Threat Stack ahora es F5 Distributed Cloud App Infrastructure Protection (AIP). Comience a utilizar Distributed Cloud AIP con su equipo hoy mismo .
Nota del autor: Esta publicación de blog es la primera de una serie de dos partes sobre cómo Threat Stack aborda su diseño de interfaz de usuario para casos de uso de ciberseguridad. Los cambios implementados se basan en comentarios honestos de los clientes a medida que continuamos en nuestro camino de innovación.
En Threat Stack, tomamos muy en serio los comentarios de nuestros clientes y nos encantan los buenos desafíos. Si bien nuestra interfaz de usuario continúa adoptando la modernidad, buscamos identificar nuevos patrones y recursos que pudieran implementarse de forma proactiva para mejorar aún más nuestra experiencia de usuario. Durante el año pasado, hemos realizado algunos cambios iterativos en nuestra interfaz de usuario (UI). Actualizamos componentes cruciales, esquemas de color, introdujimos el modo oscuro y agregamos funciones para mejorar la usabilidad y permitir que nuestros usuarios detecten y respondan a incidentes rápidamente con una interfaz que funcione mejor para ellos.
Recientemente anunciamos actualizaciones de nuestra plataforma que permiten a las organizaciones acelerar las auditorías y cumplir con los requisitos de cumplimiento. Estas mejoras son el resultado directo de una de las misiones principales de Threat Stack: hacer que el cumplimiento sea fácilmente alcanzable y que nuestra rica telemetría sea fácil de navegar. El tiempo medio de conocimiento (MTTK) es una métrica importante que se utiliza para medir la facilidad de uso y, cuando nuestros usuarios investigan un incidente, cada clic y pulsación de tecla cuenta y es fundamental para obtener una respuesta rápida.
Con base en este conocimiento y en los comentarios de varios clientes y partes interesadas clave, identificamos que la página de reglas era una excelente opción para reducir aún más el MTTK. Además, nos permitiría adoptar nuevos conceptos como la navegación guiada, el aprendizaje automático y la visualización de datos.
Después de entrevistar a los clientes para analizar los cambios propuestos, quedó claro que, si bien la página de reglas heredadas estaba cumpliendo su propósito previsto, ¡era hora de innovar nuevamente! Al pensar en nuevas funcionalidades, como nuestro motor de recomendaciones impulsado por una potente tecnología de aprendizaje automático (ML), etiquetas de reglas y visualizaciones de datos, rápidamente nos dimos cuenta de que era necesario explorar una experiencia de usuario renovada. Esto permitiría a los clientes aprovechar eficazmente estas funciones avanzadas y atravesar las reglas líderes en la industria de Threat Stack.
La página de reglas anterior sin duda estaba adelantada a su tiempo y cumplía bien su propósito, pero se limitaba a brindar una vista jerárquica del entorno, lo que hacía que fuera un proceso complejo aprovechar este nuevo contexto enriquecido de manera efectiva.
Esta captura de pantalla muestra cómo aplicar nuestro conjunto de reglas PCI a los servidores en la interfaz de usuario heredada de Threat Stack.
Después de compartir nuestras próximas nuevas características y tecnología con varios clientes, determinamos las siguientes necesidades principales:
Esta captura de pantalla muestra el nuevo diseño de la página de Reglas de nivel superior de Threat Stack.
Nuestra solución a estas necesidades básicas fue investigar Elastic App Search. Esta herramienta de código abierto proporciona agregación y una potente funcionalidad de búsqueda, lo que permite a nuestros clientes localizar reglas que necesitan actualización. A través de Elastic App Search, ahora podemos ofrecer a los usuarios filtros predefinidos, como tipo de regla, estado y gravedad, para centrarse en las reglas de interés. Además, al proporcionar una función de búsqueda, los usuarios pueden profundizar en las reglas de su organización a través de consultas basadas en texto sobre el nombre de la regla.
Además, durante el año pasado, también trabajamos para trasladar nuestros componentes a Material UI para generar componentes reutilizables modernos, como tablas, paginación y botones de acción. La página de reglas fue una excelente opción para priorizar en este esfuerzo, brindando una experiencia de interfaz de usuario más consistente para nuestros usuarios. Además, para abordar la gestión de reglas, trasladamos nuestra organización jerárquica de reglas a una tabla, que brinda la posibilidad de ordenar por columna, seleccionar múltiples reglas (independientemente del conjunto de reglas) y editar en masa el estado de las reglas en numerosos conjuntos de reglas.
También nos dimos cuenta de que a medida que agregábamos nuevo contexto a nuestras reglas, necesitábamos visualizar el contexto en la vista de reglas individuales más fácilmente. Por lo tanto, reorganizamos la página de detalles de las reglas para presentar primero la información destacada. El histograma de reglas recientemente agregado permite a los usuarios identificar si la regla seleccionada es adecuada para un ajuste rápido. Por último, implementamos la función de una regla de solo lectura que se puede compartir fácilmente con los auditores que buscan pruebas de cumplimiento. A medida que Threat Stack Cloud Security Platform® continúa evolucionando e innovando, también lo hará su interfaz de usuario. Estén atentos a la segunda parte de esta serie de blogs para descubrir cómo las mejoras adicionales de la plataforma impactarán la experiencia de la interfaz de usuario de nuestros clientes.
Esta captura de pantalla muestra la vista de detalles de reglas rediseñada de Threat Stack, que muestra de forma destacada nuestro histograma de reglas recientemente agregado que permite a los usuarios identificar rápidamente si la regla seleccionada es candidata para un ajuste.
La navegación guiada es un concepto que hemos estado explorando en Threat Stack para varias de nuestras funciones de interfaz de usuario. La página de reglas se convirtió en la principal candidata para pilotar la navegación guiada dentro de los casos de uso de ciberseguridad.
Como resultado, los clientes pudieron reducir las reglas duplicadas, modificar rápidamente el contexto de las reglas e identificar las reglas que debían ajustarse para mantener el cumplimiento. La nueva página de reglas ha demostrado ser una excelente manera de reducir MTTK. Existe un efecto dominó en la reducción de falsos positivos y un menor mantenimiento de la postura general de ciberseguridad al proporcionar una mejor gestión de reglas.
En el futuro, buscaremos aprovechar la nueva página de reglas a medida que crezca para incluir metadatos de reglas. Además, las páginas de alertas y servidores recibirán un tratamiento similar, y esperamos trabajar con nuestros clientes para continuar perfeccionando cómo será la futura interfaz de usuario de Threat Stack.
Threat Stack ahora es F5 Distributed Cloud App Infrastructure Protection (AIP). Comience a utilizar Distributed Cloud AIP con su equipo hoy mismo .