
Краткое изложение принятых мер (TL;DR)
- Граница TLS-соединения — это чёткая граница (а не рекомендация): От 24 февраля 2026 г., DigiCert будет прекратите принимать Запросы на публичные TLS-сертификаты с указанием действительности более 199 днейи сертификаты, выданные с этой даты, имеют Максимальный срок действия — 199 дней.Для многих операторов это наиболее практичный вариант перехода — скорость обновления сразу же возрастает.
- План перехода от 200 до 100 дней и далее к 47 дням уже определен: В соответствии с базовыми требованиями форума CA/Browser, предусмотрено поэтапное снижение: 200 дней с 15 марта 2026 года, 100 дней с 15 марта 2027 года, и 47 дней с 15 марта 2029 года.
- CRA добавляет отсчет времени для соблюдения требований: Правила отчетности CRA требуют раннее предупреждение в течение 24 часов, Полное уведомление в течение 72 часова также определили окончательные сроки для составления отчетов об активно используемых уязвимостях и серьезных инцидентах.
- Главный скрытый риск — это не истечение срока действия: Режим системного сбоя заключается в следующем: доверие якорный дрейф— Изменения в корневых/промежуточных/кросс-подписных данных не синхронизированы между зарядными устройствами для электромобилей, локальными контроллерами и путями проверки на бэкэнде.
- Первое вложение для обеспечения бесперебойной работы: Автоматизация, управляемая системой (ACME + инвентаризация + поэтапное внедрение) плюс непрерывность края (локальная проверка/кэширование, журналы подтверждения и управление синхронизацией времени).
Введение: В 2026 году система Plug & Charge станет работоспособной системой.
В 2026 году функция Plug & Charge (P&C) перестанет быть функцией «установил и забыл» и станет непрерывная операционная система.
В настоящее время уровень доверия ISO 15118 (PKI + TLS + отзыв лицензий + обновления) регулируется временными рамками, которые не допускают ручных рабочих процессов.
Чтобы понять границы системы — за что отвечает ISO 15118, а за что — OCPP — начните с нашей дополнительной статьи:
Реальность внедрения ISO 15118 и OCPP в 2026 году.
Непосредственное давление заключается в Сжатие жизненного цикла TLSВ оперативном плане нельзя "ждать до марта".
DigiCert будет прекратите принимать количество публичных TLS-запросов превышает 199 дней начало 24 февраля 2026 г.,
и сертификаты, выданные начиная с этого дня, будут иметь Максимальный срок действия — 199 дней..
DigiCert также подчеркивает важную операционную деталь: максимально допустимый срок действия регулируется дата выпускане при оформлении заказа.
Одновременно с этим, Закон ЕС о киберустойчивости (CRA) вводит второй отсчет времени: правила отчетности требуют
24-часовое раннее предупреждение и Уведомление за 72 часа для выявления активно используемых уязвимостей и серьезных инцидентов, затрагивающих продукты с цифровыми элементами.
Данное руководство посвящено архитектуре и мерам контроля рисков при работе с сертификатами ISO 15118 в условиях указанных ограничений.
Этапы и необходимые действия на 2024–2026 годы (график Ганта)
| Окно | 2024 H2 | 2025 H1 | 2025 г., полугодие 2 | 24 февраля 2026 г. | 15 марта 2026 г. | 11 сентября 2026 г. |
|---|---|---|---|---|---|---|
| Внешние изменения | сигналы перехода CA | Пилотная автоматизация | Сверла для крепления опорных точек | Начинается выдача сертификатов DigiCert сроком на 199 дней. | Начинается фаза ограничения BR на 200 дней. | Обязательства по отчетности перед CRA действуют (согласно рекомендациям). |
| Что делать | Конечные точки инвентаризации | Пилот ACME + телеметрия | Офлайн-стратегия + внедрение хранилища доверенных лиц | Заморозить пути ручного обновления | Полное системное обновление | Проведите настольные тренировки по анализу рисков и сбору доказательств в рамках CRA. |
Оперативная записка: 24 февраля 2026 года часто является реальной точкой перехода, поскольку в этот день меняется поведение крупных центров сертификации при выпуске ценных бумаг.
Примечание политики: Поэтапное сокращение продолжительности жизни определено в базовых требованиях (200/100/47 дней).
Жизненный цикл: обеспечение → эксплуатация → продление → аннулирование
Карта жизненного цикла (что вы должны уметь делать)
- OEM-подготовка: Ключи сгенерированы/внедрены; установлен корень доверия (HSM/защищенный элемент).
- Регистрация по контракту: Сертификаты контрактов, привязанные к пользовательским контрактам (зависят от экосистемы).
- Ввод в эксплуатацию зарядного устройства для электромобилей: Установлены базовые параметры хранилища доверенных сертификатов, политики и базовые параметры синхронизации времени.
- Эксплуатационная проверка: Процесс установления соединения TLS, построение цепочки соединений, проверка отзыва, обеспечение соблюдения правил.
- Продление/перевыпуск: Автоматизация + поэтапное внедрение + откат.
- Отмена/реагирование на инциденты: Компромисс/ошибочная выдача/эксплуатация → отмена/ротация/восстановление.
- Восстановление и примирение: Восстановите работу сервиса, сохранив при этом возможность аудита и целостность платежных данных.
Недооцененная точка отказа: дрейф опоры доверия.
Большинство «загадочных сбоев в работе P&C» в средах с несколькими OEM-производителями связаны не с одним просроченным сертификатом, а с чем-то другим.
ошибки проверки пути вызвано смещением опорного якоря доверия:
- Появляются новые корни/промежуточные состояния (многокорневая реальность).
- Перекрестное подписание Изменения заменяют возможные цепочки.
- Обновление данных в бэкэнд-хранилищах происходит быстрее, чем в зарядных устройствах для электромобилей/локальных контроллерах.
- Артефакты, полученные в результате аннулирования, теряют свою актуальность на начальном этапе.
Обновление доверенных точек следует рассматривать как критически важный с точки зрения безопасности процесс внесения изменений:
- Версионированные хранилища доверенных сертификатов
- Предварительные запуски
- планы по отмене
- Телеметрия о сбоях проверки по эмитенту/серийному номеру/пути
- Явный владелец, ответственный за "кто что обновляет и когда".
Неудачи в установлении контактов и построении путей развития (реальность 2026 года): В многокорневых экосистемах ISO 15118,
Зарядка по протоколу Plug & Charge часто не удается не из-за недействительного сертификата, а потому что зарядное устройство для электромобилей не может создать действительный сертификат.
путь к сертификату после изменений в перекрестной подписи (новые промежуточные звенья, мостовые центры сертификации, перевыпущенные цепочки).
По мере присоединения всё большего числа OEM-производителей и доменов PKI сложность путей возрастает. Если хранилища доверия на периферии сети (EVSE/локальные контроллеры)
Из-за задержки в обновлении бэкэнда, рукопожатия TLS могут завершаться неудачей, даже если сертификаты бэкэнда кажутся «действительными» сами по себе.
Рисунок 1 (Рекомендуемый визуальный пример): Проверка пути в многокорневом ISO 15118
(Показать корневой узел V2G / корневой узел OEM / корневой узел контракта, промежуточные узлы и мосты перекрестной подписи.)
(Выделите места, где недавно подписанный промежуточный файл нарушает построение пути на зарядной станции, если хранилища доверенных сертификатов не обновляются синхронно.)Основная мысль: Большинство сбоев в работе P&C, которые связывают с «PKI», на самом деле являются ошибки проверки пути обусловлены смещением перекрестной подписи и несинхронизированными хранилищами доверия.
ACME и автоматизация: управление человеком против управления системой при сроке службы 199/200 дней
Почему ручное обновление становится причиной гарантированных сбоев
Короткий срок действия сертификатов обязывает их постоянно продлевать. Переход DigiCert к 199 дней с 24 февраля 2026 года
Это позволяет немедленно внедрить данную систему во многих автопарках. Более широкий отраслевой график уже определен:
200 дней (с 15 марта 2026 г.), затем 100 дней, затем 47 дней.
Для любого автопарка мероприятия по обновлению масштабируются следующим образом:
Количество продлений в год ≈ N × (365 / л)
Где Н — это количество конечных точек TLS и Л Срок действия сертификата (в днях).
Как Л При снижении показателей обновление, инициированное человеком, становится математически несовместимым с целевыми показателями времени безотказной работы.
Сценарий (расчет размеров на уровне платы)
Для оператора CPO 5000 конечных точекТаким образом, продолжительность жизни в 199 дней подразумевает:
Количество продлений в год ≈ 5000 × (365 / 199) ≈ 9171
В таких масштабах даже 1% частота человеческих ошибок примерно переводится
92 отключения электроэнергии в год, вызванные выдачей сертификатов.—до учета влияния часов пик,
Штрафы за нарушение SLA или каскадные сбои в рамках одного узла.
ACME в зарядных сетях: что следует автоматизировать?
ACME (Automated Certificate Management Environment) превращает процесс продления сертификатов в операции, управляемые политиками, для следующих целей:
- EVSE ↔ бэкэнд TLS
- Локальный контроллер / Пограничный прокси TLS
- Шлюзы сайта и контроллеры концентратора
Системно-ориентированный рабочий процесс (архитектурный шаблон)
- Инвентаризация каждая конечная точка (эмитент, серийный номер, цепочка, срок действия, дата последнего оборота).
- Политика продления до (Продление при достижении фиксированного порогового значения, а не «при приближении к истечению срока действия»).
- Ключи с аппаратной поддержкой По возможности избегайте экспорта закрытых ключей.
- Поэтапное внедрение с проверкой состояния здоровья (рукопожатие + авторизация + начало сессии).
- Автоматический откат при повышенном уровне отказов.
- Журналы учета улик для каждого выпуска/внедрения (отслеживаемость на уровне соответствия требованиям).
Человек-руководитель против системы-руководителя
- Управление человеком: заявки, электронные таблицы, просроченные продления, неясность в отношении ответственных лиц, рискованные изменения в чрезвычайных ситуациях.
- Системный подход: детерминированные политики, автоматизированная выдача, контролируемое внедрение, непрерывная телеметрия, проверяемые доказательства.
Проверки на отзыв лицензий: «убийца политик и обязательств» (отзывы сертификатов против OCSP, слабые сети и обоснованные политики)
Почему протоколы OCSP/CRL выходят из строя в гаражах и депо
- Слабое/прерывистое соединение LTE/5G
- Ограниченный исходящий трафик (брандмауэры/порталы авторизации)
- Этапы проверки, чувствительные к задержке
- Внешние зависимости (ответчики OCSP, точки распространения CRL)
Результат: зарядное устройство для электромобилей может начать сессию, но не может ее завершить. проверка отзыва надежно.
CRL против OCSP: практические компромиссы
- КРЛ: Более объёмные загрузки, но возможность кэширования и обновления по расписанию (хорошо для обеспечения непрерывности работы на периферии сети).
- OCSP: По запросу обеспечивает малый вес, но часто требует наличия прямой доступности на самом слабом звене.
В 2026 году правильная осанка состоит из нескольких слоев:
- Запланированное кэширование списков отзыва сертификатов (CRL) для обеспечения отказоустойчивости.
- OCSP, где обеспечивается надежное соединение.
- Четко определенная политика в отношении ухудшения условий жизни
Почему «мягкий провал» становится все сложнее оправдать
Исторически сложилось так, что «мягкий сбой» (разрешение сессии, если истекает время проверки отзыва) обеспечивал доступность.
В 2026 году обоснование «мягкого провала» станет сложнее, потому что:
- Продолжительность жизни сократилась (меньше терпимости к устаревшим предположениям).
- Установленные CRA сроки отчетности об инцидентах приводят к более строгому контролю за их последствиями и усилению сбора доказательств.
Для обеспечения надёжности конструкции необходима чёткая, задокументированная политика:
- Жесткий провал для общественных мест/мест повышенного риска
- Благодать, подкрепленная доказательствами для закрытых парков (ограниченный период времени + компенсирующие меры контроля)
- Регистрация улик за каждое ухудшенное решение
Архитектурные решения (шаблоны, а не обещания производителя)
Шаблон 1: Предварительная проверка на границе сети + кэширование
- Списки отзыва кэша (CRL) с заданными временными окнами актуальности
- Кэширование промежуточных продуктов и проверенных цепочек
- Предварительная загрузка данных в периоды «хорошего соединения».
Вариант 2: Скрепление скобами OCSP (где это возможно).
Технология OCSP Stapling смещает доставку подтверждения отзыва от самого слабого звена, уменьшая зависимость от инфраструктуры центра сертификации в режиме реального времени во время установления сессии.
Примечание по реализации (встроенная реальность): В средах с зарядными устройствами для электромобилей убедитесь в поддержке расширений, связанных со скреплением скобами.
в вашем встроенном стеке TLS и конфигурации сборки (например, mbedTLS, wolfSSL) и проверьте работу на устаревшем оборудовании.
поскольку полнота функциональности и ограничения памяти/RTOS различаются.
Шаблон 3: Управление на основе многокорневого доверия
- Единый канал обновления хранилища доверенных сертификатов для нескольких OEM-якорей
- Обновления Canary + откат при резком увеличении количества ошибок построения пути
Шаблон 4: Управление синхронизацией времени (не подлежит обсуждению)
- Политика NTP (или PTP, где это уместно)
- Мониторинг дрейфа и пороговые значения оповещений
- Определенное поведение в случае, когда часам нельзя доверять.
Обеспечение непрерывности работы в автономном режиме: сохранение работоспособности функции Plug & Charge во время разрывов соединения между периферией сети и облаком.
Что такое (и чем не является) непрерывность работы в офлайн-режиме
Обеспечение непрерывности работы в автономном режиме — это не «обход PKI». Это контролируемая деградация, которая сохраняет:
- Целостность ключей и хранилищ доверенных данных.
- Возможность аудита для выставления счетов и реагирования на инциденты.
- Четко определенные ограничения на то, что может быть проверено локально (и как долго).
Локальные контроллеры / граничные прокси-серверы как примитивы доступности
- Поддерживайте локальные кэши доверия (якоря/промежуточные сертификаты/списки отзыва сертификатов).
- Внедрить ограниченные местные политики авторизации.
- Учет буфера/журналы для последующей сверки
- Уменьшите радиус поражения глобальной сети, выступая в качестве локальной конечной точки для зарядного устройства для электромобилей.
Рисунок 2 (Рекомендуемое визуальное представление): Edge Proxy в качестве кэша доверия на участках со слабой сетью.
(Покажите, как зарядные устройства для электромобилей подключаются к локальному прокси-серверу/контроллеру. Прокси-сервер поддерживает кэшированные доверенные якоря/промежуточные соединения.)
(Запланированное обновление списка отозванных сертификатов (CRL), мониторинг синхронизации времени и журналы подтверждения; буферизация событий в облачную систему управления контентом (CSMS)/инфраструктуру открытых ключей (PKI) при нестабильном восходящем канале связи.)Основная мысль: Прокси-серверы на периферии сети снижают зависимость от внешних точек OCSP/CRL в режиме реального времени и обеспечивают контролируемую непрерывность работы в автономном режиме без обхода PKI.
CRA и VMP: переход от сроков отчетности с сентября 2026 года к модели операционной деятельности, подлежащей аудиту.
Правила отчетности CRA: разработка для 24-часового/72-часового формата времени.
Правила отчетности CRA требуют от производителей уведомления об активно используемых уязвимостях и серьезных инцидентах, оказывающих влияние.
о безопасности продукции, содержащей цифровые элементы:
- Система раннего предупреждения в течение 24 часов осознания
- Полное уведомление в течение 72 часов
- Итоговый отчет в пределах заданных временных рамок (в зависимости от класса инцидента)
Масштабный сбой в работе сервисов Plug & Charge, вызванный массовым аннулированием лицензий или нарушением доверия. может соответствовать
классификация инцидента как серьезного происшествия зависит от характера последствий и имеющихся доказательств эксплуатации.
Процесс управления уязвимостями (VMP): минимально необходимые возможности
- Правда о флоте: Инвентаризация активов и версий (прошивка зарядного устройства, образы контроллера, версии хранилища доверенных сертификатов).
- Интеграция SBOM (динамическая): SBOM сопоставлен с развертываемыми артефактами; непрерывная корреляция с информацией об уязвимостях.
- Управление воздействием факторов риска на основе VEX: Используйте операторы VEX для различения «присутствует, но не подлежит эксплуатации» от «подлежит эксплуатации в нашей системе», что позволит точно определить область действия уязвимости в течение 24 часов после развертывания.
- Почему VEX важен в условиях круглосуточного режима: SBOM показывает, что присутствует; VEX помогает определить, что именно есть. эксплуатируемыйэто позволяет сократить количество ложных срабатываний и предотвратить отвлечение оперативных групп на поиски неиспользуемых источников шума.
- Приём и сортировка пациентов: Уведомления поставщиков, уязвимости CVE, внутренние данные; приоритет отдается уязвимостям и степени риска.
- Рабочий процесс определения объема работ (T+24h): Сопоставление данных SBOM + VEX + инвентаризация для выявления затронутых групп населения; принятие первоначальных решений по сдерживанию распространения инфекции; сбор доказательств.
- Схема уведомления по истечении 72 часов (T+72h): Подтвержденный масштаб, меры по смягчению последствий, план внедрения/отмены, протокол коммуникаций.
- Процесс подготовки итогового отчета: Доказательства подтверждения + первопричина + улучшения в предотвращении проблем после внедрения корректирующих мер.
- Разработка частоты обновления патчей: Поэтапное внедрение, планы отката, подписанные документы, этапы проверки.
- Контроль за соблюдением принципов доверия: Безопасная загрузка + безопасные обновления прошивки; ключи подписи защищены в HSM/защищенных элементах.
- Приоритетное ведение учета на основе фактических данных: События, связанные с сертификатами, изменения в хранилище доверенных сертификатов, сбои при отзыве сертификатов, состояние синхронизации времени.
Сценарий доверия высокой степени серьезности: Если аннулирование вызвано скомпрометированным корневым или инициирующим ключом,
Рассматривайте это как инцидент, связанный с нарушением доверия, требующий немедленного локализации и принятия мер по сохранению доверенных данных во всем автопарке.
и готовность к отчетности в соответствии с требованиями CRA в зависимости от наличия доказательств воздействия и эксплуатации.
Контрольный список обратного отсчета времени реагирования на инцидент в рамках CRA (оперативный шаблон)
T+0 (Обнаружение / Осведомленность)
- Доказательства блокировки: журналы, события сертификатов, версии хранилища доверенных сертификатов, состояние синхронизации времени.
- Определение затронутых поверхностей: прошивка зарядного устройства, локальные контроллеры, серверные TLS-терминалы.
- Свяжитесь с поставщиком PKI / специалистом по безопасности бэкэнда.
T+24h (Готовность к раннему предупреждению)
- Основная цель: Использовать SBOM + VEX + инвентаризация автопарка определить затронутое население и представить обоснованное данными предупреждение о возможностях раннего предупреждения.
- Принять решение о локализации: отозвать/ротировать, отменить хранилище доверенных сертификатов, изолировать сайт.
- Проект пакета мер раннего предупреждения: сфера применения, принимаемые меры по смягчению последствий, временная позиция.
T+72h (Полная готовность к уведомлению)
- Подтвердите численность пострадавшего населения по регионам/объектам; предоставьте план восстановления и метод его реализации.
- Составлять переписку с клиентами/операторами и вести учет случаев эскалации проблем.
Окно с итоговым отчетом
- Представьте окончательный отчет в соответствии с требованиями CRA (сроки зависят от класса инцидента).
- Результаты проверки после внесения исправлений + извлеченные уроки
Оценка затрат и рисков (шаблоны, которые можно интегрировать в ваш автопарк)
Модель затрат на рабочую силу при ручном обновлении
Позволять:
Н= количество TLS-конечных точек (EVSE + контроллеры + шлюзы + управляемые бэкэнд-узлы)Л= срок действия сертификата (в днях)т= время, затрачиваемое человеком на обновление (часы)с= полная стоимость рабочей силы (долл. США/час)
Затраты на рабочую силу ≈ N × (365 / L) × t × c
Модель риска сбоя (истекание срока действия или неудачное развертывание)
Позволять:
П_мисс= вероятность пропущенного/неудачного продления за циклH_down= ожидаемое время простоя в часах на каждый инцидентC_час= почасовое влияние на бизнес (потерянный доход, штрафы, компенсации за нарушение SLA)
Cost_outage ≈ P_miss × H_down × C_hour
Руководство по принятию решений: Когда онлайн-проверка отзыва сертификатов завершается неудачей (тайм-аут OCSP/CRL)
- Общедоступный объект или закрытый парк/база?
- Общественный → предпочтительный Жесткий провал (или строго контролируемая милосердие только при наличии доказательств + компенсирующие меры контроля)
- Флот/база → Благодать, подкрепленная доказательствами может подойти для ограниченного количества окон
- Можно ли предсказать надежность сети?
- Да → Онлайн-проверка OCSP/CRL + мониторинг
- Нет → Предварительная проверка на границе сети + кэширование (Окна обновления CRL, кэшированные цепочки)
- Можно ли уменьшить зависимость от онлайн-ресурсов во время сеанса?
- По возможности → принять Схема сшивания OCSP (подогнать доказательство ближе к краю)
- У вас есть система регистрации доказательств и управления синхронизацией времени?
- В противном случае → сначала исправьте это; без этого сложно защититься от политик, работающих в режиме пониженной производительности.
Матрица практической ответственности (границы, предотвращающие перебои в работе)
| Роль | Выпуск | Валидация | Отчетность | Обновление ритма |
|---|---|---|---|---|
| CPO | Стратегия TLS/идентификации; обеспечение автоматического продления; ведение учета конечных точек; планирование действий при переходе на новый центр сертификации (выдача сертификатов DigiCert на 199 дней с 24 февраля). | Определить политику жестких/мягких отказов; актуальность артефактов отзыва; Управление синхронизацией времени (NTP/PTP, мониторинг дрейфа, оповещения) | Разрабатывать и внедрять сценарии реагирования на инциденты; обеспечивать готовность к отчетности в соответствии с требованиями CRA (24 часа/72 часа/окончательная отчетность). | Непрерывный мониторинг истечения срока действия; обновление хранилища доверенных сертификатов; экстренная смена доверенных якорей; аудит синхронизации времени. |
| Производители зарядных устройств для электромобилей | Аппаратное хранение ключей; проверка подлинности устройства; механизмы автоматизации; примитивы безопасной загрузки/обновления. | Проверка соответствия TLS; построение цепочки; поведение при отзыве сертификатов; управление хранилищем доверенных сертификатов; цепочка безопасной загрузки + безопасного обновления прошивки. | Обработка уязвимостей продукта; рекомендации; пакеты мер по устранению проблем; отчетность операторов поддержки с предоставлением технических данных. | Регулярные релизы + экстренные исправления; четко определенные периоды поддержки; сценарии ротации ключевых обновлений. |
| Поставщики бэкэнд-решений / V2G PKI | Выпуск контрактов в рамках экосистемы (где входит в сферу действия); операции CA/RA; политика выпуска. | Проверка данных на стороне бэкэнда; доступность OCSP/CRL; управление якорями доверия. | Предоставьте факты об инциденте/уязвимости; подтвердите пакеты доказательств, отражающие хронологию событий в соответствии с требованиями CRA. | Регулярное обновление политик/якорей доверия; обеспечение отказоустойчивости OCSP/CRL; непрерывный мониторинг. |
Глоссарий
- PKI: Инфраструктура открытых ключей (выдача, проверка, доверенные якоря, отзыв)
- ACME: Автоматизированная среда управления сертификатами (автоматическая выдача/продление)
- OCSP / CRL: Протокол проверки статуса сертификата в режиме онлайн / Список аннулированных сертификатов
- Степлер OCSP: Сервер предоставляет подтверждение отзыва для уменьшения зависимости от протокола OCSP в реальном времени.
- Опорные точки доверия: Корневые/промежуточные сертификаты, которым доверяют ваши валидаторы.
- SBOM: Спецификация программного обеспечения (перечень компонентов для определения уязвимостей)
- ВЕКС: Vulnerability Exploitability eXchange (описания о состоянии эксплуатируемых уязвимостей)
- TLS 1.3: Современный профиль TLS; рукопожатие и проверка сертификата по-прежнему чувствительны к задержкам.
- ВМП: Процесс управления уязвимостями (приём заявок, сортировка, установка исправлений, составление отчётов, сбор доказательств)
Перспективные риски: гибкость криптотехнологий и готовность к контролю качества.
Хотя 2026 год в основном будет отмечен коротким сроком действия TLS и необходимостью отчетности в рамках CRA, зарядным инфраструктурам следует начать оценку
крипто-гибкостьПри работе с долгосрочными активами (транспортными средствами и зарядными устройствами) архитектура должна избегать привязки к конкретному оборудованию, обеспечивая...
Элементы HSM/защищенные компоненты и встроенные стеки могут поддерживать будущие обновления алгоритмов и профилей сертификатов без необходимости обновления оборудования.
Часто задаваемые вопросы
Может ли функция Plug & Charge работать в автономном режиме?
Частично — так задумано. В автономном режиме P&C используется контролируемое снижение производительности с помощью локального кэширования доверия (якоря/промежуточные сертификаты/списки отзыва сертификатов, где это возможно).
Четко определенные политики льготного периода и буферизованные журналы аудита для сверки. Это не должно обходить PKI; это должно уменьшить зависимость от работающего облака.
при сохранении целостности и возможности проведения аудита.
Как часто необходимо продлевать сертификаты со сроком действия менее 199/200 дней?
Планируйте несколько циклов продления в год для каждого конечного устройства. Для многих операторов переход на новую систему начинается именно в это время.
24 февраля 2026 г. потому что DigiCert будет выдавать публичные TLS-сертификаты с максимальным количеством сертификатов. 199-дневный Действительно с указанной даты.
На более широком уровне экосистемы базовые требования определяют поэтапное сокращение... 200/100/47 дней.
Что влечет за собой обязанность предоставления отчетности в CRA (Канадское налоговое агентство)?
Правила отчетности CRA требуют 24-часовое раннее предупреждение и Уведомление за 72 часа для активно используемых уязвимостей и серьезных инцидентов,
плюс заключительные отчетные периоды. Крупномасштабное нарушение работы траста в сфере страхования имущества и ответственности (например, злонамеренное аннулирование или компрометация системы проверки) может подпадать под критерии в зависимости от обстоятельств.
на основе данных о воздействии и использовании; готовый к применению в рамках CRA план управления рисками должен оказывать поддержку. SBOM + VEX + инвентаризация автопарка Оценка масштабов проекта в течение первых 24 часов.



































