
TL;DR (Rezumatul Acțiunilor Executive)
- Transiția TLS este o limită rigidă (nu o sugestie): Din 24 februarie 2026, DigiCert va nu mai accepta cereri de certificate TLS publice cu validitate mai mult de 199 de zile, iar certificatele emise de la acea dată au o Valabilitate maximă de 199 de zileAceasta este tranziția practică pentru mulți operatori - viteza de reînnoire crește imediat.
- Foaia de parcurs de 200→100→47 de zile este deja definită: Cerințele de bază ale CA/Browser Forum au stabilit o reducere etapizată: 200 de zile de la 15 martie 2026, 100 de zile de la 15 martie 2027și 47 de zile de la 15 martie 2029.
- ARC adaugă un ceas de conformitate: Regulile de raportare ale ARC impun avertizare timpurie în termen de 24 de ore, notificare completă în termen de 72 de oreși a definit ferestre de raportare finală pentru vulnerabilitățile exploatate activ și incidentele severe.
- Principalul risc ascuns nu este expirarea: Modul de defecțiune sistemică este derivă a ancorei de încredere—modificările rădăcinilor/intermediarilor/semnărilor încrucișate nu sunt sincronizate între EVSE, controlerele locale și căile de validare backend.
- Prima investiție pentru protejarea timpului de funcționare: Automatizare condusă de sistem (ACME + inventar + implementare etapizată) plus continuitatea muchiei (validare/memorare în cache locală, jurnale de evidență și guvernanță a sincronizării temporale).
Introducere: 2026 transformă Plug & Charge într-un sistem operațional
În 2026, funcția Plug & Charge (P&C) nu va mai fi o funcție de tip „setează și uită” și va deveni o sistem de operare continuu.
Planul de încredere ISO 15118 (PKI + TLS + revocare + actualizări) este acum guvernat de cronologii care nu tolerează fluxuri de lucru manuale.
Pentru a înțelege limitele sistemului - pentru ce este responsabil ISO 15118 vs. pentru ce este responsabil OCPP - începeți cu articolul nostru însoțitor:
Realitatea implementării ISO 15118 vs. OCPP în 2026.
Presiunea imediată este Compresia ciclului de viață TLSDin punct de vedere operațional, nu poți „aștepta până în martie”.
DigiCert va nu mai accepta cererile TLS publice depășesc 199 de zile pornire 24 februarie 2026,
și certificatele emise începând cu acea zi vor avea un Valabilitate maximă de 199 de zile.
DigiCert subliniază, de asemenea, un detaliu operațional critic: validitatea maximă permisă este guvernată de data emiterii, nu atunci când este plasată comanda.
În același timp, Legea UE privind reziliența cibernetică (CRA) introduce un al doilea ceas: normele de raportare impun
Avertizare timpurie de 24 de ore şi Notificare cu 72 de ore înainte pentru vulnerabilități exploatate activ și incidente severe care afectează produsele cu elemente digitale.
Acest ghid se concentrează pe arhitectura și controalele de risc pentru operarea certificatelor ISO 15118 în cadrul acestor constrângeri.
Repere și acțiuni necesare pentru perioada 2024–2026 (Gantt în format text)
| Fereastră | S2 2024 | S1 2025 | S2 2025 | 24 februarie 2026 | 15 martie 2026 | 11 septembrie 2026 |
|---|---|---|---|---|---|---|
| Schimbare externă | Semnale de tranziție CA | Automatizare pilot | Burghie de ancorare Trust | Începe emiterea DigiCert în 199 de zile | Începe faza de plafonare a BR de 200 de zile | Obligații de raportare ARC active (conform ghidului) |
| Ce să fac | Puncte finale de inventar | Pilot ACME + telemetrie | Strategie offline + lansare de tip trust-store | Înghețarea căilor de reînnoire manuală | Reînnoiri complete conduse de sistem | Efectuați exerciții de simulare CRA + dovezi |
Notă operațională: 24 februarie 2026 este adesea adevăratul punct de tranziție, deoarece comportamentul de emitere se schimbă atunci pentru autoritățile competente majore.
Notă privind politica: Reducerile fazate ale duratei de viață sunt definite în Cerințele de bază (200/100/47 de zile).
Peisajul ciclului de viață: Aprovizionare → Operare → Reînnoire → Revocare
Harta ciclului de viață (ce trebuie să poți opera)
- Aprovizionare OEM: Chei generate/injectate; rădăcina de încredere stabilită (HSM/element securizat).
- Înscrierea contractului: Certificate contractuale legate de contractele utilizatorilor (dependente de ecosistem).
- Punere în funcțiune EVSE: Au fost stabilite niveluri de referință pentru depozitele de încredere, politici și niveluri de referință pentru sincronizarea temporală.
- Validare operațională: Strângeri de mână TLS, construire de lanțuri, verificare a revocărilor, aplicarea politicilor.
- Reînnoire / reemitere: Automatizare + implementare etapizată + revenire la versiunea inițială.
- Revocare / răspuns la incident: Compromis/emitere greșită/exploatare → revocare/rotire/recuperare.
- Recuperare și reconciliere: Restaurați serviciul, păstrând în același timp auditabilitatea și integritatea facturării.
Punctul de eșec subestimat: Deriva ancorei încrederii
Majoritatea „erorilor misterioase ale P&C” din mediile multi-OEM nu sunt cauzate de un singur certificat expirat - sunt
eșecuri de validare a căii cauzată de deviația ancorei de încredere:
- Apar noi rădăcini/intermediari (realitate cu mai multe rădăcini).
- Semnarea încrucișată modificările modifică lanțurile fezabile.
- Stocurile de încredere backend se actualizează mai rapid decât EVSE/controlerele locale.
- Artefactele de revocare devin învechite la margine.
Tratați actualizările ancorei de încredere ca pe un proces de schimbare critic pentru siguranță:
- Depozite de încredere versionate
- Lansări Canary
- Planuri de revenire
- Telemetrie privind eșecurile de validare după emitent/serie/cale
- Un proprietar explicit pentru „cine actualizează ce, când”
Eșecuri în ceea ce privește semnarea încrucișată și construirea de trasee (realitatea anului 2026): În ecosistemele ISO 15118 cu mai multe rădăcini,
Funcția Plug & Charge eșuează adesea nu pentru că un certificat este invalid, ci pentru că EVSE nu poate construi unul valid.
calea certificatului după modificările aduse semnării încrucișate (intermediari noi, autorități de certificare punte, lanțuri reemise).
Pe măsură ce mai mulți producători de echipamente originale (OEM) și domenii PKI se alătură, complexitatea căii crește. Dacă depozitele de încredere de la margine (EVSE/controlere locale)
Din cauza întârzierilor față de actualizările backend, handshake-urile TLS pot eșua chiar și atunci când certificatele backend par „valide” în mod izolat.
Figura 1 (Imagistică recomandată): Validarea căii în ISO 15118 cu rădăcini multiple
(Afișați rădăcina V2G / rădăcina OEM / rădăcina contractuală, intermediarii și punțile cu semn încrucișat.)
Evidențiați unde un intermediar nou semnat încrucișat întrerupe construirea căii pe EVSE dacă depozitele de încredere nu sunt actualizate sincronizat.Mesajul principal: Majoritatea întreruperilor P&C atribuite „PKI” sunt de fapt eșecuri de validare a căii determinată de driftul semnărilor încrucișate și depozitele de încredere nesincronizate.
ACME și automatizare: condus de om vs. condus de sistem cu durate de viață de 199/200 de zile
De ce reînnoirea manuală devine un generator determinist de întreruperi
Duratele de viață scurte fac ca reînnoirile să fie continue. Trecerea DigiCert către 199 de zile de la 24 februarie 2026
face ca acest lucru să fie operațional imediat pentru multe flote. Iar calendarul mai larg al industriei este deja definit:
200 de zile (din 15 martie 2026), apoi 100 de zile, apoi 47 de zile.
Pentru orice flotă, evenimentele de reînnoire se scalează după cum urmează:
Evenimente de reînnoire pe an ≈ N × (365 / L)
Unde N este numărul de puncte finale TLS și L. este durata de viață a certificatului (zile).
Ca L. scade, reînnoirea condusă de oameni devine matematic incompatibilă cu obiectivele de disponibilitate.
Scenariu (dimensionare la nivel de placă)
Pentru un CPO care operează 5.000 de puncte finale, o durată de viață de 199 de zile implică:
Evenimente de reînnoire/an ≈ 5000 × (365 / 199) ≈ 9.171
La această scară, chiar și un Rata de eroare umană 1% se traduce aproximativ prin
92 de întreruperi cauzate de certificate pe an—înainte de a lua în considerare impactul orelor de vârf,
Penalizări SLA sau eșecuri în cascadă pe un hub.
ACME în rețelele de încărcare: ce ar trebui să automatizeze
ACME (Automated Certificate Management Environment) transformă reînnoirile în operațiuni bazate pe politici pentru:
- EVSE ↔ TLS backend
- Controler local / proxy Edge TLS
- Gateway-uri de site și controlere hub
Flux de lucru condus de sistem (model de arhitectură)
- Inventar fiecare punct final (emitent, serie, lanț, expirare, ultima rotație).
- Politica de reînnoire înainte de (reînnoire la un prag fix, nu „aproape de expirare”).
- Chei cu suport hardware acolo unde este posibil; evitați exportarea cheilor private.
- Lansare etapizată cu verificări ale stării de funcționare (strângere de mână + autorizare + începerea sesiunii).
- Revenire automată asupra ratelor crescute de eșec.
- Jurnalele de dovezi pentru fiecare emitere/implementare (trasabilitate la nivel de conformitate).
Condus de om vs. condus de sistem
- Condus de oameni: Tichete, foi de calcul, reînnoiri târzii, proprietate ambiguă, modificări urgente riscante.
- Condusă de sistem: Politici deterministe, emitere automată, implementare controlată, telemetrie continuă, dovezi auditabile.
Verificări de revocare: „Ucigașul P&C” (CRL vs OCSP, rețele slabe și politici justificabile)
De ce eșuează OCSP/CRL în garaje și depouri
- LTE/5G slab/intermitent
- Ieșire restricționată (firewall-uri/portale captive)
- Pași de validare sensibili la latență
- Dependențe externe (respondere OCSP, puncte de distribuție CRL)
Rezultat: EVSE poate iniția o sesiune, dar nu reușește să se finalizeze. validarea revocării în mod fiabil.
CRL vs. OCSP: compromisuri practice
- CRL: descărcări mai grele, dar pot fi stocate în cache și actualizate la timp (bun pentru continuitatea la margine).
- OCSP: ușor la cerere, dar necesită adesea accesibilitate live la marginea cea mai slabă.
În 2026, postura corectă este stratificată:
- Cache CRL programat pentru reziliență
- OCSP unde conectivitatea este fiabilă
- Politică explicită pentru condiții degradate
De ce „soft-fail” devine din ce în ce mai greu de apărat
Din punct de vedere istoric, „soft-fail” (permiterea sesiunii dacă revocarea verifică timpul de expirare) a păstrat disponibilitatea.
În 2026, eșecul implicit devine mai greu de justificat deoarece:
- Duratele de viață sunt mai scurte (toleranță mai mică pentru presupunerile învechite)
- Timpul de raportare al CRA impune o disciplină mai strictă în ceea ce privește incidentele și dovezile.
Un design justificabil necesită o politică explicită și documentată:
- Eșec greu pentru medii publice/cu risc ridicat
- Har cu dovezi pentru flote închise (fereastră limitată + controale compensatorii)
- Înregistrarea dovezilor pentru fiecare decizie degradată
Atenuări arhitecturale (modele, nu promisiuni de produs)
Model 1: Prevalidare a marginilor + memorare în cache
- Cache CRL-uri cu ferestre de prospețime definite
- Intermediari de cache și lanțuri validate
- Preîncărcare în perioadele de „conectivitate bună”
Model 2: Capsare OCSP (unde este posibil)
Capsarea OCSP mută livrarea dovezii de revocare departe de cea mai slabă margine - reducând dependența live de infrastructura CA în timpul stabilirii sesiunii.
Notă de implementare (realitate încorporată): În mediile EVSE, confirmați suportul pentru extensii legate de capsare
în configurația stivei și a build-ului TLS încorporat (de exemplu, mbedTLS, wolfSSL) și validați comportamentul pe hardware-ul vechi,
deoarece completitudinea caracteristicilor și constrângerile de memorie/RTOS variază.
Modelul 3: Guvernanță de încredere multi-rădăcină
- Canal de actualizare al depozitului de încredere unificat pentru mai multe ancore OEM
- Actualizări Canary + revenire la versiunea inițială atunci când apar erori la construirea căilor
Modelul 4: Guvernanța sincronizării temporale (neregociabilă)
- Politica NTP (sau PTP, după caz)
- Monitorizarea derivei și pragurile de alertă
- Comportament definit atunci când ceasurile nu sunt de încredere
Continuitate offline: menținerea funcției Plug & Charge utilizabilă în timpul deconectărilor de la rețeaua edge la cloud
Ce este (și ce nu este) continuitatea offline
Continuitatea offline nu înseamnă „ocolirea PKI”. Este o degradare controlată care păstrează:
- Integritatea cheilor și a depozitelor de încredere
- Auditabilitate pentru facturare și răspuns la incidente
- Limite explicite privind ceea ce poate fi validat local (și pentru cât timp)
Controlere locale / proxy-uri Edge ca primitive de disponibilitate
- Menținerea cache-urilor locale de încredere (ancore/intermediare/CRL-uri)
- Aplicați politici de autorizare locală limitată
- Măsurare/jurnale tampon pentru reconciliere ulterioară
- Reduceți raza de declanșare a exploziei WAN acționând ca punct final local pentru EVSE
Figura 2 (Imaginea recomandată): Edge Proxy ca memorie cache de încredere în site-uri cu rețea slabă
(Afișați EVSE-uri care se conectează la un proxy Edge/controler local la fața locului. Proxy-ul menține ancore/intermediari de încredere memorați în cache,
reîmprospătare programată a CRL-urilor, monitorizare a sincronizării temporale și jurnale de evidență; stochează evenimentele în cloud CSMS/PKI atunci când uplink-ul este instabil.)Mesajul principal: Proxy-urile Edge reduc dependența live de endpoint-urile OCSP/CRL externe și permit continuitatea offline controlată fără a ocoli PKI.
ARC și VMP: de la termenele limită de raportare din septembrie 2026 la un model operațional auditabil
Regulile de raportare ale ARC: proiectare conform standardelor de 24/72 de ore
Regulile de raportare ale ARC impun producătorilor să notifice vulnerabilitățile exploatate activ și incidentele grave care au un impact
privind securitatea produselor cu elemente digitale:
- Avertizare timpurie în termen de 24 de ore de a deveni conștient
- Notificare completă în termen de 72 de ore
- Raport final în cadrul unor ferestre definite (în funcție de clasa incidentului)
O întrerupere la scară largă a serviciului Plug & Charge cauzată de o revocare în masă sau de o compromitere a ancorei de încredere se poate califica
ca incident grav, în funcție de impact și de dovezile de exploatare.
Procesul de gestionare a vulnerabilităților (VMP): capabilități minime viabile
- Adevărul despre flotă: inventar de active + versiuni (firmware EVSE, imagini ale controlerului, versiuni din depozitul de încredere).
- Integrare SBOM (dinamică): SBOM mapat la artefacte implementabile; corelare continuă cu informațiile despre vulnerabilități.
- Gestionarea expunerii bazată pe VEX: Mențineți declarațiile VEX pentru a distinge „prezent, dar neexploatabil” de „exploatabil în implementarea noastră”, permițând o definire credibilă a domeniului de aplicare în fereastra T+24h.
- De ce contează VEX în cadrul programului de 24 de ore: SBOM vă spune ce este prezent; VEX vă ajută să determinați ce este exploatabil, reducând alarmele false și împiedicând echipele operaționale să urmărească zgomotul neexploatabil.
- Admitere și triaj: avize către furnizori, CVE-uri, constatări interne; prioritizați exploatabilitatea + expunerea.
- Flux de lucru pentru definirea domeniului de aplicare T+24h: Corelarea SBOM + VEX + inventar pentru identificarea populațiilor afectate; decizii inițiale privind izolarea; colectarea dovezilor.
- Flux de lucru pentru notificări T+72h: domeniul de aplicare confirmat, măsuri de atenuare, plan de implementare/revenire, înregistrare comunicații.
- Flux de lucru pentru raportul final: dovezi de validare + cauză principală + îmbunătățiri ale prevenirii după disponibilitatea măsurilor corective.
- Ingineria cadenței patch-urilor: lansare etapizată, planuri de revenire la versiunea inițială, artefacte semnate, porți de verificare.
- Aplicarea lanțului de încredere: bootare securizată + actualizări de firmware securizate; chei de semnare protejate în HSM/elemente securizate.
- Înregistrare bazată pe dovezi: evenimente certificate, modificări ale depozitului de încredere, eșecuri de revocare, starea sincronizării orei.
Scenariu de încredere cu severitate ridicată: Dacă revocarea este declanșată de o cheie rădăcină sau o cheie emitentă compromisă,
tratați-l ca pe un incident de încredere de severitate maximă care necesită o izolare imediată, acțiuni la nivelul întregii flote în ceea ce privește stocarea de încredere,
și pregătirea pentru raportare aliniată la CRA, în funcție de impact și dovezile de exploatare.
Listă de verificare a numărătorii inverse a răspunsului la incidente CRA (șablon operațional)
T+0 (Detecție / Conștientizare)
- Înghețarea dovezilor: jurnale, evenimente certificate, versiuni de stocare a încrederilor, starea sincronizării orei
- Identificați suprafețele afectate: firmware EVSE, controlere locale, endpoint-uri TLS backend
- Conectați furnizorul PKI / persoana de contact pentru securitatea backend
T+24h (Pregătire de avertizare timpurie)
- Obiectiv principal: Utilizare SBOM + VEX + inventar flotă pentru a determina populația afectată și a transmite o avertizare timpurie bazată pe dovezi
- Decideți izolarea: revocare/rotire, revenire la trust-store, izolare site
- Proiectul pachetului de alertă timpurie: domeniul de aplicare, măsurile de atenuare în curs, postura interimară
T+72h (Pregătire completă pentru notificări)
- Confirmați populațiile afectate pe regiuni/locuri; furnizați un plan de remediere + o metodă de implementare
- Întocmirea comunicărilor cu clienții/operatorii și a evidenței escaladării
Fereastra raportului final
- Trimiteți raportul final în conformitate cu cerințele ARC (timpul depinde de clasa incidentului)
- Dovezi de validare post-reparare + lecții învățate
Cuantificarea costurilor și riscurilor (șabloane pe care le puteți integra în flota dvs.)
Modelul costului forței de muncă pentru reînnoirea manuală
Fie:
N= numărul de puncte finale TLS (EVSE + controllere + gateway-uri + noduri backend gestionate)L.= durata de viață a certificării (zile)t= timp uman per reînnoire (ore)c.= costul total al forței de muncă (USD/oră)
Costul forței de muncă ≈ N × (365 / L) × t × c
Model de risc de întrerupere (expirare sau implementare eșuată)
Fie:
P_miss= probabilitatea de reînnoire ratată/eșuată per cicluH_down= orele de nefuncționare estimate per incidentC_oră= impact orar asupra afacerii (pierderi de venituri, penalități, credite SLA)
Cost_întrerupere ≈ P_lipsă × H_întrerupere × C_oră
Ghid de decizie: Când verificările de revocare online eșuează (expirare OCSP/CRL)
- Loc public sau flotă/depozit închis?
- Public → preferă Eșec greu (sau grație strict controlată doar cu dovezi + controale compensatorii)
- Flotă/depozit → Har cu dovezi poate fi acceptabil pentru ferestre limitate
- Este fiabilitatea rețelei previzibilă?
- Da → OCSP/CRL online + monitorizare
- Nu → Prevalidare la margine + memorare în cache (Ferestre de actualizare CRL, lanțuri memorate în cache)
- Poți reduce dependența online în timpul sesiunii?
- Unde este posibil → adoptați Model de capsare OCSP (împingeți dovada mai aproape de margine)
- Aveți înregistrare a dovezilor + guvernanță pentru sincronizarea timpului?
- Dacă nu → remediați-le mai întâi; politicile de mod degradat sunt greu de apărat fără ele
Matricea responsabilităților practice (limite care previn întreruperile)
| Rol | Emitere | Validare | Raportare | Actualizare cadență |
|---|---|---|---|---|
| CPO-uri | Strategie TLS/identitate; impunere reînnoire automată; menținere inventar endpoint; planificare pentru comportamentul de tranziție CA (emitere în 199 de zile de la 24 februarie pentru DigiCert) | Definirea politicii de tip „hard fail”/„soft fail”; actualitatea artefactelor de revocare; Guvernanța sincronizării timpului (NTP/PTP, monitorizare a derivei, alerte) | Operarea manualelor de incidente; promovarea pregătirii pentru raportare aliniată la CRA (24h/72h/finală) | Monitorizare continuă a expirărilor; actualizare a depozitului de încredere; modificări de urgență ale ancorei de încredere; audituri de sincronizare temporală |
| Producători de echipamente originale EVSE | Stocare de chei bazată pe hardware; poziția identității dispozitivului; hook-uri de automatizare; primitive de pornire/actualizare securizate | Postura TLS; construirea lanțului; comportamentul de revocare; gestionarea depozitului de încredere; lanț de pornire securizată + actualizare de firmware securizată | Gestionarea vulnerabilităților produsului; recomandări; pachete de remediere; raportare a asistenței operatorilor cu informații tehnice | Lansări regulate + patch-uri de urgență; ferestre de asistență definite; strategii de rotație a cheilor |
| Furnizori de PKI backend / V2G | Emiterea ecosistemului contractual (unde este cazul); operațiuni CA/RA; politica de emitere | Validare backend; disponibilitate OCSP/CRL; guvernanță ancoră de încredere | Furnizați informații despre incidente/vulnerabilități; susțineți pachetele de dovezi CRA cu cronologie | Actualizări frecvente ale politicilor/ancorelor de încredere; inginerie de reziliență OCSP/CRL; monitorizare continuă |
Glosar
- ICP: Infrastructură cu cheie publică (emitere, validare, ancore de încredere, revocare)
- CULME: Mediu automat de gestionare a certificatelor (emitere/reînnoire automată)
- OCSP / CRL: Protocol de stare a certificatelor online / Listă de revocare a certificatelor
- Capsare OCSP: Serverul prezintă dovada revocării pentru a reduce dependența OCSP în timp real
- Ancore de încredere: Certificate rădăcină/intermediare în care au încredere validatorii dvs.
- SBOM: Listă de materiale software (inventar componente pentru identificarea vulnerabilităților)
- VEX: Vulnerabilitate Exploitability eXchange (declarații de stare a exploatării)
- TLS 1.3: Profil TLS modern; handshake-ul și validarea certificatelor rămân sensibile la latență
- VMP: Procesul de gestionare a vulnerabilităților (admitere, triere, aplicarea de patch-uri, raportare, dovezi)
Risc orientat spre viitor: Agilitate cripto și pregătire pentru PQC
Deși anul 2026 este dominat de durate scurte de viață a TLS și raportare CRA, infrastructurile de încărcare ar trebui să înceapă evaluarea
cripto-agilitateÎn cazul activelor cu durată lungă de viață (vehicule și încărcătoare), arhitecturile ar trebui să evite blocarea hardware-ului, asigurând
Elementele HSM/securizate și stivele încorporate pot suporta actualizări viitoare ale algoritmilor și profilurilor de certificat fără a necesita o reîmprospătare a hardware-ului.
FAQ
Poate funcționa Plug & Charge offline?
Parțial - prin proiectare. Degradarea controlată a P&C offline se face folosind memorarea în cache locală a încrederii (ancore/intermediari/CRL-uri acolo unde este posibil).
politici explicite de grație și jurnale de audit tamponate pentru reconciliere. Nu ar trebui să ocolească PKI; ar trebui să reducă dependența de cloud-ul live.
păstrând în același timp integritatea și auditabilitatea.
Cât de des trebuie să reînnoim certificatele cu durată de viață de 199/200 de zile?
Planificați mai multe cicluri de reînnoire pe an pentru fiecare punct final. Pentru mulți operatori, tranziția operațională începe
24 februarie 2026 deoarece DigiCert va emite certificate TLS publice cu un maxim 199 de zile valabilitate de la data respectivă.
La nivel mai larg al ecosistemului, Cerințele de Bază definesc o reducere etapizată la 200/100/47 zile.
Ce declanșează obligațiile de raportare ale ARC-ului?
Regulile de raportare ale ARC impun Avertizare timpurie de 24 de ore şi Notificare cu 72 de ore înainte pentru vulnerabilități exploatate activ și incidente grave,
plus ferestrele finale de raportare. O perturbare a încrederii P&C la scară largă (de exemplu, revocare sau compromitere a validării rău intenționate) poate fi eligibilă în funcție de
bazate pe dovezi de impact și exploatare; un VMP pregătit pentru CRA ar trebui să sprijine SBOM + VEX + inventar flotă evaluarea scopului în primele 24 de ore.



































