Algumas considerações:
Primeiro, qual é o objetivo que você está tentando alcançar? Os vários serviços de segurança, como testes de invasão, avaliações de vulnerabilidades e "hackers éticos", não são simplesmente "comprar mais segurança". Você tem que ter um objetivo em mente; O objetivo básico desse tipo de gasto é descobrir vulnerabilidades em software, redes, processos e procedimentos. Isso é importante: para que uma auditoria, avaliação ou teste melhore sua segurança, você precisará fazer algo sobre as descobertas. Isso quase sempre significa gastar mais dinheiro, seja em software, pessoal ou seguro. Você deve ter alguém em sua equipe cuja responsabilidade seja a segurança; eles devem ter os recursos técnicos para chamar a atenção dos fornecedores de segurança, conforme necessário, e a integridade para rastrear vulnerabilidades e advogar por melhorias de segurança em todas as áreas de sua empresa.
Em segundo lugar, e intimamente relacionado, não pague por informações que você já tem. Se você sabe que tem um problema de segurança específico, não pague um "hacker ético" para redescobri-lo. Gastar esse dinheiro para resolver o problema. Se o teste for mandatório de qualquer maneira, seja honesto sobre suas vulnerabilidades conhecidas antecipadamente. Um bom testador poderá adaptar sua avaliação para áreas de incógnitas, a fim de maximizar seu investimento. Considere a possibilidade de alternar entre os tipos de avaliação para maximizar a cobertura. Faça um teste de penetração externa de caixa preta, depois um teste interno simulando um funcionário insatisfeito, depois um teste de caixa branca / cinza direcionada de seus sistemas mais críticos, etc.
Terceiro, invista a maior parte do seu tempo e esforço no teste antes de ocorrer. Pesquise o provedor de serviços de segurança, incluindo referências de verificação, não apenas certificações. Há muitas fraudes e trabalhadores de má qualidade por aí. Peça para ver exemplos de seus relatórios. Se não é informação acionável, por que pagar por isso? Peça para ver sua metodologia de teste. Se eles recusarem, fiança. Se eles não tiverem um processo repetitivo, você não pode ter certeza de um teste completo. Uma varredura de vulnerabilidade com Nessus ou Retina não é um teste de penetração; não pague preços premium por serviços baratos. Envolva-se strongmente na negociação do escopo do teste. Quanto mais você liberar as mãos da equipe de testes, melhores e mais realísticos resultados você obterá.
Em quarto lugar, para testes de penetração, verifique se você está pagando por um teste que emula uma ameaça realista. Dan Guido, da Trail of Bits , fez uma excelente pesquisa sobre defesa orientada por inteligência - conhecendo as ameaças que sua organização enfrenta e otimizando suas defesas para eles, em vez de gastar cegamente dinheiro com o que todo mundo está fazendo. Confira seus artigos sobre o Projeto de Inteligência de Exploração e Matemática do Atacante . É simples o suficiente para você mesmo fazer uma análise preliminar e usá-la para verificar as reivindicações das equipes que estão tentando vender seus serviços. A Trail of Bits até oferece consultoria nesta e em outras áreas. (Eu não sou afiliado com Trail of Bits de qualquer forma)
Por fim, não compre no hype sobre a palavra "hacker", especialmente com a parte "ética" anexada. Existem certificações que indicam algum nível básico de habilidade, mas as opiniões na indústria variam amplamente; seja "ético" demonstrado pelo comportamento e referências de uma pessoa, não por uma certificação. Uma pessoa NÃO precisa ser "reformada" para ter habilidade; Não isente alguém neste campo de quaisquer verificações de antecedentes, criminais ou não, para os quais você manteria seus funcionários regulares. O teste de segurança não é "mágico" e os maus hábitos de trabalho não são uma "excentricidade" que acompanha o território. Você tem o direito de esperar a mais alta responsabilidade ética e integridade de seus testadores de segurança como qualquer outra posição, se não mais.