O Threat Stack agora é F5 Distributed Cloud App Infrastructure Protection (AIP). Comece a usar o Distributed Cloud AIP com sua equipe hoje mesmo .
Nota do autor: Esta postagem do blog é a primeira de uma série de duas partes sobre como o Threat Stack aborda seu design de interface do usuário para casos de uso de segurança cibernética. As mudanças implementadas são baseadas no feedback honesto dos clientes à medida que continuamos nosso caminho de inovação.
Na Threat Stack, levamos o feedback dos clientes muito a sério e adoramos um bom desafio! Enquanto nossa interface de usuário continua a abraçar a modernidade, buscamos identificar novos padrões e ativos que poderiam ser implementados proativamente para tornar nossa experiência do usuário ainda melhor. No ano passado, fizemos algumas mudanças iterativas em nossa interface de usuário (IU). Atualizamos componentes cruciais, esquemas de cores, introduzimos o modo escuro e adicionamos recursos para melhorar a usabilidade, permitindo que nossos usuários detectem e respondam a incidentes rapidamente com uma interface que funcione melhor para eles.
Recentemente, anunciamos atualizações em nossa plataforma que permitem que as organizações acelerem auditorias e atendam aos requisitos de conformidade. Essas melhorias são um resultado direto de uma das principais missões do Threat Stack: tornar a conformidade facilmente alcançável e tornar nossa rica telemetria fácil de navegar. O tempo médio de resposta (MTTK) é uma métrica importante usada para medir a facilidade de uso e, quando nossos usuários estão investigando um incidente, cada clique e pressionamento de tecla contam e são essenciais para uma resposta rápida.
Com base nesse conhecimento e no feedback de vários clientes e principais partes interessadas, identificamos que a página de regras era uma excelente candidata para reduzir ainda mais o MTTK. Além disso, nos permitiria adotar novos conceitos como navegação guiada, aprendizado de máquina e visualização de dados.
Depois de entrevistar clientes para discutir as mudanças propostas, ficou evidente que, embora a página de regras legada estivesse cumprindo seu propósito, era hora de inovar novamente! Olhando para novas funcionalidades, como nosso mecanismo de recomendação impulsionado por uma poderosa tecnologia de aprendizado de máquina (ML), rótulos de regras e visualizações de dados, percebemos rapidamente que havia a necessidade de explorar uma experiência de usuário renovada. Isso permitiria que os clientes aproveitassem efetivamente esses recursos avançados e atravessassem as regras líderes do setor do Threat Stack.
A página de regras anterior estava, sem dúvida, à frente de seu tempo e atendia bem ao seu propósito, mas se limitava a fornecer uma visão hierárquica do ambiente, tornando um processo complexo aproveitar esse novo contexto enriquecido de forma eficaz.
Esta captura de tela mostra como aplicar nosso conjunto de regras PCI a servidores na interface de usuário do Threat Stack legada.
Depois de compartilhar nossos próximos novos recursos e tecnologia com vários clientes, determinamos as seguintes necessidades principais:
Esta captura de tela mostra o novo design da página de regras de nível superior do Threat Stack.
Nossa solução para essas necessidades principais foi investigar o Elastic App Search. Esta ferramenta de código aberto fornece agregação e funcionalidade de pesquisa poderosa, permitindo que nossos clientes localizem regras que precisam de atualização. Por meio do Elastic App Search, agora podemos fornecer aos usuários filtros predefinidos, como tipo de regra, status e gravidade, para que eles se concentrem nas regras de interesse. Além disso, ao fornecer a funcionalidade de pesquisa, os usuários podem se aprofundar ainda mais nas regras de sua organização por meio de consultas baseadas em texto no nome da regra.
Além disso, no ano passado, também trabalhamos para mover nossos componentes para o Material UI para gerar componentes reutilizáveis modernos, como tabelas, paginação e botões de ação. A página de regras foi uma excelente candidata a ser priorizada neste esforço, proporcionando uma experiência de interface de usuário mais consistente para nossos usuários. Além disso, para abordar o gerenciamento de regras, movemos nossa organização hierárquica de regras para uma tabela, o que oferece a capacidade de classificar por coluna, selecionar várias regras (independentemente do conjunto de regras) e editar em massa o status das regras em vários conjuntos de regras.
Também percebemos que, à medida que adicionávamos novo contexto às nossas regras, precisávamos visualizar o contexto na visualização de regras individuais com mais facilidade. Portanto, reorganizamos a página de detalhes das regras para apresentar as informações mais importantes primeiro. O histograma de regras recém-adicionado permite que os usuários identifiquem se a regra selecionada é adequada para ajuste rápido. Por fim, implementamos a função de uma regra somente leitura que pode ser facilmente compartilhada com auditores que buscam provas de conformidade. À medida que a Threat Stack Cloud Security Platform® continua a evoluir e inovar, sua IU também o fará. Fique ligado na segunda parte desta série de blogs para saber mais sobre como novos enriquecimentos na plataforma impactarão a experiência da IU para nossos clientes.
Esta captura de tela mostra a visualização de detalhes da regra redesenhada do Threat Stack, exibindo com destaque nosso histograma de regras recém-adicionado que permite aos usuários identificar rapidamente se a regra selecionada é candidata para ajuste.
A navegação guiada é um conceito que temos explorado no Threat Stack para vários recursos de interface do usuário. A página de regras se tornou a principal concorrente para pilotar navegação guiada em casos de uso de segurança cibernética.
Como resultado, os clientes puderam reduzir regras duplicadas, modificar rapidamente o contexto das regras e identificar regras que precisavam ser ajustadas para manter a conformidade. A nova página de regras provou ser uma ótima maneira de reduzir o MTTK. Há um efeito cascata na redução de falsos positivos e menos manutenção da postura geral de segurança cibernética ao fornecer melhor gerenciamento de regras.
No futuro, buscaremos aproveitar a nova página de regras à medida que ela cresce para incluir metadados de regras. Além disso, as páginas de alertas e servidores receberão tratamento semelhante, e estamos ansiosos para trabalhar com nossos clientes para continuar refinando como será o futuro da interface do usuário do Threat Stack.
O Threat Stack agora é F5 Distributed Cloud App Infrastructure Protection (AIP). Comece a usar o Distributed Cloud AIP com sua equipe hoje mesmo .