Anhang A 8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)
Die unzureichende Trennung von Entwicklungs-, Test- und Produktionsumgebungen stellt ein erhebliches Risiko für die Informationssicherheit dar. Werden produktive Systeme oder Daten in Entwicklungs- oder Testumgebungen genutzt oder bestehen unkontrollierte Zugriffe zwischen den Umgebungen, kann dies zu Sicherheitsvorfällen, Datenverlust oder unbeabsichtigten Änderungen führen. Dieses Control stellt sicher, dass Umgebungen klar getrennt und sicher betrieben werden.
Zweck des Controls
A 8.31 soll gewährleisten, dass Entwicklungs-, Test- und Produktionsumgebungen eindeutig voneinander getrennt sind. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit produktiver Systeme und Daten zu schützen und Risiken durch Fehlbedienung, Testaktivitäten oder unautorisierte Änderungen zu minimieren.
Anforderungen und Maßnahmen
1. Definition der Umgebungen
Organisationen müssen Entwicklungs-, Test- und Produktionsumgebungen eindeutig definieren, insbesondere:
Zweck und Nutzung jeder Umgebung
zulässige Aktivitäten je Umgebung
Schutzbedarf der verarbeiteten Informationen
Verantwortlichkeiten für Betrieb und Pflege
Die Definitionen müssen dokumentiert sein.
2. Logische oder physische Trennung der Umgebungen
Die Umgebungen müssen angemessen getrennt werden:
logische Trennung durch Netzsegmentierung
physische Trennung bei erhöhtem Schutzbedarf
getrennte Systeme oder Plattformen
Vermeidung direkter Verbindungen
So wird eine unbeabsichtigte Beeinflussung verhindert.
3. Zugriffsbeschränkungen zwischen den Umgebungen
Zugriffe müssen streng geregelt sein:
getrennte Benutzerkonten und Rollen
Zugriff nur bei nachgewiesenem Bedarf
Einschränkung administrativer Rechte
Protokollierung von Zugriffen
Dies reduziert Missbrauchsrisiken.
4. Umgang mit produktiven Daten
Produktive Daten dürfen nicht unkontrolliert verwendet werden:
Vermeidung produktiver Daten in Entwicklungs- und Testumgebungen
Nutzung anonymisierter oder synthetischer Testdaten
Genehmigungspflicht für Ausnahmen
zusätzliche Schutzmaßnahmen bei Nutzung produktiver Daten
So wird Datenschutz und Vertraulichkeit gewahrt.
5. Kontrolle von Änderungen und Übertragungen
Übertragungen zwischen den Umgebungen müssen kontrolliert erfolgen:
formale Freigabeprozesse
Nutzung von Change-Management
Prüfung vor Übernahme in die Produktionsumgebung
Dokumentation der Änderungen
Dies stellt stabile Produktivsysteme sicher.
6. Schutz der Produktionsumgebung
Die Produktionsumgebung muss besonders geschützt werden:
restriktive Zugriffsregelungen
erhöhte Überwachung
Schutz vor Test- oder Entwicklungsaktivitäten
klare Betriebs- und Notfallprozesse
So bleibt der Betrieb sicher und stabil.
7. Überwachung und Überprüfung der Trennung
Die Trennung der Umgebungen muss regelmäßig überprüft werden:
technische Prüfungen der Segmentierung
Überprüfung von Zugriffsrechten
Identifikation unbeabsichtigter Verbindungen
Dokumentation der Ergebnisse
Dies stellt die Wirksamkeit sicher.
8. Dokumentation und kontinuierliche Verbesserung
Die Regelungen zur Trennung der Umgebungen müssen dokumentiert und überprüft werden:
Beschreibungen der Umgebungen
Zugriffs- und Trennungsregelungen
Verantwortlichkeiten
regelmäßige Anpassung bei Änderungen
Die Dokumentation unterstützt Audits und Nachvollziehbarkeit.
Zusammenfassung
A 8.31 fordert, dass Organisationen Entwicklungs-, Test- und Produktionsumgebungen klar und wirksam trennen. Durch eindeutige Definitionen, technische und organisatorische Trennung, kontrollierte Zugriffe, sicheren Umgang mit produktiven Daten sowie regelmäßige Überprüfung wird sichergestellt, dass Entwicklungs- und Testaktivitäten keine Risiken für produktive Systeme und Informationen darstellen. Das Control ist ein zentraler Bestandteil sicherer System- und Softwarebetriebsprozesse im Informationssicherheitsmanagementsystem.