; (k) anexe, dacă este cazul; (l) o trimitere la obiectivul de securitate al produsului TIC supus certificării; (m) atunci când este disponibilă, marca sau eticheta asociată sistemului; (n) glosarul, dacă este cazul; (o) bibliografia. |
4. | Rezumatul menţionat la punctul 3 litera (a) este un rezumat succint al întregului raport de certificare. Acesta oferă o imagine de ansamblu clară şi concisă a rezultatelor evaluării şi include următoarele informaţii: (a) denumirea produsului TIC evaluat; (b) denumirea ITSEF care a efectuat evaluarea; (c) data finalizării evaluării; (d) data eliberării certificatului; (e) dacă este cazul, data eliberării certificatului iniţial; (f) perioada de valabilitate; (g) identificarea unică a certificatului, astfel cum se descrie la articolul 11; (h) scurtă descriere a rezultatelor raportului de certificare, inclusiv: (i) versiunea şi, dacă este cazul, ediţia criteriilor comune aplicate evaluării; (ii) pachetul aferent asigurării sau lista componentelor asigurării securităţii din criteriile comune, inclusiv nivelul AVA_VAN aplicat în timpul evaluării şi nivelul de asigurare corespunzător, astfel cum se prevede la articolul 52 din Regulamentul (UE) 2019/881, la care se referă certificatul EUCC; (iii) după caz, profilul (profilurile) de protecţie cu care produsul TIC declară conformitatea; (iv) trimiterea la politica de securitate a produsului TIC evaluat; (v) declaraţie (declaraţii) de declinare a responsabilităţii, dacă este cazul. |
5. | Identificarea menţionată la punctul 3 litera (b) identifică în mod clar produsul TIC evaluat şi conţine inclusiv următoarele informaţii: (a) identificatorul unic al produsului TIC evaluat; (b) enumerarea componentelor produsului TIC care fac parte din evaluare cu numărul versiunii fiecărei componente; (c) trimiterea la cerinţele suplimentare pentru mediul operaraţional al produsului TIC certificat; |
6. | Datele de contact menţionate la punctul 3 litera (c) includ cel puţin următoarele informaţii: (a) denumirea dezvoltatorului; (b) denumirea şi datele de contact ale titularului certificatului EUCC; (c) denumirea organismului de certificare care a eliberat certificatul; (d) autoritatea naţională competentă de certificare a securităţii cibernetice; (e) denumirea unităţii ITSEF care a efectuat evaluarea şi, după caz, lista subcontractanţilor; |
7. | Secţiunea privind politica de securitate menţionată la punctul 3 litera (d) conţine descrierea politicii de securitate a produsului TIC ca ansamblu de servicii de securitate şi a politicilor sau normelor pe care produsul TIC evaluat trebuie să le aplice sau să le respecte. Aceasta trebuie să conţină următoarele informaţii: (a) o descriere a procedurilor de gestionare a vulnerabilităţilor şi de divulgare a vulnerabilităţilor ale titularului certificatului, care trebuie completată exclusiv cu informaţii care pot fi făcute publice; (b) politica de continuitate a asigurării a titularului certificatului, inclusiv, după caz, descrierea proceselor de gestionare a ciclului de viaţă sau de producţie ale titularului certificatului, în conformitate cu secţiunea IV.1 din anexa IV; (c) dacă este cazul, prezenţa procedurii de gestionare a corecţiilor şi rezultatul evaluării sale în conformitate cu secţiunea IV.4 din anexa IV. |
8. | Ipotezele şi clarificarea domeniului de aplicare menţionate la punctul 3 litera (e) conţin informaţii privind circumstanţele şi obiectivele legate de utilizarea preconizată a produsului, astfel cum se menţionează la articolul 7 alineatul (1) litera (c), şi includ următoarele: (a) ipoteze privind utilizarea şi implementarea produsului TIC sub forma unor cerinţe minime, cum ar fi cerinţele de instalare şi configurare corespunzătoare şi cerinţele de hardware care sunt îndeplinite; (b) ipoteze privind mediul necesar pentru funcţionarea conformă a produsului TIC; (c) descrierea oricăror ameninţări la adresa produsului TIC care nu sunt contracarate de funcţiile de securitate evaluate ale produsului în funcţie de utilizarea preconizată, dacă se consideră că sunt relevante pentru un potenţial utilizator al produsului TIC. Informaţiile menţionate la primul paragraf trebuie să fie cât mai clare şi mai uşor de înţeles pentru, a permite potenţialilor utilizatori ai produsului TIC certificat să ia decizii în cunoştinţă de cauză cu privire la riscurile asociate utilizării acestuia. |
9. | Informaţiile arhitecturale menţionate la punctul 3 litera (f) includ o descriere de nivel înalt a produsului TIC şi a principalelor sale componente, pe baza rezultatelor definite în familia de asigurare a criteriilor comune: Development - TOE Design (ADV_TDS). |
10. | Informaţiile suplimentare privind securitatea cibernetică menţionate la punctul 3 litera (g) includ linkul către site-ul web al titularului certificatului EUCC menţionat la articolul 55 din Regulamentul (UE) 2019/881. |
11. | Evaluarea şi configuraţia produselor TIC menţionate la punctul 3 litera (h) descriu efortul de testare atât al dezvoltatorului, cât şi al evaluatorului, subliniind abordarea, configuraţia şi amploarea testării. Acestea includ cel puţin următoarele informaţii: (a) o identificare a componentelor de asigurare utilizate în standardele menţionate la articolul 3; (b) versiunea documentelor ce reflectă stadiul actual al tehnologiei şi criteriile suplimentare de evaluare a securităţii utilizate în evaluare; (c) setările şi configuraţia obiectivului de evaluare utilizat pentru testare şi analiza vulnerabilităţii; (d) orice profil de protecţie care a fost utilizat, inclusiv următoarele informaţii: denumirea, versiunea, data şi certificatul profilului de protecţie. |
12. | Rezultatele evaluării şi informaţiile privind certificatul menţionat la punctul 3 litera (i) includ informaţii privind nivelul de asigurare atins, astfel cum se menţionează la articolul 4 din prezentul regulament şi la articolul 52 din Regulamentul (UE) 2019/881. |
13. | Observaţiile şi recomandările menţionate la punctul 3 litera (j) sunt utilizate pentru a furniza informaţii suplimentare cu privire la rezultatele evaluării. Aceste observaţii şi recomandări pot consta în deficienţe ale produsului TIC descoperite în timpul evaluării sau în menţiuni ale unor caracteristici deosebit de utile. |
14. | Anexele menţionate la punctul 3 litera (k) sunt utilizate pentru a evidenţia orice informaţii suplimentare care ar putea fi utile publicului raportului, dar care nu se încadrează din punct de vedere logic în secţiunile prevăzute ale raportului, inclusiv în cazul unei descrieri complete a politicii de securitate. |
15. | Obiectivul de securitate menţionat la punctul 3 litera (l) menţionează obiectivul de securitate evaluat. Obiectivul de securitate evaluat este însoţit de raportul de certificare în scopul publicării pe site-ul web menţionat la articolul 50 alineatul (1) din Regulamentul (UE) 2019/881. În cazul în care este necesară sanitizarea obiectivului de securitate evaluat înainte de publicare, aceasta se realizează în conformitate cu punctul V.2 din anexa V la prezentul regulament. |
16. | Mărcile sau etichetele asociate sistemului EUCC menţionate la punctul 3 litera (m) se încorporează în raportul de certificare în conformitate cu normele şi procedurile prevăzute la articolul 11. |
17. | Glosarul menţionat la punctul 3 litera (n) este utilizat pentru a spori lizibilitatea raportului prin furnizarea unor definiţii ale acronimelor sau termenilor ale căror semnificaţii ar putea să nu fie uşor vizibile. |
18. | Secţiunea bibliografică menţionată la punctul 3 litera (o) include trimiteri la toate documentele utilizate pentru întocmirea raportului de certificare. Informaţiile respective includ cel puţin următoarele: (a) criteriile de evaluare a securităţii, documentele ce reflectă stadiul actual al tehnologiei şi specificaţiile relevante suplimentare utilizate; (b) raportul tehnic de evaluare; (c) raportul tehnic de evaluare pentru evaluarea compozită, dacă este cazul; (d) documentaţia tehnică de referinţă; (e) orientări în materie de securitate ale dezvoltatorului; (f) lista de configuraţie pentru dezvoltatori. Pentru a garanta reproductibilitatea evaluării, toate documentele la care se face referire trebuie să fie identificate în mod unic cu ajutorul datei exacte a publicării şi al numărului exact al versiunii. |
