Threat Stack heißt jetzt F5 Distributed Cloud App Infrastructure Protection (AIP). Beginnen Sie noch heute damit, Distributed Cloud AIP mit Ihrem Team zu verwenden.
Anmerkung des Autors: Dieser Blogbeitrag ist der erste einer zweiteiligen Serie darüber, wie Threat Stack sein UI-Design für Anwendungsfälle der Cybersicherheit angeht. Die implementierten Änderungen basieren auf ehrlichem Kundenfeedback, während wir unseren Weg der Innovation fortsetzen.
Bei Threat Stack nehmen wir das Feedback unserer Kunden sehr ernst und lieben gute Herausforderungen! Während unsere Benutzeroberfläche weiterhin auf Modernität setzt, haben wir versucht, neue Muster und Assets zu identifizieren, die proaktiv implementiert werden könnten, um unser Benutzererlebnis noch weiter zu verbessern. Im letzten Jahr haben wir einige iterative Änderungen an unserer Benutzeroberfläche (UI) vorgenommen. Wir haben wichtige Komponenten und Farbschemata aktualisiert, den Dunkelmodus eingeführt und Funktionen zur Verbesserung der Benutzerfreundlichkeit hinzugefügt, damit unsere Benutzer mit einer für sie optimalen Benutzeroberfläche Vorfälle schnell erkennen und darauf reagieren können.
Vor Kurzem haben wir Aktualisierungen unserer Plattform angekündigt, die es Unternehmen ermöglichen, Audits zu beschleunigen und Compliance-Anforderungen zu erfüllen. Diese Verbesserungen sind ein direktes Ergebnis einer der Kernaufgaben von Threat Stack: die Einhaltung von Vorschriften leicht zu erreichen und eine nahtlose Navigation in unseren umfangreichen Telemetriedaten zu ermöglichen. Die mittlere Zeit bis zum Erkennen eines Vorfalls (MTTK) ist eine wichtige Kennzahl zur Messung der Benutzerfreundlichkeit. Wenn unsere Benutzer einen Vorfall untersuchen, zählt jeder Klick und jeder Tastendruck und ist für eine schnelle Reaktion von entscheidender Bedeutung.
Basierend auf diesem Wissen und dem Feedback mehrerer Kunden und wichtiger Interessenvertreter kamen wir zu dem Schluss, dass die Regelseite ein hervorragendes Mittel zur weiteren Reduzierung des MTTK ist. Darüber hinaus könnten wir neue Konzepte wie geführte Navigation, maschinelles Lernen und Datenvisualisierung nutzen.
Nach der Befragung von Kunden zur Erörterung der Änderungsvorschläge war klar, dass die alte Regelseite zwar ihren Zweck erfüllte, es jedoch wieder Zeit für eine Innovation war! Mit Blick auf neue Funktionen wie unsere auf leistungsstarker ML-Technologie (Machine Learning) basierende Empfehlungs-Engine, Regelbeschriftungen und Datenvisualisierungen wurde uns schnell klar, dass eine Überarbeitung des Benutzererlebnisses erforderlich war. Auf diese Weise könnten Kunden diese erweiterten Funktionen effektiv nutzen und die branchenführenden Regeln von Threat Stack umgehen.
Die vorherige Regelseite war ihrer Zeit zweifellos voraus und erfüllte ihren Zweck gut, beschränkte sich jedoch auf die Bereitstellung einer hierarchischen Ansicht der Umgebung, sodass die effektive Nutzung dieses neuen, erweiterten Kontexts ein aufwändiger Prozess war.
Dieser Screenshot zeigt, wie unser PCI-Regelsatz auf Server in der alten Threat Stack-Benutzeroberfläche angewendet wird.
Nachdem wir einer Reihe von Kunden unsere kommenden neuen Funktionen und Technologien vorgestellt hatten, stellten wir die folgenden Kernanforderungen fest:
Dieser Screenshot zeigt das neue Design der Regelseite der obersten Ebene von Threat Stack.
Unsere Lösung für diese Kernanforderungen bestand in der Untersuchung von Elastic App Search. Dieses Open-Source-Tool bietet Aggregations- und leistungsstarke Suchfunktionen, mit denen unsere Kunden Regeln finden können, die aktualisiert werden müssen. Über Elastic App Search können wir den Benutzern jetzt vordefinierte Filter wie Regeltyp, Status und Schweregrad geben, um sich auf die Regeln zu konzentrieren, die sie interessieren. Darüber hinaus können Benutzer durch die Bereitstellung einer Suchfunktion durch textbasierte Abfragen des Regelnamens tiefer in die Regeln ihrer Organisation einsteigen.
Darüber hinaus haben wir im vergangenen Jahr daran gearbeitet, unsere Komponenten auf Material UI zu verschieben, um moderne wiederverwendbare Komponenten wie Tabellen, Seitennummerierung und Aktionsschaltflächen zu generieren. Die Seite mit den Regeln war ein hervorragender Kandidat für die Prioritätensetzung dieses Vorhabens, da sie unseren Benutzern eine einheitlichere Benutzeroberfläche bietet. Darüber hinaus haben wir zur Verbesserung der Regelverwaltung unsere hierarchische Regelorganisation in eine Tabelle verschoben. Diese bietet die Möglichkeit, nach Spalten zu sortieren, mehrere Regeln auszuwählen (unabhängig vom Regelsatz) und den Regelstatus mehrerer Regelsätze gleichzeitig zu bearbeiten.
Uns wurde auch bewusst, dass wir beim Hinzufügen neuer Kontexte zu unseren Regeln den Kontext in der Ansicht der einzelnen Regeln einfacher visualisieren mussten. Daher haben wir die Seite mit den Regeldetails neu organisiert, um die wichtigsten Informationen zuerst hervorzuheben. Mithilfe des neu hinzugefügten Regelhistogramms können Benutzer schnell erkennen, ob die ausgewählte Regel für eine Optimierung geeignet ist. Zuletzt haben wir die Funktion einer schreibgeschützten Regel implementiert, die problemlos mit Prüfern geteilt werden kann, die nach Konformitätsnachweisen suchen. Da sich die Threat Stack Cloud Security Platform® ständig weiterentwickelt und erneuert, gilt dies auch für die Benutzeroberfläche. Bleiben Sie dran für den zweiten Teil dieser Blogserie, um mehr darüber zu erfahren, wie sich weitere Erweiterungen der Plattform auf das Benutzeroberflächenerlebnis unserer Kunden auswirken werden.
Dieser Screenshot zeigt die neu gestaltete Regeldetailansicht von Threat Stack. Unser neu hinzugefügtes Regelhistogramm wird prominent angezeigt, sodass Benutzer schnell erkennen können, ob die ausgewählte Regel für eine Optimierung in Frage kommt.
Die geführte Navigation ist ein Konzept, das wir bei Threat Stack für eine Reihe unserer UI-Funktionen untersucht haben. Die Regelseite erwies sich als aussichtsreichster Kandidat für die Erprobung einer geführten Navigation in Anwendungsfällen der Cybersicherheit.
Dadurch konnten Kunden doppelte Regeln reduzieren, den Regelkontext schnell ändern und Regeln identifizieren, die zur Wahrung der Compliance angepasst werden mussten. Die neue Regelseite hat sich als großartige Möglichkeit erwiesen, MTTK zu reduzieren. Ein Trickle-Down-Effekt führt zu weniger Fehlalarmen und einem geringeren Wartungsaufwand bei der allgemeinen Cybersicherheitslage durch ein verbessertes Regelmanagement.
In Zukunft werden wir versuchen, die neue Regelseite zu nutzen, da sie um Regelmetadaten erweitert wird. Darüber hinaus erfahren die Warnmeldungs- und Serverseiten eine ähnliche Behandlung und wir freuen uns auf die Zusammenarbeit mit unseren Kunden, um die zukünftige Ausgestaltung der Threat Stack-Benutzeroberfläche weiter zu verfeinern.
Threat Stack heißt jetzt F5 Distributed Cloud App Infrastructure Protection (AIP). Beginnen Sie noch heute damit, Distributed Cloud AIP mit Ihrem Team zu verwenden.