Anhang A 8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

Die unzureichende Trennung von Entwicklungs-, Test- und Produktionsumgebungen stellt ein erhebliches Risiko für die Informationssicherheit dar. Werden produktive Systeme oder Daten in Entwicklungs- oder Testumgebungen genutzt oder bestehen unkontrollierte Zugriffe zwischen den Umgebungen, kann dies zu Sicherheitsvorfällen, Datenverlust oder unbeabsichtigten Änderungen führen. Dieses Control stellt sicher, dass Umgebungen klar getrennt und sicher betrieben werden.


Zweck des Controls

A 8.31 soll gewährleisten, dass Entwicklungs-, Test- und Produktionsumgebungen eindeutig voneinander getrennt sind. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit produktiver Systeme und Daten zu schützen und Risiken durch Fehlbedienung, Testaktivitäten oder unautorisierte Änderungen zu minimieren.


Anforderungen und Maßnahmen

1. Definition der Umgebungen

Organisationen müssen Entwicklungs-, Test- und Produktionsumgebungen eindeutig definieren, insbesondere:

  • Zweck und Nutzung jeder Umgebung
  • zulässige Aktivitäten je Umgebung
  • Schutzbedarf der verarbeiteten Informationen
  • Verantwortlichkeiten für Betrieb und Pflege

Die Definitionen müssen dokumentiert sein.


2. Logische oder physische Trennung der Umgebungen

Die Umgebungen müssen angemessen getrennt werden:

  • logische Trennung durch Netzsegmentierung
  • physische Trennung bei erhöhtem Schutzbedarf
  • getrennte Systeme oder Plattformen
  • Vermeidung direkter Verbindungen

So wird eine unbeabsichtigte Beeinflussung verhindert.


3. Zugriffsbeschränkungen zwischen den Umgebungen

Zugriffe müssen streng geregelt sein:

  • getrennte Benutzerkonten und Rollen
  • Zugriff nur bei nachgewiesenem Bedarf
  • Einschränkung administrativer Rechte
  • Protokollierung von Zugriffen

Dies reduziert Missbrauchsrisiken.


4. Umgang mit produktiven Daten

Produktive Daten dürfen nicht unkontrolliert verwendet werden:

  • Vermeidung produktiver Daten in Entwicklungs- und Testumgebungen
  • Nutzung anonymisierter oder synthetischer Testdaten
  • Genehmigungspflicht für Ausnahmen
  • zusätzliche Schutzmaßnahmen bei Nutzung produktiver Daten

So wird Datenschutz und Vertraulichkeit gewahrt.


5. Kontrolle von Änderungen und Übertragungen

Übertragungen zwischen den Umgebungen müssen kontrolliert erfolgen:

  • formale Freigabeprozesse
  • Nutzung von Change-Management
  • Prüfung vor Übernahme in die Produktionsumgebung
  • Dokumentation der Änderungen

Dies stellt stabile Produktivsysteme sicher.


6. Schutz der Produktionsumgebung

Die Produktionsumgebung muss besonders geschützt werden:

  • restriktive Zugriffsregelungen
  • erhöhte Überwachung
  • Schutz vor Test- oder Entwicklungsaktivitäten
  • klare Betriebs- und Notfallprozesse

So bleibt der Betrieb sicher und stabil.


7. Überwachung und Überprüfung der Trennung

Die Trennung der Umgebungen muss regelmäßig überprüft werden:

  • technische Prüfungen der Segmentierung
  • Überprüfung von Zugriffsrechten
  • Identifikation unbeabsichtigter Verbindungen
  • Dokumentation der Ergebnisse

Dies stellt die Wirksamkeit sicher.


8. Dokumentation und kontinuierliche Verbesserung

Die Regelungen zur Trennung der Umgebungen müssen dokumentiert und überprüft werden:

  • Beschreibungen der Umgebungen
  • Zugriffs- und Trennungsregelungen
  • Verantwortlichkeiten
  • regelmäßige Anpassung bei Änderungen

Die Dokumentation unterstützt Audits und Nachvollziehbarkeit.


Zusammenfassung

A 8.31 fordert, dass Organisationen Entwicklungs-, Test- und Produktionsumgebungen klar und wirksam trennen. Durch eindeutige Definitionen, technische und organisatorische Trennung, kontrollierte Zugriffe, sicheren Umgang mit produktiven Daten sowie regelmäßige Überprüfung wird sichergestellt, dass Entwicklungs- und Testaktivitäten keine Risiken für produktive Systeme und Informationen darstellen. Das Control ist ein zentraler Bestandteil sicherer System- und Softwarebetriebsprozesse im Informationssicherheitsmanagementsystem.