Los entornos de producción y no producción deben estar aislados como una buena práctica. Es probable que los entornos que no son de producción tengan menos supervisión, que tengan un código no seguro, que no tengan máquinas actualizadas, etc.
Si tiene algo que pueda ir entre estos entornos, está aumentando el riesgo de:
- Malware que atraviesa desde dev hasta prod.
- Confusión y mezcla de membresías o permisos de grupo
- Personas que accidentalmente usan dev para procesos de producción o toma de decisiones
- La gente está confundida acerca de dónde está accediendo a la información
Si tiene un proceso ETL que envía los mismos datos a producción y no producción, también puede estar violando los requisitos / políticas de privacidad de datos o requisitos externos como los de HIPAA o PCI.
En general, datos no debe ir de la producción al desarrollo o viceversa. Solo se debe migrar código de dev a producción a través de un proceso bien definido y controlado.
Probablemente no deberías compartir sistemas de autenticación o, al menos, cuentas entre ambos entornos. Es posible que ni siquiera desee utilizar cuentas de producción para entornos de "capacitación". Los sistemas de producción deben permanecer aislados de todo lo que no sea prod.
He visto entornos de no producción y de prueba en los que se permitían todo tipo de cosas extrañas, donde las cuentas se compartían entre los desarrolladores, los datos se descargaban, se registraban y se analizaban de manera que no sería aceptable para los datos de producción en ninguna organización .
Leyendo algunos de sus comentarios a otras respuestas:
Parece que una preocupación puede ser demasiada información permitida en el entorno de desarrollo. No está claro si está limpiando los datos, pero puede ser un riesgo aceptable tener 1 mes de datos en desarrollo, pero poner el valor de 5 años es una gran exposición al riesgo.
Actualizaré mi respuesta si agrega más detalles a su pregunta.