Close

2.2 Progettazione di scorecard

Compass può ridurre l'attrito sia per gli sviluppatori che per i team di governance, contribuendo a migliorare lo stato e la qualità del software e a incrementare, al contempo, la velocity. Le scorecard aiutano la comunità degli sviluppatori a comprendere le aspettative in anticipo e forniscono trasparenza sui progressi rispetto a queste aspettative. Ciò significa meno rielaborazioni per i team del software causate dalla comunicazione dei requisiti di conformità in una fase avanzata del ciclo di consegna.

Attraverso la trasparenza fornita dalle scorecard, i team di governance possono fornire autonomamente le informazioni sulla conformità supportando i team che le richiedono e consentendo un flusso più rapido per i team sulla strada verso il successo. Ciò si traduce in genere in un minor numero di riunioni di governance e requisiti di rendicontazione, eliminando un punto di attrito comune per i team di software.

Di seguito vengono suggeriti alcuni passaggi per progettare scorecard che verranno create all'interno di Compass.

2.2.1 Identificare gli standard di progettazione o i requisiti di governance esistenti

La transizione degli standard di progettazione o dei requisiti di governance esistenti in Compass è il modo ideale per iniziare con le scorecard. L'utilizzo di uno standard esistente significa che gli utenti di Compass e i team di governance ricevono un accesso graduale alla piattaforma, con uno standard che già conoscono.

È una buona idea elencare tutti gli standard e i criteri di governance che i team di software sono tenuti a rispettare e scegliere il punto di partenza.

Icona messaggio

Esempio: standard relativo alle vulnerabilità
MegaBank richiede che tutti i componenti software abbiano meno di 10 "vulnerabilità critiche" e meno di 10 "vulnerabilità di livello elevato" aperte.

2.2.2 Identificare le origini dati per le scorecard

Una volta identificato lo standard, sarà richiesta un'origine dati appropriata. Le scorecard di Compass possono acquisire dati da app di terze parti e/o tramite API per fornire una visualizzazione contestualizzata in base alle esigenze dell'organizzazione.

È una buona idea elencare tutti gli standard e i criteri di governance che i team di software sono tenuti a rispettare e scegliere il punto di partenza.

Icona messaggio

Esempio: standard relativo alle vulnerabilità
MegaBank utilizza Snyk per tracciare e gestire le vulnerabilità di sicurezza in tutto il suo parco software. Lo strumento Snyk è stato scelto come origine dati per le informazioni sulle vulnerabilità e verrà utilizzato per compilare una scorecard delle vulnerabilità in Compass. Nel Marketplace è disponibile un'app Snyk che verrà utilizzata per connettere Compass a Snyk.

2.2.3 Definire criteri e peso

Le scorecard di Compass consentono di definire i criteri e un peso per ciascun criterio. Il peso viene utilizzato per adattare il punteggio complessivo in base all'importanza o al peso assegnato a ogni singolo input.

Icona messaggio

Esempio: standard relativo alle vulnerabilità
MegaBank è molto più interessata al numero di vulnerabilità critiche aperte che al numero di vulnerabilità di livello elevato aperte. Per questo viene aggiunto un peso del 75% alle vulnerabilità critiche e un peso del 25% alle vulnerabilità di livello elevato.

Screenshot del componente

2.2.4 Documentazione della progettazione di scorecard

Icona Informazioni

Usa il formato seguente per acquisire i dettagli della progettazione delle scorecard quando identifichi gli standard ingegneristici o i requisiti di governance esistenti che desideri creare in Compass come scorecard. Ciò ti consente di ricevere feedback e iterare prima di creare scorecard Compass.

Standard correlato/i

Criteri

Peso

Fonte

Responsabile dell'origine dati

Approccio all'integrazione (App/API)

Policy per software sicuro

< 10 vulnerabilità critiche aperte

75%

Snyk

Charliotte Smith

APP

Policy per software sicuro

< 10 vulnerabilità di livello elevato aperte

15%

Snyk

Charliotte Smith

APP

Policy per software sicuro

< 1 segreto aperto nel codice

10%

Hashicorp

Daniel Charles

API

Standard correlato/i

Criteri

Peso

Fonte

Responsabile dell'origine dati

Approccio all'integrazione (App/API)

Related standard(s)

Policy per software sicuro

Criteri

< 10 vulnerabilità critiche aperte

Peso

75%

Fonte

Snyk

Responsabile dell'origine dati

Charliotte Smith

Approccio all'integrazione (App/API)

APP

Related standard(s)

Policy per software sicuro

Criteri

< 10 vulnerabilità di livello elevato aperte

Peso

15%

Fonte

Snyk

Responsabile dell'origine dati

Charliotte Smith

Approccio all'integrazione (App/API)

APP

Related standard(s)

Policy per software sicuro

Criteri

< 1 segreto aperto nel codice

Peso

10%

Fonte

Hashicorp

Responsabile dell'origine dati

Daniel Charles

Approccio all'integrazione (App/API)

API