Close

2.2 Projekt karty wyników

Compass może uprościć pracę zarówno programistów, jak i zespołów administracyjnych, ponieważ pomaga poprawić stan i jakość oprogramowania przy jednoczesnym zwiększeniu szybkości wykonywania zadań. Karty wyników pomagają programistom zrozumieć z wyprzedzeniem oczekiwania i umożliwiają zapoznanie się z postępami w ich spełnianiu. Dla zespołów programistycznych oznacza to mniej przeróbek wynikających ze zbyt późnego informowania o wymaganiach dotyczących zgodności w cyklu dostarczania.

Przejrzystość oferowana przez karty wyników oznacza, że zespoły administracyjne mogą samodzielnie dostarczać informacje na temat zgodności, co pozwala im wspierać zespoły, które ich potrzebują, oraz usprawniać przepływ informacji do zespołów, które same dobrze sobie radzą. Zwykle przekłada się to na mniejszą liczbę spotkań administracyjnych i wymogów w zakresie raportowania, eliminując typowy problem, z którym borykają się zespoły programistyczne.

Oto kilka sugerowanych kroków prowadzących do zaprojektowania kart wyników, które zostaną utworzone w portalu Compass.

2.2.1 Określenie istniejących standardów technicznych lub wymogów administracyjnych

Przeniesienie istniejących standardów technicznych lub wymogów administracyjnych do portalu Compass to idealny sposób na rozpoczęcie pracy z kartami wyników. Dzięki wykorzystaniu istniejącego standardu użytkownicy i zespoły administracyjne portalu Compass mają możliwość łagodnego wejścia na platformę przy użyciu standardu, z którym są już zaznajomieni.

Warto sporządzić listę wszystkich standardów i kryteriów administracyjnych, których muszą przestrzegać zespoły programistyczne, i wybrać jeden z nich na początek.

Ikona wiadomości

Przykład: standard dotyczący luk w zabezpieczeniach
MegaBank wymaga, aby wszystkie komponenty oprogramowania miały mniej niż 10 otwartych „krytycznych luk w zabezpieczeniach” i mniej niż 10 otwartych „poważnych” luk w zabezpieczeniach.

2.2.2 Identyfikacja źródeł danych dla kart wyników

Po zidentyfikowaniu standardu potrzebne będzie odpowiednie źródło danych. Karty wyników Compass mogą pozyskiwać dane z aplikacji innych firm i/lub za pośrednictwem interfejsu API, aby zapewnić widok kontekstowy odpowiadający potrzebom Twojej organizacji.

Warto sporządzić listę wszystkich standardów i kryteriów administracyjnych, których muszą przestrzegać zespoły programistyczne, i wybrać jeden z nich na początek.

Ikona wiadomości

Przykład: standard dotyczący luk w zabezpieczeniach
MegaBank korzysta z aplikacji Snyk do śledzenia luk w zabezpieczeniach i zarządzania nimi w całym swoim oprogramowaniu. Platforma Snyk została wskazana jako źródło danych dla informacji o lukach w zabezpieczeniach i zostanie wykorzystana do wypełnienia karty wyników dotyczącej luk w zabezpieczeniach w portalu Compass. Aplikacja Snyk jest dostępna w sklepie Marketplace i umożliwi połączenie portalu Compass z platformą Snyk.

2.2.3 Określenie kryteriów i wag

Karty wyników portalu Compass pozwalają zdefiniować zarówno kryteria, jak i wagę każdego z nich. Wagi służą do manipulowania ogólnym wynikiem w zależności od znaczenia lub wagi, jakie zastosowano do poszczególnych danych wejściowych.

Ikona wiadomości

Przykład: standard dotyczący luk w zabezpieczeniach
MegaBank jest znacznie bardziej zainteresowany liczbą otwartych krytycznych luk w zabezpieczeniach niż liczbą otwartych poważnych luk w zabezpieczeniach. W związku z tym dodaje 75% wagi do luk krytycznych i 25% wagi do luk poważnych.

Komponent — zrzut ekranu

2.2.4 Dokumentowanie projektu karty wyników

Ikona informacji

Użyj poniższego formatu, aby zarejestrować szczegóły projektu karty wyników podczas identyfikowania istniejących standardów inżynieryjnych lub wymagań administracyjnych, które chcesz wbudować w portal Compass jako karty wyników. Umożliwia to uzyskanie informacji zwrotnej i iterację przed wygenerowaniem kart wyników portalu Compass.

Powiązane standardy

Kryteria

Waga

Źródło

Właściciel źródła danych

Podejście do integracji (aplikacja/API)

Zasady tworzenia bezpiecznego oprogramowania

< 10 otwartych krytycznych luk w zabezpieczeniach

75%

Snyk

Charliotte Smith

Aplikacja

Zasady tworzenia bezpiecznego oprogramowania

< 10 otwartych poważnych luk w zabezpieczeniach

15%

Snyk

Charliotte Smith

Aplikacja

Zasady tworzenia bezpiecznego oprogramowania

< 1 otwarta tajna informacja w kodzie

10%

Hashicorp

Daniel Charles

API

Powiązane standardy

Kryteria

Waga

Źródło

Właściciel źródła danych

Podejście do integracji (aplikacja/API)

Related standard(s)

Zasady tworzenia bezpiecznego oprogramowania

Kryteria

< 10 otwartych krytycznych luk w zabezpieczeniach

Waga

75%

Źródło

Snyk

Właściciel źródła danych

Charliotte Smith

Podejście do integracji (aplikacja/API)

Aplikacja

Related standard(s)

Zasady tworzenia bezpiecznego oprogramowania

Kryteria

< 10 otwartych poważnych luk w zabezpieczeniach

Waga

15%

Źródło

Snyk

Właściciel źródła danych

Charliotte Smith

Podejście do integracji (aplikacja/API)

Aplikacja

Related standard(s)

Zasady tworzenia bezpiecznego oprogramowania

Kryteria

< 1 otwarta tajna informacja w kodzie

Waga

10%

Źródło

Hashicorp

Właściciel źródła danych

Daniel Charles

Podejście do integracji (aplikacja/API)

API