Estamos moviendo una aplicación web de una configuración alojada por un comerciante interno a un servicio general que podemos ofrecer a otras organizaciones. El manejo real de los datos de la tarjeta de crédito lo realiza un tercero que cumple con PCI de nivel 1 a través de un iFrame, por lo que nunca vemos ninguno de los datos. Aun así, el SAQ está saltando de A a D según las discusiones que hemos tenido con un QSA.
Me gustaría obtener una comprensión del escaneo y las pruebas de penetración de aquellos que ya lo han hecho antes. Ese parece ser el mayor costo externo para nosotros y puede afectar nuestra arquitectura.
El análisis de vulnerabilidades parece ser un servicio automatizado que busca problemas importantes. Los costos parecen comenzar desde unos pocos cientos de dólares al año.
El escaneo de penetración parece ser un proceso manual en el que alguien busca activamente agujeros en la seguridad. Los costos parecen comenzar desde 3k-4k al año. El escaneo se divide en escaneo externo e interno, no tengo claro dónde se encuentra el borde entre interno y externo. Por ejemplo, ¿el usuario externo incluye un usuario registrado? También parece posible realizar la exploración interna usted mismo si ha realizado la capacitación correcta.
Habíamos planeado tener una configuración (servidor web, etc.) por cliente para que todos sus datos, etc., estuvieran completamente aislados y permitieran la personalización, cada cliente tendría su propio subdominio. Me pregunto ahora si eso requeriría una prueba de penetración por configuración?
De los ejemplos en el SAQ sobre pruebas de penetración, parece que se debe hacer uno nuevo para (lo que yo consideraría) cambios bastante pequeños, por ejemplo. actualizando el sistema operativo. ¿Cómo se relaciona esto con el nivel de aplicación? ¿Podremos hacer nuevos lanzamientos sin tener que hacer una nueva prueba de penetración?
Cualquier consejo sobre cómo debería abordar una startup esto se agradece. Por supuesto, entiendo que solo un QSA puede dar la última palabra.
Actualización: gracias por las respuestas, debería haber leído el documento de orientación de pruebas de penetración de PCI antes de publicar este pregunta. Desde ese documento, el alcance del sistema parece particularmente importante para hacerlo bien.