16.8
IG2 IG3

فصل أنظمة الإنتاج عن أنظمة غير الإنتاج

نوع الأصل: التطبيقات
وظيفة الأمان: حماية

الوصف

فصل أنظمة الإنتاج عن أنظمة غير الإنتاج.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تسريب بيانات اختبار من قاعدة بيانات تطوير في شبكة الإنتاج

السرية

يخترق مهاجم قاعدة بيانات تطوير تحتوي على نسخة من بيانات عملاء الإنتاج لأن أنظمة التطوير والإنتاج تتشارك نفس قطاع الشبكة وضوابط الأمان.

كود تطوير غير مستقر يُعطل نظام الإنتاج

التوفر

ينشر مطور عن طريق الخطأ كوداً تجريبياً إلى خادم إنتاج لأن بيئات التطوير والإنتاج غير مفصولة، مما يتسبب في انقطاع الإنتاج.

مهاجم ينتقل من بيئة التطوير إلى الإنتاج

السرية

يخترق مهاجم خادم تطوير ضعيف الأمان ويستخدمه كنقطة انتقال للوصول إلى أنظمة الإنتاج لأن كلتا البيئتين تتشاركان البنية التحتية وبيانات الاعتماد.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود فصل بين بيئات الإنتاج وغير الإنتاج

بدون فصل البيئات، تتشارك أنظمة التطوير والإعداد والإنتاج الشبكات أو بيانات الاعتماد أو البنية التحتية، مما يسمح للمشكلات أو الاختراقات في غير الإنتاج بالتأثير مباشرة على الإنتاج.

بيانات اعتماد ووصول مشترك بين البيئات

غالباً ما تتشارك البيئات المختلطة بيانات اعتماد قواعد البيانات ومفاتيح API وحسابات الخدمة، مما يعني أن اختراق بيئة التطوير الأقل أماناً يكشف أسرار الإنتاج.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً