BLOG

PREMIÈRE PARTIE : Comment Threat Stack réduit le MTTK grâce à une conception intelligente de l'interface utilisateur

Miniature F5
F5
Publié le 21 juillet 2021

Threat Stack est désormais F5 Distributed Cloud App Infrastructure Protection (AIP). Commencez à utiliser Distributed Cloud AIP avec votre équipe dès aujourd'hui .

Note de l’auteur : Cet article de blog est le premier d'une série en deux parties sur la manière dont Threat Stack aborde la conception de son interface utilisateur pour les cas d'utilisation de la cybersécurité. Les changements mis en œuvre sont basés sur les commentaires honnêtes des clients alors que nous poursuivons notre chemin d’innovation.

Chez Threat Stack, nous prenons très au sérieux les commentaires de nos clients et aimons les bons défis ! Alors que notre interface utilisateur continue d’adopter la modernité, nous avons cherché à identifier de nouveaux modèles et ressources qui pourraient être mis en œuvre de manière proactive pour rendre notre expérience utilisateur encore meilleure. Au cours de l’année écoulée, nous avons apporté quelques modifications itératives à notre interface utilisateur (IU). Nous avons mis à jour des composants cruciaux, des schémas de couleurs, introduit le mode sombre et ajouté des fonctionnalités pour améliorer la convivialité afin de permettre à nos utilisateurs de détecter et de répondre rapidement aux incidents avec une interface qui leur convient le mieux. 

Nous avons récemment annoncé des mises à jour de notre plateforme qui permettent aux organisations d’accélérer les audits et de répondre aux exigences de conformité. Ces améliorations sont le résultat direct de l’une des missions principales de Threat Stack, qui consiste à rendre la conformité facilement réalisable et à rendre notre riche télémétrie facile à parcourir. Le temps moyen de connaissance (MTTK) est une mesure importante utilisée pour évaluer la facilité d'utilisation, et lorsque nos utilisateurs enquêtent sur un incident, chaque clic et chaque frappe comptent et sont essentiels pour une réponse rapide.

Sur la base de ces connaissances et des commentaires de plusieurs clients et parties prenantes clés, nous avons identifié que la page de règles était un excellent candidat pour réduire davantage le MTTK. De plus, cela nous permettrait d’adopter de nouveaux concepts tels que la navigation guidée, l’apprentissage automatique et la visualisation des données. 

L'ancien est de retour et le nouveau est de retour

Après avoir interrogé les clients pour discuter des changements proposés, il était évident que même si l’ancienne page de règles remplissait son objectif, il était temps d’innover à nouveau ! En prévision de nouvelles fonctionnalités, telles que notre moteur de recommandation basé sur une puissante technologie d’apprentissage automatique (ML), les étiquettes de règles et les visualisations de données, nous avons rapidement réalisé qu’il était nécessaire d’explorer une expérience utilisateur repensée. Cela permettrait aux clients de profiter efficacement de ces fonctionnalités avancées et de respecter les règles de pointe de Threat Stack.

La page de règles précédente était sans aucun doute en avance sur son temps et remplissait bien son objectif, mais se limitait à fournir une vue hiérarchique de l'environnement, ce qui en faisait un processus complexe pour exploiter efficacement ce nouveau contexte enrichi.

 

Cette capture d’écran montre comment appliquer notre ensemble de règles PCI aux serveurs dans l’interface utilisateur héritée de Threat Stack.

Le pouvoir des commentaires des clients

Après avoir partagé nos nouvelles fonctionnalités et technologies à venir avec un certain nombre de clients, nous avons déterminé les besoins fondamentaux suivants :

  • Un système de recherche à facettes permettant aux clients de parcourir les données de règles existantes et d'intégrer de nouvelles télémétries telles que les étiquettes de règles et notre moteur de recommandation de règles
  • La possibilité de gérer en masse les règles pour basculer plus efficacement entre les règles et les ensembles de règles actifs au sein de l'organisation
  • La possibilité d'afficher les règles et le contexte des règles sur plusieurs ensembles de règles pour discerner rapidement les règles personnalisées en double ou datées
  • Un moyen efficace de fournir une preuve de conformité aux auditeurs

Cette capture d’écran montre la nouvelle conception de la page Règles de niveau supérieur de Threat Stack.

Notre solution à ces besoins fondamentaux a été d’étudier Elastic App Search. Cet outil open source fournit une fonctionnalité d'agrégation et de recherche puissante, permettant à nos clients de localiser les règles nécessitant une mise à jour. Grâce à Elastic App Search, nous pouvons désormais fournir aux utilisateurs des filtres prédéfinis tels que le type de règle, le statut et la gravité pour affiner les règles qui les intéressent. De plus, en fournissant une fonctionnalité de recherche, les utilisateurs peuvent approfondir les règles de leur organisation grâce à une requête textuelle sur le nom de la règle.

De plus, au cours de l’année écoulée, nous avons également travaillé à déplacer nos composants vers Material UI pour générer des composants réutilisables modernes tels que des tableaux, une pagination et des boutons d’action. La page des règles était un excellent candidat à prioriser pour cet effort, offrant une expérience d'interface utilisateur plus cohérente pour nos utilisateurs. De plus, pour gérer les règles, nous avons déplacé notre organisation hiérarchique des règles dans un tableau, qui offre la possibilité de trier par colonne, de sélectionner plusieurs règles (quel que soit l'ensemble de règles) et de modifier en masse l'état des règles dans de nombreux ensembles de règles.

Nous avons également pris conscience qu’à mesure que nous ajoutions un nouveau contexte à nos règles, nous devions visualiser plus facilement le contexte dans la vue des règles individuelles. Nous avons donc réorganisé la page des détails des règles pour mettre en avant les informations importantes en premier. L'histogramme des règles nouvellement ajouté permet aux utilisateurs d'identifier si la règle sélectionnée peut être réglée rapidement. Enfin, nous avons implémenté la fonction d’une règle en lecture seule qui peut être facilement partagée avec les auditeurs qui recherchent une preuve de conformité. À mesure que la plateforme Threat Stack Cloud Security Platform® continue d'évoluer et d'innover, son interface utilisateur évoluera également. Restez à l'écoute de la deuxième partie de cette série de blogs pour en savoir plus sur la manière dont les nouveaux enrichissements de la plateforme impacteront l'expérience de l'interface utilisateur pour nos clients. 

Cette capture d'écran montre la vue des détails des règles repensée de Threat Stack, affichant de manière visible notre histogramme de règles nouvellement ajouté qui permet aux utilisateurs d'identifier rapidement si la règle sélectionnée est candidate au réglage.

Les règles de Threat Stack continuent de faire avancer l'innovation

La navigation guidée est un concept que nous avons exploré chez Threat Stack pour un certain nombre de nos fonctionnalités d'interface utilisateur. La page de règles est devenue le principal candidat pour piloter la navigation guidée dans les cas d'utilisation de la cybersécurité.

En conséquence, les clients peuvent réduire les règles en double, modifier rapidement le contexte des règles et identifier les règles qui doivent être ajustées pour maintenir la conformité. La nouvelle page de règles s'est avérée être un excellent moyen de réduire le MTTK. L’amélioration de la gestion des règles a pour effet de réduire les faux positifs et de limiter le maintien de la posture globale de cybersécurité.

Considérations futures

À l’avenir, nous chercherons à tirer parti de la nouvelle page de règles à mesure qu’elle se développe pour inclure les métadonnées des règles. De plus, les pages d’alertes et de serveurs recevront un traitement similaire, et nous sommes impatients de travailler avec nos clients pour continuer à affiner ce à quoi ressemblera l’avenir de l’interface utilisateur de Threat Stack.

Threat Stack est désormais F5 Distributed Cloud App Infrastructure Protection (AIP). Commencez à utiliser Distributed Cloud AIP avec votre équipe dès aujourd'hui .