Secure-by-default
Su producto se enviará en 8 semanas. La documentación técnica no menciona nada sobre ciberseguridad. Demuestre que es secure-by-design.
Usted es el ingeniero jefe de firmware en Kastos IoT. Han pasado cuatro semanas desde el «zero-day» —la vulnerabilidad que permitía eludir la autenticación y que desencadenó la primera respuesta a un incidente de la CRA por parte de Kastos—. Se ha distribuido el parche. Se ha reconstruido la SBOM. La colaboración con el organismo notificado está en marcha. Ahora surge la pregunta más difícil: ¿puede demostrar que el K400 era seguro-by-design? Su tarea: elaborar el expediente de documentación técnica exigido por el artículo 31 de la CRA para la versión 4.0 del firmware del K400. El archivo existente se redactó para la Directiva sobre equipos radioeléctricos. Abarca la EMC y la seguridad RF. No dice nada sobre ciberseguridad.
- Kastos IoT — 340 employees, €62M revenue, HQ Rotterdam
- El lanzamiento del firmware K400 v4.0 está previsto para dentro de ocho semanas
- Expediente técnico actual: conforme a la Directiva RED (EMC y seguridad de RF), sin sección dedicada a la ciberseguridad
- La lista de materiales de software (SBOM) se ha vuelto a generar tras el Módulo 1; ahora se ha verificado con respecto a los artefactos de compilación
- Se ha iniciado la colaboración con el organismo notificado (BSI Netherlands) para la evaluación de productos de clase I importantes
- El 40 % de los instaladores son pequeñas empresas que tienen dificultades con la configuración de SSH