Beh, la cosa principale di cui preoccuparsi con il test della penna è probabilmente la fiducia. Non assumerai un avvocato di cui non ti fidi, non andrai in un ospedale di cui non ti fidi e non dovresti assumere un pen tester di cui non ti fidi.
Il pen tester ha accesso a informazioni potenzialmente dannose e questo è il suo lavoro per cercare di recuperare le informazioni dal tuo sistema. E questo è anche il suo lavoro per non utilizzare o condividere tali informazioni. Lo stesso tipo di segreti professionali che un avvocato o un dottore avrebbe affrontato. Non penso sia una buona idea limitare l'accesso al pen tester. Lo scopo del test delle penne è testare i sistemi più importanti, con i segreti più importanti e garantire che questi importanti segreti siano sicuri. Quindi a un certo punto hanno testato quei sistemi ed è del tutto possibile che trovino un modo per accedervi. Sarebbe ridicolo chiedere a un tester di penna di testare solo la parte del sistema che non contiene alcun segreto o testare un sistema separato con dati falsi che non sarebbero identici all'1: 1, perché non sarebbero in grado per testare le errate configurazioni del sistema reale.
Non dovresti preoccuparti del tipo di informazioni a cui puoi accedere, dovresti preoccuparti se puoi fidarti o meno del tuo pen tester.
La parte difficile è determinare come calcolare questa "fiducia". La reputazione può aiutare, ma credo che questo sia per lo più basato sull'opinione pubblica ...
Risposta complementare sugli amministratori:
Ovviamente è davvero pessimo se non puoi nemmeno fidarti dei tuoi amministratori poiché hanno praticamente accesso a tutto, o almeno hanno pieno accesso a parte del tuo sistema. ( koff Snowden koff koff ) Ma c'è almeno una cosa che puoi fare: per dati molto sensibili come bitcoin per esempio, il vault di hashicorp (non mi piace consigliare il prodotto ma non conosco alcuna alternativa) posso consentire l'accesso ad alcuni servizi solo se si collegano più amministratori. Ci sono molte meno probabilità che più amministratori si coordinino per rubare i tuoi dati rispetto a un lupo solitario. Puoi leggere su questo e su un set di sicurezza ultra-paranoico qui: link
Puoi anche separare il tuo sistema in più sottosistemi, limitare l'accesso a ogni singolo amministratore al minimo indispensabile.
Puoi anche provare a monitorare tutto per attività di amministrazione sospette. (come si presenta un lavoro di amministratore sospetto?)
Ma ad un certo punto, qualunque cosa tu faccia, i tuoi amministratori hanno ancora più potere della maggior parte dei dipendenti e devi ancora fidarti di loro in un certo livello.
Risposta complementare su amministratori non esperti:
Aspettare che il tuo amministratore non abbia l'abilità di hackerarti è non una buona protezione. Nel tuo modello di minaccia dovresti considerare a cosa hanno accesso a tutto ciò a cui possono accedere, indipendentemente dal fatto che questo accesso possa essere difficile o meno. Sai che l'hacking è difficile , significa che puoi lasciare un bug di sicurezza straordinario e difficile da sfruttare senza patch? Certo che no!
Considera che il tuo amministratore ha un facile accesso a qualunque accesso abbia accesso.
È un problema? Puoi fidarti del tuo amministratore per gestire tali dati?
Sì: nessun problema
No: sostituisci l'amministratore, aggiungi la supervisione da un amministratore più affidabile, una doppia verifica con Vault o altro.
Il tuo amministratore ha più accesso rispetto al tester per penne, se ti fidi del tester per penne più dei tuoi amministratori, c'è qualcosa di molto sbagliato.