본문 바로가기

사이버보안이야기

유럽연합의 디지털 보안 패러다임 전환: 사이버복원력법(CRA, Cyber Resilience Act)의 전면 해부

유럽연합 CRA 완전 분석: 보안의 새 기준

디지털이 일상이 된 2025년, 사이버 보안은 단순한 기술 문제가 아니라 삶의 질과 직결되는 사회적 과제가 되었어요. 특히 유럽연합은 이런 흐름을 인식하고 '사이버복원력법(CRA)'이라는 새로운 기준을 제시하면서 디지털 시장의 체질 개선에 본격적으로 나섰죠.

 

CRA는 단순한 보안 지침이 아닌, 법적인 의무가 부여된 강력한 규제 장치예요. 이 법은 디지털 제품이 유럽 시장에 진입할 때부터 사이버 보안을 기본으로 갖추고 있어야 한다는 점에서 획기적인 변화랍니다.

아래부터는 CRA가 왜 등장했는지, 어떤 배경 속에서 만들어졌는지부터 시작해 적용 절차, 기업에게 미치는 영향까지 모두 설명해줄게요! 이 글은 CRA의 전체 구조를 블로그 형식으로 전부 다뤄보는 내용이라, 꼭 끝까지 읽어보는 걸 추천해요 😊

 

CRA 등장 배경과 사회적 흐름

CRA의 탄생은 단순한 기술적인 변화가 아닌, 사회 전체가 디지털 전환을 거치면서 나타난 구조적인 요구로부터 시작됐어요. 유럽은 지난 10년간 대형 사이버 공격 사건들을 여러 차례 겪으며, 더 이상 자율적 보안 조치로는 한계가 있다는 사실을 체감하게 되었죠.

 

가장 대표적인 사례로는 SolarWinds 해킹 사건이 있어요. 이 사건은 미국 정부기관을 포함한 전 세계 수천 개 기관이 해킹 당한 초유의 사태였고, 공급망 자체를 공격하는 새로운 위협 모델이 등장한 셈이었죠. 이로 인해 유럽도 공급망 전체의 보안성 확보가 시급하다는 판단을 하게 되었어요.

 

뿐만 아니라 Log4j 취약점 사건은 오픈소스 소프트웨어 하나의 결함이 얼마나 빠르게 전 세계로 퍼질 수 있는지를 보여줬어요. 이 취약점은 수억 대의 장비에 영향을 미쳤고, 대응에는 수개월이 걸렸답니다. 결국 유럽은 디지털 제품의 보안 내재화를 '선택이 아닌 의무'로 인식하게 됐어요.

 

내가 생각했을 때, 이런 사건들이 없었더라면 CRA 같은 법이 이토록 빠르게 제정되진 않았을 거예요. 유럽은 대응적 보안에서 예방적 보안으로 패러다임을 전환하고자 했고, 이게 바로 CRA가 태어난 배경이랍니다.

 

📊 CRA 제정에 영향을 준 주요 사이버 사건

사건명 영향 의미
SolarWinds 공급망 해킹 정부·기업 동시 타격
Log4j 취약점 수억 대 장비 노출 오픈소스 리스크 부각
Colonial Pipeline 에너지 공급 마비 기반 시설 보호 필요성 제기

 

이러한 사건들은 유럽 단일 시장의 기반을 위협하는 수준이었고, 이제는 보안이 단순한 기술 부서의 과제가 아닌 법률로 다뤄져야 한다는 공감대가 형성되었어요. CRA는 바로 이 흐름을 따라 만들어진 결과랍니다.

 

CRA 핵심 취지와 목적 🎯

CRA는 단순한 기술 보완책이 아니라, 유럽 전체 디지털 생태계의 ‘신뢰 기반’을 다시 세우기 위한 전략이에요. 유럽연합(EU)은 이 법을 통해 시민들의 디지털 소비를 더 안전하게 만들고, 기업엔 보안 의무를 명확히 부여하려는 거예요.

 

CRA가 가장 중점적으로 추구하는 목적은 크게 다섯 가지예요. 첫째, 제품 출시 전부터 보안이 내장돼 있어야 한다는 ‘Security by Design’ 원칙을 법으로 명시하는 거예요. 둘째, 제품이 출시된 이후에도 패치나 업데이트로 보안이 지속적으로 유지되어야 해요.

 

셋째, 제조사, 수입사, 유통사에 대한 보안 책임을 분명히 하는 것도 핵심이에요. 넷째는 보안 사고 발생 시 신속한 대응과 정보 공유 체계를 법제화한 거고요. 다섯째는 위험도에 따라 유연하게 적용할 수 있는 ‘차등 보안 규제’ 도입이에요.

 

즉 CRA는 단순한 보안 ‘점검 리스트’가 아니라, 유럽 내 디지털 제품 유통을 위한 ‘통과 의례’로 자리잡는 것이 목표예요. 사용자는 더 안전한 제품을, 기업은 신뢰 기반의 시장 경쟁을 할 수 있도록 설계된 거랍니다.

 

📌 CRA 주요 목적 정리

핵심 목표 설명
보안 내장 설계 제품 기획 단계에서부터 보안 탑재
보안 수명주기 유지 출시 후 보안 패치 지속 의무
책임 분산이 아닌 책임 명확화 제조사, 수입사, 유통사 책임 구체화
사고 대응 체계화 ENISA 보고 등 빠른 대응 법제화
위험 기반 규제 제품별 보안 수준 차등화

 

CRA가 도입되면, 소비자는 더 이상 보안 걱정 없이 디지털 제품을 사용할 수 있고, 기업은 시장에서 경쟁하기 위해 보안을 우선 고려해야 해요. 그만큼 보안이 제품의 ‘선택 사양’이 아니라 ‘기본 스펙’이 되는 시대가 오는 거죠.

 

이제 CRA의 적용 범위와 어떤 제품들이 법의 영향을 받는지, 그 과정은 어떻게 되는지도 자세히 살펴볼 차례예요. 다음 섹션에서 CRA가 실제로 어떻게 적용되고, 어떤 절차를 따라야 하는지 보여드릴게요!

CRA 적용 대상과 절차 정리 📦

CRA는 유럽 단일 시장에 판매되는 ‘모든 커넥티드 디지털 제품’에 적용돼요. 하드웨어, 소프트웨어, 펌웨어까지 포함되며, 우리가 흔히 사용하는 스마트폰부터 산업용 장비까지 거의 전 제품군을 커버한다고 보면 돼요.

 

예를 들어, 스마트워치, 스마트홈 장치, 네트워크 라우터, 산업용 IoT 장비, 게임 콘솔, 운영체제, 모바일 앱 등이 전부 CRA 대상이에요. 반면 비상업적 오픈소스나 군사용 장비, 특정 의료기기는 적용 대상에서 제외돼요.

 

제품은 위험도에 따라 일반 제품과 중요 제품(Class I, Class II)로 나뉘고, 제품이 속한 등급에 따라 요구되는 보안 조치와 인증 방식이 달라져요. 중요한 제품일수록 더 정밀한 평가가 필요하죠.

 

CRA 절차는 다음과 같은 단계로 진행돼요. 제품 설계 시 보안 요건 반영 → 적합성 평가 → 인증 통과 → CE 마크 획득 → 판매 가능. 이 과정을 통해 CRA는 제품이 출시되기 전부터 보안 수준을 갖추게끔 만들어요.

 

🧭 CRA 적용 대상 및 예외 요약

적용 대상 적용 제외
스마트폰, IoT 기기 비상업용 오픈소스
네트워크 장비, 라우터 군사/국가안보 제품
앱, 운영체제, 펌웨어 일부 의료기기

 

이처럼 CRA는 모든 커넥티드 제품을 대상으로 하며, 이 중 위험도가 높은 제품은 Class I/II로 분류돼 더 엄격한 평가를 받게 돼요. 다음은 CRA에서 요구하는 구체적인 보안 기준들과 평가 방식에 대해 알아볼게요 🔍

보안 요구사항 및 평가 절차 🔐

CRA는 단순히 보안 권고사항을 제시하는 게 아니라, 제조사와 관련 사업자가 반드시 따라야 할 '법적 보안 기준'을 명확히 규정하고 있어요. 제품이 시장에 나오기 전, 그리고 출시 이후에도 지켜야 할 보안요소가 구체적으로 나와 있죠.

 

가장 기본적인 보안 요건으로는 디폴트 패스워드 제거, 강력한 인증 기능 도입, 데이터 암호화, 소프트웨어 업데이트 무결성 보장, 로그 기록 및 보안 점검 기능 확보 등이 있어요. 또한 네트워크 상의 취약점을 줄이기 위한 보호장치도 요구돼요.

 

제조사는 위험 분석 및 평가 보고서를 작성해야 하고, 제품이 CRA 기준에 부합하는지 ‘자체평가(Self-assessment)’ 또는 제3자 인증기관(Notified Body)의 평가를 받아야 해요. 중요 제품(Class I, II)은 반드시 외부 인증이 필요하답니다.

 

제품이 평가를 통과하면 CE 마크를 부착할 수 있고, 이 마크가 있어야 유럽 시장에 정식으로 판매할 수 있어요. 평가 중 발견된 보안 취약점은 보완해야 하며, 출시 후에도 지속적인 업데이트와 취약점 관리가 필요해요.

 

🔍 CRA 필수 보안 요건

보안 항목 상세 설명
디폴트 비밀번호 제거 출고 시 기본 비번 제거 및 변경 요구
데이터 암호화 전송 및 저장 중 민감 데이터 보호
접근 통제 및 사용자 인증 권한 기반 인증 시스템 구축
무결성 검증된 업데이트 자동 업데이트 보장 및 변조 방지
보안 로깅 이상 행위 탐지를 위한 로그 기록

 

또한, 보안 사고 발생 시에도 CRA는 빠르고 정확한 보고를 요구해요. 제조사는 사이버 보안 사고가 발생하면 24시간 이내에 ENISA(유럽 사이버보안국)에 보고하고, 48시간 이내에 패치 계획을 제출해야 해요. 미보고 시에는 과징금 대상이 될 수 있답니다.

 

그뿐 아니라, 제품의 보안 관련 문서화도 철저히 요구돼요. 위험 평가 문서, 테스트 리포트, 보안 설계 문서 등을 10년간 보관하고, 당국이 요청 시 즉시 제출할 수 있어야 해요. 이로써 ‘책임의 추적성’을 확보할 수 있죠.

 

정리하면 CRA는 제품 생명주기 전반에서 보안을 강제하며, 이를 위한 평가, 인증, 문서화, 사고 대응까지 모두 패키지로 요구하는 아주 체계적인 법률이에요. 다음은 이 법이 사회 전반에 어떤 변화를 가져올지 분석해볼게요.

CRA가 가져올 변화와 기대 효과 🌐

CRA는 유럽 디지털 생태계의 ‘게임의 규칙’을 바꾸는 법이에요. 이제 기업은 단순히 기능 중심의 제품을 만드는 데서 벗어나, 사이버 보안이 내장된 제품을 기본으로 제공해야 해요. 이는 디지털 제품 생산 문화 자체의 전환을 의미하죠.

 

소비자에게는 더 안전한 디지털 환경이 제공돼요. 보안 취약점이 방치된 제품을 사용하는 불안감 없이, 검증된 제품을 선택할 수 있는 시장이 형성되는 거예요. 일상 속 사이버 위협에서 해방되는 삶이 가능해질 수 있죠.

 

기업에게는 책임성과 신뢰를 동시에 요구하게 돼요. 보안이 제품 경쟁력의 핵심이 되면서, 소극적이던 보안 투자에 대한 인식이 확 바뀌는 계기가 될 거예요. 유럽 시장에서 제품을 판매하고 싶다면, CRA 기준을 충족하는 게 ‘기본 중의 기본’이 되니까요.

 

더 나아가 유럽연합은 이번 CRA를 통해 글로벌 사이버 보안 법제화의 기준을 설정하려는 의도도 있어요. 유럽에서 판매되는 제품은 보안이 탑재되어야 하므로, 해외 기업들도 CRA를 따라야 하는 거죠. 결국 전 세계 제품 보안 수준을 끌어올리는 효과가 생길 수밖에 없어요.

 

🌱 CRA 기대 효과 요약

영역 기대 변화
소비자 더 안전한 디지털 제품 사용
기업 보안 책임 강화 및 브랜드 신뢰 확보
시장 비교 가능한 보안 기준 확보
정책 사이버 복원력 법제화 모델 제시
글로벌 CRA 기준을 따른 규제 조화 촉진

 

결론적으로 CRA는 ‘선택이 아닌 필수’가 되었고, 향후 5년 이내에 CRA와 유사한 기준이 글로벌 보안 프레임워크로 자리 잡을 가능성이 높아요. 지금 CRA를 이해하고 준비하는 기업이, 글로벌 시장에서 앞서 나갈 수 있답니다.

 

다음으로는 CRA와 자주 혼동되는 GDPR과의 차이점을 비교해서 보여드릴게요. 둘 다 유럽연합의 핵심 보안 관련 법이지만, 적용 대상과 방향성이 전혀 다르거든요. 다음 섹션도 꼭 확인해봐요! 😉

CRA vs GDPR 차이점 분석 ⚖️

CRA와 GDPR은 모두 유럽연합의 보안 관련 핵심 법률이지만, 방향성과 적용 범위가 확연히 달라요. 둘 다 보안을 다루지만, 하나는 ‘제품 보안’, 다른 하나는 ‘개인정보 보호’를 중점으로 해요. 그래서 두 법은 서로 대체 관계가 아닌, 보완 관계라고 볼 수 있어요.

 

GDPR은 데이터를 중심으로 모든 서비스와 기업의 개인정보 처리 방식에 초점을 맞추고 있어요. 반면 CRA는 물리적인 디지털 제품(하드웨어/소프트웨어)의 보안 구조를 다뤄요. 쉽게 말해 GDPR은 “정보를 어떻게 다루느냐”에 대한 규제고, CRA는 “제품 자체가 얼마나 안전하냐”에 대한 기준이에요.

 

예를 들어, GDPR은 고객 정보를 수집할 때 동의를 받았는지, 데이터를 암호화했는지를 체크해요. 반면 CRA는 그 데이터를 담고 있는 장치가 해킹당하지 않도록 만들어졌는지를 확인하죠. 접근 지점이 다르지만, 둘 다 정보 보호라는 큰 그림에서 협력해요.

 

따라서 CRA와 GDPR은 서로 다른 기능을 하면서도, 기업이 전방위 보안을 구축하도록 유도하는 구조예요. 특히 유럽 시장에 진출하는 글로벌 기업은 두 법률 모두를 고려한 보안 전략을 갖추는 게 중요해요.

📋 CRA vs GDPR 비교표

항목 CRA GDPR
중점 디지털 제품의 사이버 보안 개인정보 처리와 보호
적용 대상 하드웨어, 소프트웨어, IoT 기기 등 개인정보를 처리하는 모든 주체
핵심 요소 보안 설계, 취약점 패치, 인증 동의, 투명성, 데이터 주권
제재 수단 매출의 최대 2.5% 벌금 매출의 최대 4% 벌금
시행 연도 2025년 예정 2018년 시행

 

결국 CRA와 GDPR은 하나의 기업이 데이터와 제품을 동시에 다루는 환경에서는 '세트로 작동하는 보안 쌍둥이' 같은 존재예요. 한쪽만 잘해도 전체 보안이 무너지기 때문에, 두 법을 통합적으로 이해하고 대비하는 게 중요해요.

 

이제 마지막으로 CRA가 만들어낸 글로벌 파급력, 특히 EU 외 국가들의 움직임에 대해 정리해볼게요. CRA 이후 어떤 변화가 다른 지역에서 일어나는지도 함께 살펴봐요 🌏

CRA 이후 글로벌 보안법 흐름 🔭

CRA가 본격 시행되면서 유럽을 중심으로 글로벌 보안 정책의 새로운 흐름이 형성되고 있어요. EU는 단순한 규제 수립을 넘어, 글로벌 보안 기준을 선도하겠다는 의지를 갖고 CRA를 설계했기 때문에, 세계 각국도 이에 영향을 받고 있어요.

 

예를 들어 미국은 NIST 기반의 보안 프레임워크를 강화하고 있으며, 일부 주에서는 CRA 유사한 보안 인증 요구를 법제화하려는 움직임을 보이고 있어요. 특히 IoT 장비나 클라우드 서비스 제공업체에 대한 의무 사항이 빠르게 강화되는 추세예요.

 

한국도 예외가 아니에요. KISA(한국인터넷진흥원)를 중심으로 스마트기기 보안 인증제와 관련 법 개정이 추진되고 있고, 과기정통부는 '디지털 제품 보안 강화 종합계획'을 발표하면서 CRA와 유사한 체계를 도입하려 하고 있어요.

 

일본, 싱가포르, 호주 등도 각국의 사이버 복원력 프레임워크를 발표하면서 국제 사이버 규제 표준에 발맞추고 있어요. 이런 흐름은 결국 기업들이 여러 나라의 보안 법률을 동시에 고려해야 하는 ‘글로벌 컴플라이언스’ 시대를 의미해요.

🌐 CRA 글로벌 영향력 요약

국가/지역 CRA 영향 또는 유사 법안
🇺🇸 미국 IoT 사이버보안 개선법, NIST 기준 강화
🇰🇷 한국 스마트기기 보안 인증제 도입 중
🇯🇵 일본 디지털청 중심 사이버 보안 법제화 추진
🇸🇬 싱가포르 Cybersecurity Act 및 IoT 규제 강화
🇪🇺 유럽 CRA 및 NIS2 지침으로 통합 보안 체계 구축

 

CRA는 단순히 유럽 내 제품 판매 요건이 아니라, 글로벌 기업의 전략 수립에 필수적인 ‘보안 디폴트 기준’으로 작용하고 있어요. 이 법이 글로벌 표준으로 확산되면, 보안이 강한 제품이 시장에서 유리한 위치를 차지하게 될 거예요.

 

앞으로 기업들은 CRA를 단순 규제가 아닌, 시장 신뢰 확보와 브랜드 가치를 높이는 전략 도구로 활용해야 해요. CRA 대응은 비용이 아니라, 미래 시장을 여는 열쇠가 될 수 있답니다 🔑

 

지금부터는 CRA에 대해 가장 자주 묻는 질문들을 FAQ로 정리해드릴게요! 실무에서 정말 유용한 정보니까 끝까지 읽어보면 분명 도움될 거예요 😊

FAQ

Q1. CRA는 모든 소프트웨어에 적용되나요?

 

A1. 아니에요! 비상업적 목적의 오픈소스 소프트웨어는 CRA 적용 대상에서 제외돼요. 하지만 상업적으로 배포되는 소프트웨어나 제품에 통합된 오픈소스는 예외 없이 평가 대상이에요.

 

Q2. CRA 시행은 정확히 언제부터인가요?

 

A2. CRA는 2024년 말 또는 2025년 초부터 공식 시행될 예정이에요. 다만 본격적인 단속은 최대 36개월의 유예기간 이후 시작될 수 있어요.

 

Q3. 제품의 위험도는 어떻게 구분되나요?

 

A3. 제품은 일반 제품과 중요 제품(Class I, Class II)로 나뉘어요. 사용 환경, 연결성, 처리하는 데이터의 민감도 등을 기준으로 위험 수준이 평가돼요.

 

Q4. CRA를 지키지 않으면 어떤 제재를 받나요?

 

A4. CRA를 위반할 경우, 최대 연간 글로벌 매출의 2.5% 또는 1,500만 유로 중 더 높은 금액이 과징금으로 부과될 수 있어요. 굉장히 강력한 제재예요!

 

Q5. 한국 기업도 CRA를 따라야 하나요?

 

A5. 맞아요! 유럽 시장에 제품을 수출하거나 유통하려는 모든 기업은 CRA 요건을 준수해야 해요. 한국 기업도 예외 없어요.

 

Q6. CRA와 GDPR은 어떻게 다른가요?

 

A6. GDPR은 개인정보 보호에 초점을 둔 법이고, CRA는 디지털 제품의 사이버 보안을 다뤄요. 둘은 서로 보완적인 관계랍니다.

 

Q7. 중소기업도 CRA의 적용을 받나요?

 

A7. 예, 기업 규모와 관계없이 제품을 유럽에 유통한다면 CRA 규정을 따라야 해요. 다만 일부 절차에서 간소화된 요건이 적용될 수 있어요.

 

Q8. 인증은 어떤 방식으로 받아야 하나요?

 

A8. 일반 제품은 자체 적합성 선언(Self-assessment)으로 가능하지만, Class I 또는 II와 같은 중요 제품은 지정된 제3자 인증기관(Notified Body)에서 인증을 받아야 해요.

 

태그: 사이버복원력법, CRA, 유럽연합보안법, 디지털제품보안, 보안인증, ENISA, CE마크, 사이버사고보고, IoT보안, SecurityByDesign

 

CRA 대응 가이드라인 정리: 기업이 지금 해야 할 일

CRA가 시행되기 전, 기업은 준비할 게 정말 많아요. 특히 유럽 시장을 목표로 하거나 IoT·스마트기기를 개발·유통하는 기업이라면 CRA 대응 전략 수립은 필수예요.

 

아래는 CRA 대응을 위해 꼭 알아야 할 실무 단계별 체크리스트예요! 기술팀, 법무팀, 품질관리팀까지 함께 봐야 하는 핵심 내용만 정리했으니 그대로 따라가면 CRA 준비가 한결 쉬워질 거예요 😊

보안 요구사항 정리 및 교육 📚

CRA 대응의 첫 걸음은 ‘무엇을 지켜야 하는가’를 정확히 이해하는 거예요. 기술팀, 개발팀, 경영진이 모두 CRA의 핵심 요구사항과 규제 의무를 명확히 파악해야 해요.

 

기업 내부에 CRA 전담 대응팀을 구성하거나, 기존 품질관리팀/정보보안팀에 CRA 교육을 추가로 실시하는 게 좋아요. 이해도가 높아야 대응도 잘 되니까요.

 

교육 내용은 보안 내장 설계(Security by Design), 기본 보안 요구사항(암호화, 인증, 업데이트, 로깅 등), Class I/II 분류 기준, 평가 및 CE 마크 획득 절차를 중심으로 구성해요.

 

외부 컨설팅이나 법무법인의 CRA 세미나를 활용하는 것도 좋은 방법이에요. 초기엔 정확한 해석과 사례 이해가 중요하니까요.

제품 위험도 등급 확인하기 🔍

자신의 제품이 CRA 기준에서 ‘일반 제품’인지, 아니면 ‘중요 제품(Class I/II)’인지 판단하는 것이 매우 중요해요. 등급에 따라 인증 절차가 완전히 달라지거든요.

 

일반 제품은 자체평가(Self-assessment)로 대응 가능하지만, Class I 또는 Class II는 반드시 제3자 인증기관(Notified Body)의 보안 검증이 필요해요. 준비 기간과 비용 차이도 크고요.

 

예를 들어 인터넷 연결 기능이 있는 의료기기, 산업용 컨트롤러, 스마트 도어락은 대부분 중요 제품에 해당돼요. 사용 환경, 처리 데이터 민감도, 해킹 위험도를 종합적으로 고려해 분류해야 해요.

 

이 등급 분류는 향후 문서화, 보고, 인증까지 모든 절차의 기준이 되기 때문에 최대한 정확히 해야 해요. 필요하면 ENISA 가이드라인이나 전문가의 도움을 받아도 좋아요.

보안 설계 및 기술 구현 🛠️

위험도 분류가 끝났다면, 이제는 실제 제품에 CRA 보안 요건을 구현해야 해요. 이 단계는 보안 설계(Security Architecture)와 코드 구현, 하드웨어 보안 탑재 등 기술적인 대응이 핵심이에요.

 

예를 들어 제품에 강력한 사용자 인증 기능을 추가하거나, 출고 시 디폴트 비밀번호를 없애고 최초 사용자가 직접 설정하도록 만드는 것도 필수예요. 데이터를 저장하거나 전송할 땐 암호화를 적용해야 하고요.

 

소프트웨어 업데이트는 반드시 무결성을 검증할 수 있는 방식으로 구성해야 해요. OTA(Over-the-Air) 방식이라면, 암호화된 서명 기반 검증을 포함해야 CRA 요건을 충족할 수 있어요.

 

그리고 가장 자주 빠지는 부분! 바로 로깅이에요. 제품이 이상 행동이나 해킹 시도를 감지했을 때, 내부에 이를 기록할 수 있는 기능이 반드시 탑재돼야 해요. 이건 사후 분석과 사고 대응에서 매우 중요하거든요.

적합성 평가 및 문서화 준비 📄

보안 구현을 마쳤다면, 이제 제품이 CRA 요건을 충족하는지를 입증해야 해요. 즉 ‘적합성 평가’를 받고, 그 근거 문서를 체계적으로 준비해야 하는 단계예요.

 

일반 제품이라면 내부 테스트 결과와 위험 분석서를 바탕으로 Self-assessment만으로 CE 마크 획득이 가능해요. 하지만 Class I, II는 인증기관(Notified Body)의 외부 심사를 받아야 해요.

 

이때 필요한 주요 문서는 다음과 같아요:

  • 위험 분석 보고서
  • 보안 설계 개요서
  • 기능 테스트 및 침투 테스트 결과
  • 업데이트 및 패치 시스템 설계
  • 최종 적합성 선언서(DoC)

 

이 문서는 제품 수명주기 동안 10년간 보관해야 하며, 유럽 당국이 요청하면 즉시 제출해야 해요. 따라서 문서화 작업은 처음부터 꼼꼼히 해야 나중에 문제가 생기지 않아요.

사고 대응 체계 구축 ⏱️

CRA에서는 제품 보안 사고가 발생했을 때 '얼마나 빨리, 정확하게 대응했는가'가 매우 중요해요. 그래서 모든 기업은 사이버 사고 발생 시 보고 및 대응 체계를 갖추고 있어야 해요.

 

예를 들어, 해킹이나 보안 위협이 탐지되면 24시간 이내에 유럽 사이버보안국(ENISA)과 관련 감독기관에 보고해야 하고, 48시간 이내에는 취약점 패치 계획을 제출해야 해요. 이건 CRA의 의무 조항이에요.

 

사고 발생 후 2일 안에 대응 계획을 세우려면, 그 전부터 준비된 프로세스가 있어야겠죠? 보안 관제 시스템, 자동 위협 탐지 기능, 내부 사고 대응 매뉴얼, 담당자 지정 등을 미리 갖추는 게 필수예요.

 

그리고 사고 대응 이력도 기록해서 보관해야 해요. CRA는 단순 대응을 넘어서 ‘어떻게 대응했는가’까지 평가하기 때문에, 대응 과정 전체를 문서화하고 추적 가능하게 만들어야 해요.

지속적 업데이트 및 패치 관리 🔄

CRA의 핵심 중 하나는 ‘출시 이후에도 보안 관리가 계속되어야 한다’는 점이에요. 한 번 만든 제품이 안전하다고 끝나는 게 아니라, 지속적인 보안 유지 활동이 요구돼요.

 

따라서 자동 또는 사용자 승인 기반의 소프트웨어 업데이트 시스템을 반드시 구축해야 해요. 이 시스템은 악성 업데이트가 침투하지 않도록 무결성 검증도 포함돼야 해요.

 

또한 보안 취약점이 발견될 때마다 2년 이상 정기적으로 패치와 기능 강화 업데이트가 제공돼야 해요. 기업은 이를 보장하고, 실제로 실행하는지 모니터링해야 해요.

 

이런 업데이트 기록도 CRA에 따라 추적 가능하게 보관해야 해요. 언제 어떤 업데이트가 배포됐고, 사용자에게 어떻게 적용됐는지까지 관리 시스템을 갖춰야 CRA 인증 유지에 문제가 생기지 않아요.

이제 CRA 대응 가이드를 마무리하며, 실무에서 자주 묻는 CRA 준비 관련 질문들을 FAQ 형태로 정리해드릴게요! 🔎

FAQ

Q1. CRA 대응 전담팀은 꼭 필요한가요?

 

A1. 꼭 법적으로 의무는 아니지만, CRA 대응은 기술, 인증, 문서화, 보고가 복합적으로 얽혀 있어서 내부에 대응 전담 인력을 지정하거나 팀을 구성하는 것이 훨씬 효율적이에요.

 

Q2. Notified Body는 어떻게 선택하나요?

 

A2. EU 내 공인 인증기관 목록은 NANDO(유럽 인증기관 디렉터리) 사이트에서 확인할 수 있어요. 제품 유형에 맞는 기관을 선택해야 해요.

 

Q3. 기존에 CE 마크 받은 제품도 CRA 다시 받아야 하나요?

 

A3. 예, CRA는 기존 CE 마크와는 다른 보안 기준이 포함되기 때문에, 기존 제품도 CRA 요건을 만족시키지 않으면 다시 평가를 받아야 해요.

 

Q4. 보안 패치 주기는 어떻게 정하나요?

 

A4. CRA에서는 패치 주기를 법으로 명시하진 않지만, 심각한 취약점은 발견 후 최대 2일 내에 패치 계획을 제출해야 하며, 보안 업데이트는 최소 2년간 지속 제공이 원칙이에요.

 

Q5. CRA 문서화는 누가 책임지나요?

 

A5. 제조사가 1차 책임을 지고, 수입자와 유통업자도 CRA 문서를 확보하고 있어야 해요. 모든 공급망 참여자가 일정 수준의 책임을 져야 해요.

 

Q6. CRA 대응 시스템 구축 비용은 많이 드나요?

 

A6. 제품 복잡도, 인증 필요 여부에 따라 다르지만, 일반적으로 Class I 이상 제품은 보안 아키텍처 설계 + 외부 인증 + 문서화까지 포함하면 수천만 원 단위 예산이 필요할 수 있어요.

 

Q7. 보안 로그 기능은 어디까지 구현해야 하나요?

 

A7. 사용자 인증 실패, 이상 네트워크 활동, 설정 변경 등 보안에 영향을 미칠 수 있는 이벤트는 모두 기록돼야 해요. 로그는 변조 불가능한 방식으로 저장하는 게 권장돼요.

 

Q8. CRA와 ISO 27001은 관계가 있나요?

 

A8. CRA는 제품 중심 보안이고, ISO 27001은 정보보안 관리체계(ISM)에 대한 국제표준이에요. 서로 다르지만, CRA 대응 시 ISO 기반의 관리체계가 있으면 대응이 훨씬 수월해져요.