Zum Hauptinhalt springen
Annex A · Technologische Kontrolle

A.8.31 — Trennung von Entwicklungs-, Test- und Produktionsumgebungen

Aktualisiert am 3 Min. Geprüft von: Cenedril-Redaktion
A.8.31 ISO 27001ISO 27002BSI CON.8

Der Entwickler testet seine Änderung „kurz auf Prod” — und legt die Datenbank lahm. In der Testumgebung laufen echte Kundendaten, weil „synthetische Daten zu aufwendig” waren. Das Staging-System hat denselben Datenbankserver wie die Produktion. A.8.31 fordert eine strikte Trennung von Entwicklungs-, Test- und Produktionsumgebungen — um die Produktion und ihre Daten vor Kompromittierung durch Entwicklungs- und Testaktivitäten zu schützen.

Was verlangt die Norm?

  • Umgebungen in separaten Domänen betreiben. Entwicklung, Test und Produktion sind logisch oder physisch getrennt.
  • Regeln für Deployment definieren. Software wird nur über einen kontrollierten Prozess von einer Umgebung in die nächste übertragen.
  • Produktionstest nur nach Genehmigung. Tests in der Produktionsumgebung nur in begründeten Ausnahmefällen und mit expliziter Genehmigung.
  • Entwicklungstools von Produktion fernhalten. Compiler, Debugger und Entwicklungstools haben auf Produktionssystemen nichts verloren.
  • Sensible Daten in Nicht-Produktionsumgebungen schützen. Keine echten Produktionsdaten in Test- oder Entwicklungsumgebungen ohne Maskierung.

In der Praxis

Drei-Umgebungen-Modell etablieren. Entwicklung (freies Experimentieren), Staging/Test (produktionsnahe Konfiguration, maskierte Daten), Produktion (streng kontrolliert). Jede Umgebung hat eigene Zugriffsrechte, eigene Netzwerke und eigene Daten.

Deployment-Pipeline als einzigen Weg in die Produktion. Code gelangt nur über die CI/CD-Pipeline in die Produktion — kein manuelles Deployment, kein direkter Zugriff. Die Pipeline erzwingt Tests, Reviews und Genehmigungen.

Zugriffskontrolle pro Umgebung. Entwickler haben Zugang zur Entwicklungs- und Testumgebung. Zugang zur Produktion ist auf Operations beschränkt. Diese Trennung verhindert versehentliche und böswillige Änderungen.

Konfigurationsdrift verhindern. Staging und Produktion müssen die gleiche Konfiguration haben (Infrastructure as Code). Abweichungen zwischen den Umgebungen führen dazu, dass Tests in Staging keine aussagekräftigen Ergebnisse liefern.

Typische Audit-Nachweise

  • Umgebungstrennung — Nachweis getrennter Infrastruktur (Netzwerke, Accounts, Zugriffe) (→ Richtlinie sichere Softwareentwicklung im Starter Kit)
  • Zugriffsrechte pro Umgebung — wer hat auf welche Umgebung Zugriff
  • Deployment-Pipeline-Konfiguration — Nachweis, dass Deployments nur über die Pipeline laufen
  • Genehmigungsprotokolle — dokumentierte Ausnahmegenehmigungen für Produktionszugriffe
  • Testdaten-Nachweis — Bestätigung, dass Testumgebungen keine echten Produktionsdaten enthalten

KPI

Anteil der Projekte mit vollständig getrennten Entwicklungs-, Test- und Produktivumgebungen

Gemessen als Prozentsatz: Wie viele deiner Projekte haben eine vollständige Umgebungstrennung mit getrennten Zugriffsrechten und maskierten Testdaten? Ziel: 100%.

Ergänzende KPIs:

  • Anzahl der direkten Produktionszugriffe durch Entwickler pro Monat (Ziel: 0)
  • Anteil der Deployments über die automatisierte Pipeline (Ziel: 100%)

BSI IT-Grundschutz

  • CON.8 (Software-Entwicklung) — Umgebungstrennung als Grundanforderung der sicheren Entwicklung.
  • OPS.1.1.6 (Software-Tests und -Freigaben) — Testumgebungen getrennt von der Produktion, Freigabeprozess vor Produktivnahme.

Verwandte Kontrollen

Quellen

Häufig gestellte Fragen

Müssen Entwicklung, Test und Produktion auf getrennter Hardware laufen?

Physische Trennung ist ideal, aber logische Trennung (separate Netzwerke, eigene Accounts, getrennte Zugriffsrechte) reicht aus, wenn sie korrekt umgesetzt ist. In Cloud-Umgebungen: separate Accounts oder Subscriptions pro Umgebung.

Dürfen Entwickler auf die Produktion zugreifen?

Regelmäßiger Zugriff nein. Für Debugging oder Incident Response kann ein kontrollierter, zeitlich begrenzter Zugriff mit erhöhter Protokollierung vereinbart werden. Der Zugriff muss genehmigt und dokumentiert sein.

Darf ich Produktionsdaten in der Testumgebung verwenden?

Nur maskiert oder anonymisiert (A.8.11, A.8.33). Echte Produktionsdaten in Testumgebungen sind ein Datenschutzverstoß und ein Audit-Befund. Verwende maskierte Kopien oder synthetisch generierte Testdaten.