供應商能力評估

為什麼需要評估供應商?

Important

你不會把資安工作交給沒能力的人做

Clause 7.4.2 要求客戶在採購前評估供應商的資安能力,確保:

  1. 供應商能履行 CIA
  2. 供應商有適當的 CSMS
  3. 供應商有持續維護能力(含後開發)

評估流程

1. RFQ 階段:要求供應商提供資安能力證據
   ↓
2. 文件審查:CSMS 文件、認證、歷史紀錄
   ↓
3. 現場稽核(重要供應商)
   ↓
4. 試辦(Pilot)或小規模專案先試水
   ↓
5. 評估報告 + 決策
   ↓
6. 簽訂 CIA + 採購合約
   ↓
7. 持續監控(重評估)

RFQ 階段的資安要求

Tip

ISO 21434 + UN R155 要求 OEM 在 RFQ 階段就納入資安要求。
不是等供應商選定後才談——那就太晚。

RFQ 應包含

rfq_cybersecurity_section:
  general_capability:
    - "Compliance with ISO/SAE 21434"
    - "CSMS evidence (UN R155 alignment)"
    - "Cybersecurity team structure"
    - "Past incident response examples"

  project_specific:
    - "TARA capability for proposed item"
    - "Pen test capability"
    - "Cryptographic implementation experience"
    - "HSM integration experience"

  contractual:
    - "Willingness to sign CIA"
    - "Audit rights"
    - "Disclosure obligations"
    - "Supply chain transparency (SBOM)"

  cost:
    - "Cybersecurity activities separately costed"
    - "Maintenance / patch SLA pricing"

供應商能力評估維度

┌─────────────────────────────────────┐
│ 1. Process Maturity                 │
│    • CSMS 流程文件化                  │
│    • 過去專案 ISO 21434 應用經驗      │
├─────────────────────────────────────┤
│ 2. Technical Capability             │
│    • TARA 執行能力                   │
│    • 安全設計能力                    │
│    • 滲透測試能力                    │
│    • 加密 / HSM 整合經驗             │
├─────────────────────────────────────┤
│ 3. Organizational                   │
│    • CS 團隊規模 + 資質              │
│    • Top Mgmt 承諾                   │
│    • 培訓計畫                        │
├─────────────────────────────────────┤
│ 4. Track Record                     │
│    • 過去事件如何處理                 │
│    • 客戶推薦                        │
│    • CVE 暴露歷史                    │
├─────────────────────────────────────┤
│ 5. Sustainability                   │
│    • 後開發支援承諾                   │
│    • EoS 政策                        │
│    • 持續監控能力                    │
└─────────────────────────────────────┘

評估方法

方法 適用 成本
問卷 (RFI/RFQ) 初步篩選
文件審查 中型供應商
電話/視訊面談 釐清問題 低-中
現場稽核 關鍵供應商
試辦專案 戰略供應商 很高
第三方評估 不熟悉供應商 中-高
既有認證 TISAX、ISO 27001、UN R155 低(已有)

認證作為證據(注意限制)

認證 可作為 不可取代
UN R155 CSMS CSMS 存在的初步證據 專案層級評估
TISAX 資訊安全管理 產品資安能力
ISO 27001 IT 資訊安全 車輛產品資安
ISO 9001 / IATF 16949 品質管理 資安專業
Common Criteria 特定產品/元件評估 整體流程
Warning

任何認證都只是「部分證據」——仍需結合 RFQ 回應與實地檢視。


評估報告範本

supplier_evaluation:
  supplier: "Tier-1-Y Inc."
  evaluator: "OEM Supplier Cybersecurity Team"
  date: 2026-05-11
  proposed_item: "TCU for EV Platform G3"

  capability_scores: # 1-5 scale
    process_maturity: 4
    technical_capability: 4
    organizational: 5
    track_record: 3 # 1 prior CVE in 2023, well handled
    sustainability: 4

  certifications:
    - ISO 9001: valid
    - IATF 16949: valid
    - UN R155 CSMS: valid (2024-09)
    - ISO 27001: valid

  findings:
    strengths:
      - "Strong TARA process"
      - "Dedicated CSIRT 24/7"
      - "Active in Auto-ISAC"
    concerns:
      - "Pen test mostly outsourced"
      - "Long term EoS policy unclear"

  recommendations:
    - "Require Pen test capability buildup before contract"
    - "Negotiate explicit EoS terms in CIA"

  decision: "Conditional Approve"
  conditions:
    - "Sign CIA with Pen test capability commitment"
    - "Re-assess in 12 months"

持續監控供應商

合約簽訂後 → 不是結束,是開始

監控項目:
├── CSMS 狀態(年度確認)
├── 安全事件通報
├── 供應商 CVE 暴露
├── 交付品質(WP 完整性)
├── 變更管理遵循
└── 後開發承諾履行

供應商重評估時機


證照考點

高頻考點

  1. 供應商能力評估在 RFQ 階段就要做
  2. 評估維度:Process、Technical、Organizational、Track Record、Sustainability
  3. 認證只是部分證據,不取代評估
  4. 評估結果寫入 CIA
  5. 供應商需持續監控(不只是一次性評估)
  6. 重大變更觸發重評估


Practice