Threat Stack est désormais F5 Distributed Cloud App Infrastructure Protection (AIP). Commencez à utiliser Distributed Cloud AIP avec votre équipe dès aujourd'hui .
Note de l’auteur : Cet article de blog est le premier d'une série en deux parties sur la manière dont Threat Stack aborde la conception de son interface utilisateur pour les cas d'utilisation de la cybersécurité. Les changements mis en œuvre sont basés sur les commentaires honnêtes des clients alors que nous poursuivons notre chemin d’innovation.
Chez Threat Stack, nous prenons très au sérieux les commentaires de nos clients et aimons les bons défis ! Alors que notre interface utilisateur continue d’adopter la modernité, nous avons cherché à identifier de nouveaux modèles et ressources qui pourraient être mis en œuvre de manière proactive pour rendre notre expérience utilisateur encore meilleure. Au cours de l’année écoulée, nous avons apporté quelques modifications itératives à notre interface utilisateur (IU). Nous avons mis à jour des composants cruciaux, des schémas de couleurs, introduit le mode sombre et ajouté des fonctionnalités pour améliorer la convivialité afin de permettre à nos utilisateurs de détecter et de répondre rapidement aux incidents avec une interface qui leur convient le mieux.
Nous avons récemment annoncé des mises à jour de notre plateforme qui permettent aux organisations d’accélérer les audits et de répondre aux exigences de conformité. Ces améliorations sont le résultat direct de l’une des missions principales de Threat Stack, qui consiste à rendre la conformité facilement réalisable et à rendre notre riche télémétrie facile à parcourir. Le temps moyen de connaissance (MTTK) est une mesure importante utilisée pour évaluer la facilité d'utilisation, et lorsque nos utilisateurs enquêtent sur un incident, chaque clic et chaque frappe comptent et sont essentiels pour une réponse rapide.
Sur la base de ces connaissances et des commentaires de plusieurs clients et parties prenantes clés, nous avons identifié que la page de règles était un excellent candidat pour réduire davantage le MTTK. De plus, cela nous permettrait d’adopter de nouveaux concepts tels que la navigation guidée, l’apprentissage automatique et la visualisation des données.
Après avoir interrogé les clients pour discuter des changements proposés, il était évident que même si l’ancienne page de règles remplissait son objectif, il était temps d’innover à nouveau ! En prévision de nouvelles fonctionnalités, telles que notre moteur de recommandation basé sur une puissante technologie d’apprentissage automatique (ML), les étiquettes de règles et les visualisations de données, nous avons rapidement réalisé qu’il était nécessaire d’explorer une expérience utilisateur repensée. Cela permettrait aux clients de profiter efficacement de ces fonctionnalités avancées et de respecter les règles de pointe de Threat Stack.
La page de règles précédente était sans aucun doute en avance sur son temps et remplissait bien son objectif, mais se limitait à fournir une vue hiérarchique de l'environnement, ce qui en faisait un processus complexe pour exploiter efficacement ce nouveau contexte enrichi.
Cette capture d’écran montre comment appliquer notre ensemble de règles PCI aux serveurs dans l’interface utilisateur héritée de Threat Stack.
Après avoir partagé nos nouvelles fonctionnalités et technologies à venir avec un certain nombre de clients, nous avons déterminé les besoins fondamentaux suivants :
Cette capture d’écran montre la nouvelle conception de la page Règles de niveau supérieur de Threat Stack.
Notre solution à ces besoins fondamentaux a été d’étudier Elastic App Search. Cet outil open source fournit une fonctionnalité d'agrégation et de recherche puissante, permettant à nos clients de localiser les règles nécessitant une mise à jour. Grâce à Elastic App Search, nous pouvons désormais fournir aux utilisateurs des filtres prédéfinis tels que le type de règle, le statut et la gravité pour affiner les règles qui les intéressent. De plus, en fournissant une fonctionnalité de recherche, les utilisateurs peuvent approfondir les règles de leur organisation grâce à une requête textuelle sur le nom de la règle.
De plus, au cours de l’année écoulée, nous avons également travaillé à déplacer nos composants vers Material UI pour générer des composants réutilisables modernes tels que des tableaux, une pagination et des boutons d’action. La page des règles était un excellent candidat à prioriser pour cet effort, offrant une expérience d'interface utilisateur plus cohérente pour nos utilisateurs. De plus, pour gérer les règles, nous avons déplacé notre organisation hiérarchique des règles dans un tableau, qui offre la possibilité de trier par colonne, de sélectionner plusieurs règles (quel que soit l'ensemble de règles) et de modifier en masse l'état des règles dans de nombreux ensembles de règles.
Nous avons également pris conscience qu’à mesure que nous ajoutions un nouveau contexte à nos règles, nous devions visualiser plus facilement le contexte dans la vue des règles individuelles. Nous avons donc réorganisé la page des détails des règles pour mettre en avant les informations importantes en premier. L'histogramme des règles nouvellement ajouté permet aux utilisateurs d'identifier si la règle sélectionnée peut être réglée rapidement. Enfin, nous avons implémenté la fonction d’une règle en lecture seule qui peut être facilement partagée avec les auditeurs qui recherchent une preuve de conformité. À mesure que la plateforme Threat Stack Cloud Security Platform® continue d'évoluer et d'innover, son interface utilisateur évoluera également. Restez à l'écoute de la deuxième partie de cette série de blogs pour en savoir plus sur la manière dont les nouveaux enrichissements de la plateforme impacteront l'expérience de l'interface utilisateur pour nos clients.
Cette capture d'écran montre la vue des détails des règles repensée de Threat Stack, affichant de manière visible notre histogramme de règles nouvellement ajouté qui permet aux utilisateurs d'identifier rapidement si la règle sélectionnée est candidate au réglage.
La navigation guidée est un concept que nous avons exploré chez Threat Stack pour un certain nombre de nos fonctionnalités d'interface utilisateur. La page de règles est devenue le principal candidat pour piloter la navigation guidée dans les cas d'utilisation de la cybersécurité.
En conséquence, les clients peuvent réduire les règles en double, modifier rapidement le contexte des règles et identifier les règles qui doivent être ajustées pour maintenir la conformité. La nouvelle page de règles s'est avérée être un excellent moyen de réduire le MTTK. L’amélioration de la gestion des règles a pour effet de réduire les faux positifs et de limiter le maintien de la posture globale de cybersécurité.
À l’avenir, nous chercherons à tirer parti de la nouvelle page de règles à mesure qu’elle se développe pour inclure les métadonnées des règles. De plus, les pages d’alertes et de serveurs recevront un traitement similaire, et nous sommes impatients de travailler avec nos clients pour continuer à affiner ce à quoi ressemblera l’avenir de l’interface utilisateur de Threat Stack.
Threat Stack est désormais F5 Distributed Cloud App Infrastructure Protection (AIP). Commencez à utiliser Distributed Cloud AIP avec votre équipe dès aujourd'hui .