一、前言:汽车行业正在经历一场“安全革命”
各位行业同仁,相信大家已经感受到,2024年以来,汽车行业的竞争维度正在发生根本性变化。过去,我们拼的是动力、续航、智能座舱;如今,网络安全合规已经成为决定一款车型能否上市的“生死线”,已从“加分项”转变为“进入全球市场的基本门槛” 。以下,我将结合行业实操经验,系统梳理汽车网络安全合规的全流程。
二、汽车网络安全是什么?
2.1 核心定义
汽车网络安全,通俗地说,就是防止车辆被黑客入侵、篡改、控制的一套技术体系和管理体系。黑客可入侵车辆控制系统、篡改仪表数据、窃取用户隐私,甚至影响制动、转向等关键功能,直接威胁驾乘安全。
2.2 核心标准:ISO/SAE 21434
ISO/SAE 21434《道路车辆——网络安全工程》是全球首个专门针对汽车网络安全的国际标准,由国际标准化组织(ISO)和国际汽车工程师学会(SAE)联合发布。其核心思想是将安全设计(Security by Design) 融入产品开发的源头,而非在漏洞出现后被动修补。
该标准覆盖汽车全生命周期——从概念设计、开发、生产、运维,一直到车辆报废,在每个阶段都需要执行相关的网络安全活动,以保障全生命周期的网络安全目标被满足。
ISO/SAE 21434的核心机制是构建网络安全管理体系(CSMS) ,要求企业建立三大系统化能力:
-
威胁分析与风险评估(TARA) :系统性识别潜在网络安全风险
-
主动防御机制:从技术与流程层面防范网络攻击
-
持续监控与响应:在车辆全生命周期内快速响应与处置安全事件
2.3 与功能安全的区别
一个常见的问题是:有了功能安全(ISO 26262),为什么还需要网络安全?二者的核心区别在于——功能安全解决随机硬件失效、系统性失效导致的功能异常安全风险,而网络安全关注的是“恶意攻击”导致的风险(如黑客远程入侵车辆控制系统)。
三、为什么要做汽车网络安全?——法规压力与市场准入
3.1 国际法规:UN R155 和 UN R156(出口必答题)
联合国欧洲经济委员会(UNECE)下设的世界车辆法规协调论坛(WP.29)于2020年6月制定了《UN R155》,这是全球首个针对汽车网络安全的强制性国际法规。
UN R155的核心要求是整车制造商(OEM)必须先获得网络安全管理体系(CSMS)认证,再将其安全要求应用于车辆开发,并通过车辆型式认证(VTA) 验证车辆是否符合相关要求。UN R155采用“事前认证制度”,要求在车辆销售前同时取得两项认证。
与R155配套的是UN R156(软件升级管理体系,SUMS) ,其核心要求是确保软件升级过程的安全性,防止未经授权的访问或篡改。R156要求整车制造商必须先获得SUMS认证,再将其要求应用于车辆开发。
一句话总结:只要你想把车卖到欧洲、英国、日本、韩国等已采纳UN法规的国家和地区,就必须完成R155/R156认证。没有例外。
值得注意的是,合规压力正在向全球扩散。韩国于2024年2月依据《汽车管理法》建立了网络安全制度,要求新注册车型自2025年8月起完成CSMS认证,量产车则需在2027年8月前完成合规方可继续销售。欧盟委员会于2025年10月正式将L类摩托车纳入UN R155认证体系,自2027年12月起新增摩托车车型必须满足CSMS认证要求。
3.2 中国法规:GB 44495 / GB 44496 强制性国家标准(国内必答题)
2024年8月,由工业和信息化部组织制定的三项智能网联汽车强制性国家标准正式发布。
根据工信部发布的第1号修改单,GB 44495和GB 44496两项强标的实施时间做出了如下调整:
-
2026年1月1日:标准正式生效,并开始对已获型式批准的在产车型产生影响。
-
2026年7月1日:对新申请型式批准的车型强制执行。这是全新车型上市前的最终“安全大考”。
-
2028年1月1日:对所有车型(包括已获批准的在产车型)强制执行。
适用范围覆盖M类(载客车辆)、N类(载货车辆)及至少装有一个电子控制单元的O类车辆(挂车)。GB 44495认证要求提交的核心材料包括全生命周期风险评估报告,这是强制要求提交的核心材料,不是可选项。
一句话总结:只要你想在中国市场销售智能网联汽车,就必须满足GB 44495/GB 44496强制性国标。新车型的强制合规节点为2026年7月1日。
3.3 ISO/SAE 21434 与法规的关系
一个关键认知:UN R155和GB 44495规定了 “必须做什么” (强制性合规目标),而ISO/SAE 21434提供了 “怎么做” 的具体工程框架和方法论。 在实际认证审核中,ISO/SAE 21434认证是满足R155法规要求的核心实施框架与最佳证明依据。
四、主机厂(OEM)为什么要做?
主机厂的合规义务是最重的,承担最终责任:
第一,法规强制要求。 无论出口还是内销,主机厂都必须获得CSMS认证(体系认证)和VTA认证(型式认证),这是车辆上市销售的法定前置条件。R155法规明确规定了车辆制造商在网络安全方面的责任,要求OEM必须获得CSMS合规证书和VTA证书,并证明其有效管理供应商与OEM在网络安全活动上的互动。
第二,供应链管理责任。 主机厂不仅自己要做合规,还必须管理和验证整个供应链的网络安全能力。供应商必须协助OEM完成整体TARA报告,并对相关威胁进行量化评估。
第三,全生命周期责任。 网络安全不是“一次认证、终身有效”的,主机厂需要持续监控漏洞、发布安全补丁、响应安全事件,覆盖车辆从出厂到报废的全生命周期。
第四,品牌与商业风险。 网络安全事件可能导致的不仅是召回成本,更是品牌声誉的毁灭性打击。在法规环境下,政府有权要求制造商提交资料以确认车辆安全性,如违反规定,将采取撤销认证、暂停效力、责令停止销售等措施。
五、零部件供应商为什么要做?
5.1 供应商的合规义务来源
虽然R155法规未明确规定供应商的具体实施要求,但实际项目执行中,主机厂通常要求供应商提供材料证明其产品及自身的网络安全实力。供应商可参照ISO/SAE 21434标准执行。
具体而言,零部件供应商的合规驱动力来自三个方面:
1. OEM向下传递的需求: 主机厂为满足R155/GB44495合规,必须将网络安全需求分解到各级供应商,供应商需配合完成TARA分析、提供安全设计文档、完成安全测试等
2. 供应链准入门槛:大众、宝马、比亚迪、新势力等主流车企均已将ISO/SAE 21434认证作为供应商准入条件
3. 自身产品竞争力:具备网络安全能力的供应商在竞标中具有明显优势,ISO/SAE 21434认证已成为全球主流车企供应商准入的“硬通货”
5.2 哪些零部件需要做网络安全?
并非所有零部件都需要完整的网络安全认证,判断标准是 “是否与网络安全相关” 。一般而言,以下零部件类别必须开展网络安全活动:
必须做的零部件:
-
网关/域控制器:整车网络的核心节点,必须做完整TARA和CSMS
-
T-BOX/车联网通信模块:对外通信接口,高风险,必须做
-
智能座舱域控制器/IVI系统:涉及用户数据和外部通信,必须做
-
ADAS/自动驾驶控制器:涉及车辆控制,必须做
-
OTA模块:涉及软件升级,必须符合R156/GB 44496要求
-
ECU(涉及关键功能) :如制动、转向、动力系统ECU
-
车载芯片(网络安全相关功能) :如安全芯片、HSM模块
-
车云服务平台(TSP)等
需要做部分活动的零部件:
- 传统非联网ECU:可能仅需做基础安全需求分析,但需配合OEM的整体TARA
不需要做的零部件:
-
纯机械部件
-
无电子控制单元的部件
判断原则:汽车厂商必须确定网络安全与各物项或组件的相关性;对于相关的物项或组件,汽车厂商可以进行分析和风险评估(TARA)。如有疑问,应与OEM网络安全团队确认。
六、供应商收到网络安全需求后,必须与客户确认的核心事项
这是行业实践中最容易出问题的环节。供应商收到OEM的网络安全需求后,如果不做充分沟通就盲目开工,后期返工成本极高。以下是必须逐条确认的核心事项清单:
6.1 确认范围与边界(Scope & Boundary)
-
Item Definition(物项定义) :交付物的边界是什么?是单个ECU、子系统还是完整系统?与整车其他部件的接口有哪些?
-
Cybersecurity Relevance(网络安全相关性) :OEM是否已确认该零部件是“网络安全相关”的?
-
功能范围:哪些功能属于网络安全范围?哪些不在范围内?
6.2 确认安全等级与目标(CAL & Cybersecurity Goals)
-
CAL(Cybersecurity Assurance Level)等级:OEM要求的网络安全保障等级是多少?不同CAL等级对应不同的开发和管理严格度
-
网络安全目标(Cybersecurity Goals) :OEM从整车TARA中分配给该零部件的具体安全目标是什么?
-
威胁场景清单:OEM已识别哪些针对该零部件的威胁场景?
6.3 确认交付物清单与深度要求(Deliverables)
根据ISO/SAE 21434要求,供应商通常需提供以下交付物,但深度要求因项目而异,必须提前确认:
-
TARA报告(零部件级别)
-
网络安全计划(Cybersecurity Plan)
-
网络安全需求规范
-
安全设计文档(硬件/软件)
-
安全验证报告(含测试用例和结果)
-
漏洞扫描/渗透测试报告(零部件/子系统级别的渗透测试并非强制要求,可根据项目实际情况确定)
-
安全手册/用户指南
6.4 确认认证要求与机构要求(Certification Requirements)
这是很多供应商容易忽略但极为关键的事项:
-
是否需要第三方认证:OEM是否要求供应商获得ISO/SAE 21434流程认证证书?是否有指定认证机构?
-
认证机构要求:不同认证机构(如TÜV、SGS、DQS等)在审核侧重点上可能有差异
-
是否需要产品认证:还是仅需流程认证?
-
认证时间节点:认证证书需在什么时间前取得?
6.5 确认开发周期与里程碑(Timeline & Milestones)
-
整体项目周期:从概念到SOP的时间规划
-
网络安全活动里程碑:TARA完成节点、安全需求冻结节点、验证完成节点、网络安全案例提交节点
-
交付物提交节点:每个交付物的提交时间和格式要求
6.6 确认测试要求(Testing Requirements)
-
测试深度:是否需要进行渗透测试?是零部件级还是系统级?
-
测试环境:供应商自测还是需送第三方实验室?测试环境要求是什么?
-
漏洞修复周期:发现问题后的整改时限要求
6.7 确认运维与售后责任(Post-SOP Responsibilities)
-
漏洞监控责任:SOP后,谁负责持续监控该零部件的漏洞情报?
-
事件响应SLA:发现漏洞后,供应商的响应时间和修复周期是多少?
-
软件升级机制:如需发布安全补丁,通过什么渠道交付?是否需要配合SUMS流程?
-
责任期限:网络安全责任持续多少年?
6.8 确认知识产权与保密要求
-
TARA报告的知识产权归属
-
安全设计细节的保密级别
-
第三方工具/代码的使用限制
七、ISO/SAE 21434 落地全流程详解
7.1 整体流程框架
ISO/SAE 21434的落地实施可分为四大阶段,覆盖全生命周期:
阶段一:概念阶段(Concept Phase)
-
定义Item(相关项)
-
执行TARA威胁分析与风险评估
-
确定网络安全目标和网络安全需求
-
制定网络安全计划
阶段二:产品开发阶段(Product Development Phase)
-
系统层面:系统架构设计、系统安全需求分配
-
硬件层面:硬件安全设计、硬件安全验证
-
软件层面:软件安全设计、安全编码、软件安全验证
阶段三:生产与运维阶段(Production, Operation & Maintenance)
-
生产阶段的网络安全控制
-
运维阶段的漏洞监控与事件响应
-
软件升级管理(SUMS)
阶段四:退役阶段(End of Life)
-
安全退役流程
-
数据清除与销毁
7.2 认证流程七步走
根据行业认证实践,ISO/SAE 21434认证全流程分为七个关键阶段:
第1步:前期准备与差距分析
-
组建跨部门项目组(研发、质量、信息安全、供应链、法务、运维)
-
对照ISO/SAE 21434条款做差距评估,识别缺失项(如TARA流程、漏洞管理、供应链安全等)
-
明确认证范围(车型/零部件/软件模块/系统)
-
输出:差距分析报告 + 实施计划
第2步:体系搭建与文件编制
-
建立网络安全管理体系(CSMS),包括网络安全方针、组织与职责、全生命周期安全流程
-
建立TARA方法体系:资产识别→损害分析→威胁建模→风险分级→控制措施
-
编制三级体系文件:管理手册(一级)、程序文件(二级)、作业指导书/记录模板(三级)
-
核心交付:TARA报告、安全需求规范、测试报告、漏洞整改记录
第3步:体系运行与内部验证
-
按文件要求实际运行至少6个月
-
完成至少一个完整项目的安全开发与风险评估演练
-
开展内部审核和管理评审
-
保留运行记录、测试记录、整改记录
第4步:选择认证机构并提交申请
-
选择具备汽车网络安全资质的机构(如TÜV、SGS、DQS等)
-
提交申请表、体系文件、范围说明、内审/管评报告、差距分析报告
第5步:第一阶段审核(文件审核)
-
审核文件完整性、合规性
-
确认企业对标准理解到位
-
出具不符合项报告,企业完成整改
第6步:第二阶段审核(现场审核)
-
现场核查体系实际运行情况
-
重点审查TARA执行、安全开发流程落地、漏洞管理、供应链安全等关键过程
-
抽查项目、记录、人员能力、证据完整性
-
完成不符合项闭环整改
第7步:获证与后续监督
-
认证机构颁发ISO/SAE 21434认证证书
-
证书有效期3年
-
每年需完成监督审核
-
到期前6个月启动再认证
八、实施周期一般多久?
根据企业规模和复杂度的不同,ISO/SAE 21434认证的实施周期参考如下:
小型零部件/软件企业:4-6个月 ,产品单一、流程简单、决策快
中型零部件/系统企业:6-9个月 ,多产品线、需跨部门协调
整车厂/复杂系统企业:9-12个月,项目复杂度高、涉及面广
影响周期的关键因素:
-
原有体系基础(是否有ISO 26262、IATF 16949体系基础,可大幅缩短周期)
-
产品复杂度与项目数量
-
企业配合度与整改速度
-
认证机构排期
注意:上述周期仅指流程认证落地时间。如果是一个全新车型项目,从概念阶段的TARA开始到SOP,完整的网络安全活动通常需要贯穿整个开发周期。
九、网络安全落地全流程常见问题及解答(FAQ)
Q1:企业已经有ISO 27001信息安全管理体系,还需要做ISO/SAE 21434吗?
A:需要。ISO 27001是通用的IT信息安全管理体系,关注的是企业层面的信息资产保护;而ISO/SAE 21434是专门针对汽车产品的网络安全工程标准,关注的是车辆产品本身的安全设计和全生命周期管理。二者范围不同、深度不同、交付物要求也不同,不能互相替代。在理解ISO/SAE 21434的适用范围时,组织应同时考虑与其他相关标准和法规的一致性和配合。
Q2:TARA到底该由OEM做还是供应商做?
A:整车级的TARA由OEM主导完成,这是OEM的法定义务。但供应商必须协助OEM完成其交付零部件的TARA内容支持。具体而言,供应商需提供:零部件的资产清单、功能描述、接口定义、潜在攻击面分析等。在TARA分析过程中,分析人员需要界定关键资产、进行威胁建模、评估攻击可能性。实际操作中,OEM会将整车TARA分解后,向供应商下发针对该零部件的安全目标和需求。
Q3:零部件供应商是否需要自己取得ISO/SAE 21434认证?
A:法规没有强制要求供应商必须取得认证,但在实际商业环境中,越来越多OEM将ISO/SAE 21434认证作为供应商准入的必备条件。Tier 1是否需要获得网络安全相关认证已成为OEM对供应链的常见要求之一。建议有条件的供应商尽早启动认证。
Q4:ASPICE、ISO 26262(功能安全)、ISO/SAE 21434(网络安全)如何整合?
A:这是行业普遍面临的挑战。建议首先建立良好的质量管理(QM)流程,由保证人员负责整合并监控ASPICE、ISO 26262及ISO/SAE 21434流程。三者在方法论上可以融合:功能安全计划和FMEA、网络安全计划和TARA、渗透测试报告、安全OTA策略等可以在概念→设计→验证→生产→运维五阶段同步输出。各项目只需在标准流程基础上进行弹性调整即可。
Q5:体系运行3个月期间,如果没有正在进行的项目怎么办?
A:可以选择已完成的历史项目进行“回溯演练”,或者选择一个模拟项目从头走一遍完整流程。关键在于证明体系是“可运行”且“有效”的。认证审核时,审核员会抽查运行记录来验证体系的落地情况。
Q6:漏洞管理和应急响应机制怎么建立?
A:企业导入ISO/SAE 21434的核心挑战之一是供应商需要持续监控产品——产品出货给车厂之后,可以建立相应的信息收集渠道,持续搜集市场情报和漏洞信息。建议建立:①漏洞情报订阅机制(如CVE数据库、行业漏洞平台);②内部漏洞管理流程(发现→评估→修复→验证→发布);③应急响应SOP(事件分级、响应时间、通报机制)。部分企业虽然已有产品测试小组,但缺乏专门的网络安全测试人员,需补齐这一能力短板。
Q7:认证机构怎么选?有什么注意事项?
A:建议选择同时具备汽车行业背景和国际认可资质的第三方机构(如TÜV、SGS、DQS、DEKRA等)。选择时需考虑:①该机构在汽车行业的认证经验和口碑;②是否被目标市场(欧洲/中国)认可;③审核员的汽车行业背景;④认证周期排期和费用。建议在差距分析阶段就与认证机构建立初步沟通。
Q8:ISO/SAE 21434对硬件安全有什么要求?
A:ISO/SAE 21434对硬件安全提出了具体要求,包括硬件安全模块(HSM)、安全存储、安全启动、硬件加密引擎等。在零部件设计和开发过程中,必须考虑到数据加密、访问控制、身份验证等安全机制,以确保零部件在使用过程中不受未经授权的访问、修改或破坏。
Q9:软件升级(OTA)和网络安全是什么关系?
A:软件升级是网络安全的重要环节——不安全的软件升级本身就是攻击面,而网络安全漏洞的修复又需要通过软件升级来实现。因此UN R156(SUMS)和UN R155(CSMS)是配套法规,需要同步实施。R156要求制造商在软件升级时必须使用RxSWIN(软件识别号),确保可追溯性。
Q10:做网络安全会增加多少开发成本?
A:初期投入确实会增加(体系搭建、人员培训、认证费用、工具采购等),但从全生命周期看:①一次网络安全事件可能导致数亿的召回和赔偿损失;②合规能力不足导致的上市延误,直接经济损失巨大;③具备认证的企业在供应链准入和海外市场准入上具有明显优势。建议将网络安全投入视为“市场准入门票”和“风险对冲成本”,而非单纯的额外开销。
Q11:中国的GB 44495/44496与UN R155/R156是什么关系?做了UN认证还需要做GB吗?
A:GB 44495和GB 44496是中国参考UN R155/R156自行制定的强制性国家标准,两者在核心要求上高度对齐,但在具体认证流程和提交材料上存在差异。如果车辆仅在中国销售,只需满足GB要求;如果同时出口欧洲/英国,则需同时满足UN R155/R156和GB 44495/44496要求。 不同市场的认证不能互相替代。
Q12:供应商资源有限,如何最高效地开展网络安全活动?
A:建议按以下优先级推进:
-
先理解OEM的具体需求——与客户确认核心事项,避免盲目投入
-
聚焦TARA和核心交付物——TARA报告是所有后续工作的基础,优先做好
-
利用现有流程基础——如果已有ISO 26262或ASPICE体系,可复用部分流程框架
-
阶段性推进——先完成单个项目的网络安全活动作为样板,再扩展到全产品线
-
善用外部资源——可聘请咨询公司做差距分析和体系搭建辅导,缩短学习曲线
Q13:如何挑选靠谱的网络安全咨询机构?
A:目前市场上咨询机构良莠不齐,选择不慎可能导致“花钱买假证”或被认证机构直接否决。建议从以下五个硬性维度进行尽职调查:
1、专家资历与年限:核心辅导老师必须具备至少10年以上汽车电子或网络安全领域经验。警惕那些只有IT信息安全背景、对汽车V模型开发流程一窍不通的“速成顾问”。
2、咨询机构与认证机构的合作证明:正规的咨询机构通常与主流认证机构有长期合作备案或战略合作协议。建议要求咨询方出示与认证机构的关联证明或项目合作案例。
3、成功案例与项目经验:不要只看机构宣传册,要看核心辅导老师案例清单。重点关注:①是否有与您同类型产品(如座舱域控、T-BOX、BMS等)的成功辅导案例;②辅导老师是否亲自操刀过完整的TARA分析报告并能在审核现场应对答辩;③是否有处理整改项(Non-Conformity)的实战经验。建议在签约前要求与核心执行顾问进行一轮技术交流。
十、写在最后:行动起来,而非观望
当前,汽车行业正站在网络安全合规的关键窗口期。UN R155/R156已在全球主要市场全面铺开,GB 44495/44496已在中国正式生效,新车型的强制实施节点锁定在2026年7月1日。ISO/SAE 21434新版正在制定中,合规门槛只升不降。
对于主机厂而言,网络安全不仅是法规要求,更是品牌护城河。对于零部件供应商而言,尽早建立网络安全能力,是在下一轮供应链洗牌中保持竞争力的关键。
建议的行动时间表:
- 紧急提醒:新车型的合规节点为 2026年7月1日,相关企业需提前布局。
- 已在供货但未做合规的供应商:立即与OEM确认网络安全需求,确定体系搭建和核心项目周期。
- 计划进入汽车供应链的企业:将网络安全纳入产品和流程规划,从第一个项目开始就按ISO/SAE 21434要求执行。
- 已在做但遇到困难的企业:重点关注OEM需求确认和流程整合,减少不必要的返工。寻找咨询机构进行专业辅导。 如有具体项目中的疑难问题,均可后台留言咨询,专业免费解答,期待您的留言。汽车网络安全是一场持久战,但方向已经明确,早行动、早受益。
以上为本次技术分享,后续相关专题文章将持续更新,欢迎关注交流。