正当化の負担は、アクセスを必要とするものにあるべきだということに同意します。通常、私が相談した環境では、小規模な環境であり、サポート担当者である本番システムにアクセスできました。私は、サポートをサポートしていたバックアップなどにアクセスし、本番データに間接的にアクセスしました(専任のサポート開発者を介して)。
重要なのは、すべてがスムーズに実行されるようにするためにフックにいるときにこのアクセスが必要であり、財務担当者の何かが機能していないという質問に答えなければならないということです。その場合、1日前のデータからでも常に作業できるとは限りません。一方、アクセスが多いほど悪化します。通常、コンサルタントとして、必要でない限り、この種のアクセスを回避する傾向があります。私は金融データベースに取り組んでいるので、私が最後に望むことは、自分の請求書を入力したとして非難されることです。
一方、アクセスが必要ない場合はアクセスできません。開発者はおそらくこれが正しく処理されることを確認するためにフックにいるので、機密データの引数を実際に購入することはありません(バグレポートが届いたときに実際に保存されているものを見ずに確認することは非常に困難です)。開発者のアプリが保存しているデータを見ることを開発者に信頼できない場合、開発者を雇ってアプリを書くべきではありません。開発者がデータを難読化してメールで送信する方法は多すぎるため、確実ではありません。MAC制御はここで役立ちますが、実装するのはまだかなり複雑です。
私の側からの大きな問題は、書き込みアクセスに関係しています。開発者にアクセス権がない場合、つまり、開発者には書き込みアクセス権がありません。書籍の整合性を検証する場合は、できる限り少数のユーザーに書き込みアクセスを許可します。開発者がアクセスできない場合、監査証跡の検証ははるかに簡単です。開発者が読み取りアクセス権を持っている場合は、書き込みアクセス権を付与できる特権エスカレーションアタッチ(ストアドプロシージャのSQLインジェクションの可能性がありますか)があるかどうかについて、常に質問があります。ステージング環境にアクセスできたときに、クライアントの請求情報にフルアクセスできることがよくありました。ただし、ステージング環境が機能する場合は、必要でない限り、通常は実稼働環境にアクセスできないよう積極的に依頼します。
したがって、これはもちろん完璧ではありません。開発者はアプリケーションにバックドアを組み込むこともできますが、これは容易に検出できない場合がありますが、バックアップデータが前日から利用可能であるという事実を考えると、このアプローチは合理的なアプローチです。
お役に立てれば。
編集:私が働いていた大規模な環境でそれを追加するだけで、私はしばしば金融システムの数日から数か月前に及ぶフルバックアップデータにアクセスできました。これは常に私の仕事にとって十分であり、故障したのは、財務担当者が本番と一致させるために新しいデータでテストする機能を必要としたときだけでした。