Close

2.2 Design do indicador de desempenho

O Compass pode reduzir o atrito para desenvolvedores e equipes de governança, o que ajuda a melhorar a integridade e a qualidade do software e a velocidade. Os indicadores de desempenho ajudam a comunidade de desenvolvedores a entender as expectativas desde o início e a fornecer transparência sobre o progresso dessas expectativas. Com isso, as equipes de software têm um volume menor de retrabalho causado pela comunicação atrasada dos requisitos de conformidade no ciclo de entrega.

A transparência fornecida pelos indicadores de desempenho significa que as equipes de governança podem fornecer a si mesmas informações de conformidade, permitindo que apoiem as equipes que precisam delas e possibilitando um fluxo mais rápido para as equipes que estão no caminho certo. Isso costuma resultar em menos reuniões de governança e requisitos de relatórios, o que elimina um ponto de atrito comum para as equipes de software.

Abaixo estão algumas etapas sugeridas para elaborar indicadores de desempenho que vão ser criados no Compass.

2.2.1 Identifique padrões de engenharia ou requisitos de governança existentes

Fazer a transição de padrões de engenharia ou requisitos de governança existentes para o Compass é a maneira ideal de começar a usar os indicadores de desempenho. Ao usar um padrão que já existe, as equipes de governança e os usuários do Compass conseguem embarcar na plataforma com mais facilidade, devido à familiaridade com o padrão.

Uma boa ideia é listar todos os padrões e critérios de governança que as equipes de software precisam seguir e escolher um deles para começar.

Ícone de mensagem

Exemplo: padrão de vulnerabilidade
O MegaBank exige que todos os componentes do software mantenham menos de 10 “vulnerabilidades críticas” abertas e menos de 10 vulnerabilidades “altas” abertas.

2.2.2 Identifique fontes de dados para os indicadores de desempenho

Depois de identificar o padrão, será necessária uma fonte de dados apropriada. Os indicadores de desempenho do Compass podem ingerir dados de apps de terceiros e/ou por API para fornecer um panorama contextualizado de acordo com as necessidades da sua organização.

Uma boa ideia é listar todos os padrões e critérios de governança que as equipes de software precisam seguir e escolher um deles para começar.

Ícone de mensagem

Exemplo: padrão de vulnerabilidade
O MegaBank usa o Snyk para rastrear e gerenciar vulnerabilidades de segurança em toda sua propriedade de software. O Snyk é identificado como a fonte de dados para informações sobre vulnerabilidades e será usado para preencher um indicador de desempenho de vulnerabilidades no Compass. Um app do Snyk está disponível no Marketplace e será usado para conectar o Compass ao Snyk.

2.2.3 Defina critérios e ponderações

Os indicadores de desempenho do Compass permitem que você defina os critérios e uma ponderação para cada critério. A ponderação é usada para manipular a pontuação geral de acordo com a importância ou ponderação aplicada a cada entrada individual.

Ícone de mensagem

Exemplo: padrão de vulnerabilidade
O MegaBank está muito mais preocupado com o número de vulnerabilidades abertas críticas do que altas. Por isso, ele adiciona uma ponderação de 75% às vulnerabilidades críticas e de 25% às altas.

Captura de tela do componente

2.2.4 Documente o design do indicador de desempenho

Ícone de informações

Use o formato abaixo para capturar os detalhes do design do indicador de desempenho ao identificar padrões de engenharia existentes ou requisitos de governança que você deseja criar no Compass como indicadores de desempenho. Dessa forma, você pode receber feedback e fazer iterações antes de criar os indicadores de desempenho no Compass.

Padrões relacionados

Critérios

Peso

Fonte

Proprietário da fonte de dados

Abordagem de integração (app/API)

Política de software seguro

Menos de 10 vulnerabilidades críticas abertas

75%

Snyk

Charliotte Smith

App

Política de software seguro

Menos de 10 vulnerabilidades altas abertas

15%

Snyk

Charliotte Smith

App

Política de software seguro

Menos de um segredo aberto em código

10%

Hashicorp

Daniel Charles

API

Padrões relacionados

Critérios

Peso

Fonte

Proprietário da fonte de dados

Abordagem de integração (app/API)

Related standard(s)

Política de software seguro

Critérios

Menos de 10 vulnerabilidades críticas abertas

Peso

75%

Fonte

Snyk

Proprietário da fonte de dados

Charliotte Smith

Abordagem de integração (app/API)

App

Related standard(s)

Política de software seguro

Critérios

Menos de 10 vulnerabilidades altas abertas

Peso

15%

Fonte

Snyk

Proprietário da fonte de dados

Charliotte Smith

Abordagem de integração (app/API)

App

Related standard(s)

Política de software seguro

Critérios

Menos de um segredo aberto em código

Peso

10%

Fonte

Hashicorp

Proprietário da fonte de dados

Daniel Charles

Abordagem de integração (app/API)

API