فصل أنظمة الإنتاج عن أنظمة غير الإنتاج
الوصف
فصل أنظمة الإنتاج عن أنظمة غير الإنتاج.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة نقاط النهاية الموحدة لتسجيل الأجهزة ونشر البرمجيات والتكوين والامتثال عبر أنظمة التشغيل المختلفة
Microsoft · اشتراك لكل مستخدم أو لكل جهاز
منصة مساحة العمل الرقمية تجمع بين إدارة نقاط النهاية الموحدة وتسليم التطبيقات الافتراضية والوصول بنموذج انعدام الثقة لإدارة نقاط النهاية
Broadcom (VMware) · اشتراك لكل جهاز
منصة جدار حماية من الجيل التالي مع سياسات واعية بالتطبيقات ومنع التهديدات وتصفية عناوين الويب وشبكة واسعة معرّفة بالبرمجيات
Palo Alto Networks · جهاز + اشتراك
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تسريب بيانات اختبار من قاعدة بيانات تطوير في شبكة الإنتاج
السريةيخترق مهاجم قاعدة بيانات تطوير تحتوي على نسخة من بيانات عملاء الإنتاج لأن أنظمة التطوير والإنتاج تتشارك نفس قطاع الشبكة وضوابط الأمان.
كود تطوير غير مستقر يُعطل نظام الإنتاج
التوفرينشر مطور عن طريق الخطأ كوداً تجريبياً إلى خادم إنتاج لأن بيئات التطوير والإنتاج غير مفصولة، مما يتسبب في انقطاع الإنتاج.
مهاجم ينتقل من بيئة التطوير إلى الإنتاج
السريةيخترق مهاجم خادم تطوير ضعيف الأمان ويستخدمه كنقطة انتقال للوصول إلى أنظمة الإنتاج لأن كلتا البيئتين تتشاركان البنية التحتية وبيانات الاعتماد.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود فصل بين بيئات الإنتاج وغير الإنتاج
بدون فصل البيئات، تتشارك أنظمة التطوير والإعداد والإنتاج الشبكات أو بيانات الاعتماد أو البنية التحتية، مما يسمح للمشكلات أو الاختراقات في غير الإنتاج بالتأثير مباشرة على الإنتاج.
بيانات اعتماد ووصول مشترك بين البيئات
غالباً ما تتشارك البيئات المختلطة بيانات اعتماد قواعد البيانات ومفاتيح API وحسابات الخدمة، مما يعني أن اختراق بيئة التطوير الأقل أماناً يكشف أسرار الإنتاج.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |