Close

2.2 Diseño de cuadros de mandos

Compass puede reducir la fricción tanto para los desarrolladores como para los equipos de gobernanza, ya que ayuda a mejorar el estado y la calidad del software y, al mismo tiempo, a aumentar la velocidad. Los cuadros de mandos ayudan a la comunidad de desarrolladores a conocer las expectativas desde el principio y a ofrecer transparencia sobre el progreso en comparación con estas expectativas. Esto significa menos trabajo para los equipos de software debido a que los requisitos de cumplimiento se comunican al final del ciclo de entrega.

La transparencia que proporcionan los cuadros de mandos hace que los equipos de gobernanza puedan autogestionar la información de cumplimiento, lo que les permite apoyar a los equipos que la necesitan y hace que el flujo de los equipos que sigan el buen camino sea más rápido. Esto normalmente se traduce en menos reuniones de gobernanza y requisitos de presentación de informes, lo que elimina un punto de fricción habitual para los equipos de software.

A continuación se muestran algunos pasos sugeridos para diseñar los cuadros de mandos que se crearán en Compass.

2.2.1 Identificar los estándares de ingeniería o los requisitos de gobernanza existentes

La transición de los estándares de ingeniería o los requisitos de gobernanza existentes a Compass es la forma ideal de empezar con los cuadros de mandos. El uso de un estándar existente significa que los usuarios y los equipos de gobernanza de Compass tienen una entrada fácil a la plataforma, con un estándar con el que ya están familiarizados.

Es una buena idea hacer una lista de todos los estándares y criterios de gobernanza que los equipos de software deben cumplir y elegir uno para empezar.

Icono de mensaje

Ejemplo: estándar de vulnerabilidad
MegaBank exige que todos los componentes de software mantengan menos de 10 "vulnerabilidades críticas" abiertas y menos de 10 vulnerabilidades "altas" abiertas.

2.2.2 Identificar las fuentes de datos para los cuadros de mandos

Una vez que hayas identificado el estándar, necesitarás una fuente de datos adecuada. Los cuadros de mando de Compass pueden incorporar datos de aplicaciones de terceros o de una API para ofrecer una visión contextualizada según las necesidades de tu organización.

Es una buena idea hacer una lista de todos los estándares y criterios de gobernanza que los equipos de software deben cumplir y elegir uno para empezar.

Icono de mensaje

Ejemplo: estándar de vulnerabilidad
MegaBank utiliza Snyk para supervisar y gestionar las vulnerabilidades de seguridad en su software. Snyk se identifica como la fuente de datos de la información sobre vulnerabilidades y se utilizará para rellenar un cuadro de mandos de vulnerabilidades en Compass. La aplicación de Snyk disponible en Marketplace se utilizará para conectar Compass con Snyk.

2.2.3 Definir los criterios y la ponderación

Los cuadros de mando de Compass te permiten definir tanto los criterios como la ponderación para cada criterio. La ponderación se utiliza para manipular la puntuación general en función de la importancia o la ponderación que se aplica a cada entrada individual.

Icono de mensaje

Ejemplo: el estándar de vulnerabilidad
MegaBank se preocupa mucho más por el número de vulnerabilidades críticas abiertas que por el número de vulnerabilidades altas abiertas. Por lo tanto, añade una ponderación del 75% a las vulnerabilidades críticas y una ponderación del 25% a las vulnerabilidades altas.

Captura de pantalla de componente

2.2.4 Documentar el diseño del cuadro de mandos

Icono de información

Usa el siguiente formato para capturar los detalles del diseño del cuadro de mandos a medida que identificas los estándares de ingeniería o los requisitos de gobernanza existentes que quieras crear en Compass como cuadros de mandos. De esta forma podrás recibir comentarios e iterar antes de crear cuadros de mandos de Compass.

Estándares relacionados

Criterios

Peso

Fuente

Propietario de la fuente de datos

Enfoque de integración (aplicación/API)

Política de software seguro

< 10 vulnerabilidades críticas abiertas

75 %

Snyk

Charlotte Smith

APLICACIÓN

Política de software seguro

< 10 vulnerabilidades altas abiertas

15 %

Snyk

Charlotte Smith

APLICACIÓN

Política de software seguro

< 1 Secretos abiertos en código

10 %

Hashicorp

Daniel Charles

API

Estándares relacionados

Criterios

Peso

Fuente

Propietario de la fuente de datos

Enfoque de integración (aplicación/API)

Related standard(s)

Política de software seguro

Criterios

< 10 vulnerabilidades críticas abiertas

Peso

75 %

Fuente

Snyk

Propietario de la fuente de datos

Charlotte Smith

Enfoque de integración (aplicación/API)

APLICACIÓN

Related standard(s)

Política de software seguro

Criterios

< 10 vulnerabilidades altas abiertas

Peso

15 %

Fuente

Snyk

Propietario de la fuente de datos

Charlotte Smith

Enfoque de integración (aplicación/API)

APLICACIÓN

Related standard(s)

Política de software seguro

Criterios

< 1 Secretos abiertos en código

Peso

10 %

Fuente

Hashicorp

Propietario de la fuente de datos

Daniel Charles

Enfoque de integración (aplicación/API)

API