A tranzakciós folyamatok feltérképezése a Zero Trust érdekében
Az amerikai NSTAC (National Security Telecommunications Advisory Committee) jelentése öt lépést határoz meg a Zero Trust stratégia megvalósításához. A Cloud Security Alliance (CSA) kiadványa a második lépés végrehajtásához nyújt útmutatást: a tranzakcióáramlások feltérképezése. A CSA külön kutatási dokumentumokat dolgoz ki az öt lépés mindegyikére vonatkozó részletes útmutatás érdekében. Az 1. lépést, a védelmi felület meghatározását a CSA első kiadványában olvasható.
A Zero Trust védelmi felület az eszközökből, vagyontárgyakból, alkalmazásokból és szolgáltatásokból (DAAS) áll. A tranzakcióáramlások feltérképezése granuláris átláthatóságot biztosít az ezen elemek közötti, más védelmi felületekkel, valamint a felhasználókkal és külső szolgáltatásokkal folytatott kommunikációról. Ez segít megérteni, hogyan működik az üzleti rendszer, mielőtt a következő lépésekben meghatározná a szervezet a biztonsági irányelveket.
A CSA 2. lépéshez tartozó dokumentumban vizsgált feltérképezési módszerek közé tartozik az átfogó rendszer elemzés és a scanning eszközök használata. A dokumentum kitér arra is, hogy ezek a módszerek hogyan segíthetnek a védelmi felületek finomításában és a Zero Trust architektúrák kialakításában. Emellett felvázolja a tranzakcióáramlások feltérképezésének előnyeit, és egy érettségi modellt nyújt a tranzakcióáramlási feltérképezési gyakorlatok hatékonyságának értékeléséhez.