Close

2.2. Дизайн карты оценки

Compass уменьшает сложности как для разработчиков, так и для команд управления, что способствует повышению качества и работоспособности программного обеспечения и ускорению процессов разработки. Карты оценки помогают коллективу разработчиков заранее ознакомиться с требованиями и дают ясное представление о том, как эти требования в дальнейшем соблюдаются. Так команде разработчиков не придется тратить время на исправления из-за того, что требования сформулируют слишком поздно в цикле поставки.

Команды управления могут самостоятельно извлекать информацию о соответствии требованиям, ведь она наглядно представлена в картах оценки. За счет этого команды исполнителей получают необходимую поддержку в случае затруднений и не тратят времени на лишнее взаимодействие. Как правило, это приводит к сокращению количества собраний по организационным вопросам и требований к отчетности, которые зачастую замедляют разработку.

Ниже представлены рекомендации по дизайну карт оценки, которые можно создать в Compass.

2.2.1. Определите существующие технические стандарты или требования к управлению

Перенос существующих технических стандартов или требований к управлению в Compass — идеальный способ начать работу с картами оценки. Встречаясь с уже знакомыми стандартами, пользователи Compass и команды управления могут без труда освоиться с платформой.

Рекомендуется составить список всех стандартов и критериев управления, которым должны следовать команды разработчиков, и выбрать из них один, с которого вы начнете.

Значок: сообщения

Пример: стандарт по уязвимостям
В MegaBank требуют, чтобы для всех программных компонентов в каждый момент времени было открыто не более 10 «критических уязвимостей» и не более 10 уязвимостей «высокого» уровня.

2.2.2. Определите источники данных для карт оценки

Когда определитесь со стандартом, понадобится подходящий источник данных. Карты оценки Compass могут получать данные из сторонних приложений и через API, что дает контекстное представление в соответствии с потребностями организации.

Рекомендуется составить список всех стандартов и критериев управления, которым должны следовать команды разработчиков, и выбрать из них один, с которого вы начнете.

Значок: сообщения

Пример: стандарт по уязвимостям
MegaBank отслеживает уязвимости в защите по всему программному комплексу и управляет ими с помощью Snyk. Snyk — это источник информации об уязвимостях, который будет использоваться для заполнения карты оценки уязвимостей в Compass. Compass можно подключить к Snyk с помощью соответствующего приложения в Marketplace.

2.2.3. Установите критерии и весовые коэффициенты

В картах оценки Compass можно определять как сами критерии, так и их весовые коэффициенты. С помощью этих коэффициентов можно регулировать общую оценку в зависимости от значимости, или веса, каждого отдельного фактора.

Значок: сообщения

Пример: стандарт по уязвимостям
В MegaBank гораздо больше озабочены количеством открытых критических уязвимостей, чем открытых уязвимостей высокого уровня. Таким образом, первым присваивается весовой коэффициент 75 %, а вторым — 25 %.

Снимок экрана: компонент

2.2.4. Задокументируйте дизайн карты оценки

Значок информации

Занесите в следующую таблицу определенные ранее технические стандарты или требования к управлению, которые нужно добавить в Compass в виде карт оценки, а также соответствующие сведения о дизайне карт. Так будет удобнее собирать отзывы и постепенно дорабатывать карты оценки в Compass.

Связанные стандарты

Критерии

Вес

Исходный код

Владелец источника данных

Способ интеграции (приложение или API)

Политика безопасного программного обеспечения

< 10 открытых критических уязвимостей

75 %

Snyk

Кристина Смирнова

Приложение

Политика безопасного программного обеспечения

< 10 открытых уязвимостей высокого уровня

15 %

Snyk

Кристина Смирнова

Приложение

Политика безопасного программного обеспечения

< 1 раскрытого секрета в коде

10 %

HashiCorp

Даниил Константинов

API

Связанные стандарты

Критерии

Вес

Исходный код

Владелец источника данных

Способ интеграции (приложение или API)

Related standard(s)

Политика безопасного программного обеспечения

Критерии

< 10 открытых критических уязвимостей

Вес

75 %

Исходный код

Snyk

Владелец источника данных

Кристина Смирнова

Способ интеграции (приложение или API)

Приложение

Related standard(s)

Политика безопасного программного обеспечения

Критерии

< 10 открытых уязвимостей высокого уровня

Вес

15 %

Исходный код

Snyk

Владелец источника данных

Кристина Смирнова

Способ интеграции (приложение или API)

Приложение

Related standard(s)

Политика безопасного программного обеспечения

Критерии

< 1 раскрытого секрета в коде

Вес

10 %

Исходный код

HashiCorp

Владелец источника данных

Даниил Константинов

Способ интеграции (приложение или API)

API