policy Enterprise

Politika testnih podatkov in testnega okolja

Celovita politika za varno upravljanje testnih podatkov in okolij, ki ščiti zaupnost in zagotavlja skladnost s predpisi.

Pregled

Ta politika zahteva varno ravnanje in upravljanje testnih podatkov in okolij ter zagotavlja zaupnost podatkov, skladnost s predpisi, nadzor dostopa in operativno celovitost v vseh dejavnostih testiranja programske opreme.

Zaščitite občutljive podatke

Uveljavlja anonimizacijo ali maskiranje produkcijskih podatkov ter preprečuje nepooblaščeno uporabo v testnih okoljih.

Ločena okolja

Zahteva logično in fizično ločevanje med testnim in produkcijskim okoljem, da se prepreči kontaminacija.

Nadzor dostopa na podlagi vlog (RBAC)

Zahteva nadzor dostopa na podlagi vlog (RBAC), revizijsko beleženje in četrtletne preglede za nadzor in spremljanje dostopa do testnih sistemov.

Preberi celoten pregled
Politika testnih podatkov in testnega okolja (P29) določa celovite zahteve za varno in skladno upravljanje testnih podatkov in neprodukcijskih okolij v celotnem življenjskem ciklu razvoja in testiranja programske opreme. Njen primarni namen je zaščititi zaupnost, celovitost in operativno varnost testnih podatkov in okolij ter preprečiti nepooblaščen dostop, uhajanje podatkov in tveganje kontaminacije produkcijskih sistemov zaradi neustrezno upravljanih testnih dejavnosti. Ta politika ima širok obseg in se uporablja za vsa okolja, podatke, orodja in procese, ki se uporabljajo pri kateri koli vrsti testiranja, bodisi funkcionalnem, regresijskem, zmogljivostnem ali varnostnem, in ne glede na to, ali se izvaja v lastnih prostorih, v oblaku ali prek platform tretjih oseb. Vse osebje, ki sodeluje, vključno z notranjimi uporabniki, pogodbenimi izvajalci ali dobavitelji, je zavezano njenim določilom. Izrecne kontrole prepovedujejo uporabo produkcijskih, občutljivih ali reguliranih osebnih podatkov (npr. PII ali podatkov o imetnikih kartic), razen če so anonimizirani, psevdonimizirani ali posebej odobreni s strani vodje informacijske varnosti (CISO) z jasno utemeljitvijo in uvedenimi nadomestnimi kontrolami. Poleg tega je obvezna segmentacija omrežja in ločevanje dostopa med testnimi in produkcijskimi sistemi, uveljavljena prek ločene avtentikacije, particioniranja omrežja in omejenih pravil požarnega zidu. Šifriranje, generiranje sintetičnih podatkov ali robustno maskiranje podatkov je zahtevano, kadar so potrebni realistični testni podatki. Strogi nadzor dostopa na podlagi vlog (RBAC) ureja vstop v vsa testna okolja. Dostop mora biti revizijsko beležen, revidirljiv in predmet četrtletnega pregleda, s takojšnjim preklicem dostopa po zaključku projekta. Okolja morajo upoštevati osnovni nabor kontrol za varno gradnjo, vključno z varnostnim utrjevanjem naprav, redno posodobljeno programsko opremo, zaščito končnih točk in strogimi omejitvami oddaljenega dostopa za administracijo. Aktivno spremljanje in revizijsko beleženje sta ključna za odkrivanje kršitev politike, kot so dostopi iz nepooblaščenih razponov IP ali uporaba neodobrenih poverilnic. Prakse varnostnega kopiranja morajo biti usklajene s Politiko varnostnega kopiranja in obnovitve (P15), pri čemer je treba hrambo testnih podatkov minimizirati in jo ustrezno ločiti od produkcijskih ciklov. Upravljanje izjem se izvaja strogo: zahtevki za odstopanja zahtevajo poslovno utemeljitev, navedbo kontrol za zmanjševanje tveganj in izrecno odobritev vodje informacijske varnosti (CISO) ter, kjer je relevantno, pooblaščenca za varstvo podatkov in pravnega svetovalca. Vsaka odobrena izjema se zabeleži, periodično ponovno potrjuje in je predmet okrepljenega spremljanja ter strožjih kontrol. Redni pregledi in presoje s strani ekipe za informacijsko varnost, ob sodelovanju QA, DevOps in drugih deležnikov, zagotavljajo trajno skladnost, z opredeljenimi sprožilci za vmesno oceno politike po pomembnih incidentih ali regulativnih spremembah. Tesno integrirana s povezanimi organizacijskimi politikami, vključno z Upravljanjem sprememb (P5), razvrščanjem podatkov (P13), politiko hrambe podatkov (P14), kriptografskimi kontrolami (P18), Politiko beleženja in spremljanja (P22) in Politiko odzivanja na incidente (P30), je ta politika usklajena tudi z vodilnimi standardi in predpisi. Ti vključujejo ISO/IEC 27001:2022, zahteve za varna testna okolja in podatke (ISO/IEC 27002, kontrole 8.28–8.29), NIST SP 800-53 (SA-11, SC-28, SC-32), EU GDPR (členi 5, 25, 32), EU NIS2, EU DORA in COBIT 2019. Kršitve lahko vodijo do disciplinskih ukrepov, odpovedi pogodbe ali regulativnega poročanja, kar poudarja kritičnost politike za varnost in skladnost.

Diagram pravilnika

Diagram politike testnih podatkov in testnega okolja, ki prikazuje varno dodeljevanje dostopa, logično ločevanje od produkcijskega okolja, maskiranje podatkov in generiranje sintetičnih podatkov, kontrole CI/CD cevovodov, upravljanje dobaviteljev, spremljanje in obravnavo izjem.

Kliknite diagram za ogled v polni velikosti

Vsebina

Obseg in pravila sodelovanja

Klasifikacija testnih podatkov in kontrole

Zahteve za varno anonimizacijo in maskiranje

Ločevanje okolij in nadzor dostopa

Varnostno kopiranje in hramba testnih podatkov

Spremljanje, izjeme in postopki uveljavljanja

Skladnost z okvirom

🛡️ Podprti standardi in okviri

Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.

Okvir Pokrite klavzule / Kontrole
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
52532
EU NIS2
EU DORA
9
COBIT 2019

Sorodne politike

Politika spremljanja presoje in skladnosti

Omogoča validacijo kontrol skladnosti s politiko in stalno spremljanje skladnosti.

P01 Politika informacijske varnosti

Vzpostavlja krovna varnostna načela, ki urejajo varstvo testnih podatkov in upravljanje okolij.

P05 Politika upravljanja sprememb

Uporablja se za ustvarjanje, posodabljanje in izločanje iz uporabe testnih okolij ter CI/CD cevovodov.

Politika razvrščanja in označevanja podatkov

Usmerja izbiro testnih podatkov in uveljavljanje kontrol glede na občutljivost.

Politika hrambe podatkov in odstranjevanja

Opredeljuje časovne roke hrambe in zahteve za varno odstranjevanje testnih naborov podatkov.

Politika varnostnega kopiranja in obnovitve

Zahteva prakse varnostnega kopiranja in preverjanje varnostnih kopij za testna okolja.

Politika kriptografskih kontrol

Določa obvezne standarde šifriranja za podatke v mirovanju in med prenosom v testnih platformah.

Politika beleženja in spremljanja

Ureja vidnost in sisteme za zaznavanje anomalij za dejavnosti v testnih okoljih.

Politika odzivanja na incidente (P30)

Opredeljuje eskalacijo in sanacijske ukrepe za kršitve ali incidente, povezane s testnimi sistemi.

O pravilnikih Clarysec - Politika testnih podatkov in testnega okolja

Učinkovito upravljanje varnosti zahteva več kot le besede; zahteva jasnost, odgovornost in strukturo, ki se širi skupaj z vašo organizacijo. Generične predloge pogosto odpovejo, saj ustvarjajo nejasnosti z dolgimi odstavki in neopredeljenimi vlogami. Ta politika je zasnovana kot operativna hrbtenica vašega varnostnega programa. Odgovornosti dodelimo specifičnim vlogam, ki jih najdemo v sodobnem podjetju, vključno z vodjo informacijske varnosti (CISO), ekipami IT in varnosti ter relevantnimi odbori, kar zagotavlja jasno odgovornost. Vsaka zahteva je enolično oštevilčena klavzula (npr. 5.1.1, 5.1.2). Ta atomska struktura omogoča enostavno implementacijo politike, presojo glede na specifične kontrole in varno prilagajanje brez vpliva na integriteto dokumenta, s čimer se politika iz statičnega dokumenta spremeni v dinamičen, izvedljiv okvir.

Močne kontrole dobaviteljev

Uveljavlja skrbni pregled dobaviteljev, pogodbo o nerazkrivanju informacij in izrecna dovoljenja za vsak dostop tretjih oseb do testnih podatkov ali okolij.

Integracija varne verige orodij

Integrira kontrole v CI/CD cevovode, s čimer zagotavlja, da testne uvedbe ne morejo biti pomotoma uvedene v produkcijsko okolje.

Celovita revizijska sled

Zahteva popolno revizijsko beleženje, pregled po incidentu in nadzor različic za vse spremembe testnih okolij in podatkov.

Pogosto zastavljena vprašanja

Zasnovano za vodje, s strani vodij

Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.

Pripravil strokovnjak z naslednjimi kvalifikacijami:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokritost in teme

🏢 Ciljni oddelki

IT varnost tveganja skladnost presoja

🏷️ Tematska pokritost

ravnanje s podatki varnostno testiranje upravljanje skladnosti obvladovanje tveganj nadzor dostopa
€49

Enkratni nakup

Takojšnji prenos
Vseživljenjske posodobitve
Test Data and Test Environment Policy

Podrobnosti o izdelku

Vrsta: policy
Kategorija: Enterprise
Standardi: 7