16.8
IG2 IG3

Separar Sistemas de Producción y No Producción

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Mantener entornos separados para sistemas de producción y no producción.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Fuga de Datos de Prueba desde Base de Datos de Desarrollo en Red de Producción

Confidencialidad

Un atacante compromete una base de datos de desarrollo que contiene una copia de datos de producción de clientes porque los sistemas de desarrollo y producción comparten el mismo segmento de red y controles de seguridad.

Código de Desarrollo Inestable Bloquea Sistema de Producción

Disponibilidad

Un desarrollador despliega accidentalmente código experimental a un servidor de producción porque los entornos de desarrollo y producción no están separados, causando una interrupción de producción.

Atacante Pivotea de Entorno de Desarrollo a Producción

Confidencialidad

Un atacante compromete un servidor de desarrollo débilmente asegurado y lo usa como punto de pivoteo para acceder a sistemas de producción porque ambos entornos comparten infraestructura y credenciales.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Separación entre Entornos de Producción y No Producción

Sin separación de entornos, los sistemas de desarrollo, staging y producción comparten redes, credenciales o infraestructura, permitiendo que problemas o compromisos en no producción impacten directamente en producción.

Credenciales y Acceso Compartidos entre Entornos

Los entornos mezclados frecuentemente comparten credenciales de base de datos, claves API y cuentas de servicio, lo que significa que un compromiso del entorno de desarrollo menos seguro expone secretos de producción.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente