SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Зачем и как отображать информацию: конструктор объектов

Зачем и как отображать информацию: конструктор объектов

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  Слушать на Podcast Addict  |   Слушать на Pocket cast  |  


Руслан Рахметов, Security Vision


Для работы и в повседневной жизни нам могут встречаться разные виды интерфейсов программ и карточек/страниц, таблиц и графиков, средств для анализа инцидентов и других способов визуализации данных, которые мы в дальнейшем будем называть «объектами». В первой части статьи мы разберём несколько способов создания таких объектов, которые мы обобщенно назвали «конструкторами», а после разберем плюсы и минусы каждого конструктора.


Из-за большого разнообразия решаемых задач и потребностей каждого пользователя, сотрудника или обычного человека возникло 4 способа создания различных объектов, их наглядного представления и отображения с разных сторон:


· Первый способ связан с применением внешних инструментов поверх существующих систем. Так, например, фильмы для показа в России часто переводят с языка оригинала, изменяя интерфейс разработчика-режиссёра на тот, что будет удобнее и понятнее пользователю. В ИТ системах такой надстройкой служат, например, BI-системы, которые, используя простые и быстрые технологии, способны наглядно и точно отрисовать различные данные из разных источников. Этот способ не совсем связан с изменением исходных объектов, поскольку в результате появляется качественно новая вещь – графика вместо цифр. Статистика, изображенная на графике, остается все той же, для её анализа все равно скорее всего придется взглянуть на цифры, но качественная и быстрая визуализация упрощает и ускоряет работу любого аналитика, не важно, изучаете ли вы оценки друзей на Кинопоиске или демографическую статистику 2022 года с сравнении с 1922.


· Второй способ связан с написанием программ, а точнее определённого кода, который строчка за строкой будет вызывать функции и строить интерфейсы. Когда вы пользуетесь любой программой на компьютере, вы пользуетесь теми интерфейсами, который за вас продумали разработчики этого приложения. Только программист-разработчик имеет привилегию влиять на внешний вид тех объектов и интерфейсов, которые он продумал. Чтобы упростить работу в командах и передачи исходного кода от одного разработчика другому, возникли различные инструкции по нормализации написания кода (некоторые даже интегрированы в сам язык программирования) и объектно-ориентированное программирование.


· Третий способ предлагает пользователю совсем другой подход – при помощи no-code инструментов (зерокодинга) можно не только преобразовывать данные от одного вида в другой (как при использовании BI-инструментов), но и продумывать внешние виды интерфейсов, программ, карточек с описаниями активов и инцидентов, инструкций по устранению уязвимостей и других объектов. Сейчас можно сделать прототип программы, не зная языка программирования или сайт без написания правил разметки HTML и цветов в CSS.


· Четвертый способ является промежуточным между вторым (классической разработкой) и третьим (программированием без написания кода) – часть объектов описывается с применением простых и доступных всем инструментов, а другая часть – при помощи разработки. Так, например, устроен интерфейс Bitrix24, где подвинуть и переименовать можно практически все, что угодно, но для интеграции с самописной программой придется просить разработчиков добавить функционал в будущую версию продукта.

Вне зависимости от того, чем вы занимаетесь, скорее всего вы работаете с разными сущностями. С точки зрения риск-менеджера в качестве объекта может быть востребована страница в знакомом интерфейсе, на которой указано, кто владеет какой-то системой и в какие более крупные ИС она входит. Для ИТ специалистов - таблицы со списком технических активов компании, находящимися на ремонте, программное обеспечение, установленное на компьютер, учетная запись пользователя, список обновлений операционной системы на важном сервере и другие параметры. Для ИБ-специалиста объектами будут являться карточки с описанием инцидентов, таблицы с взаимосвязанными техническими уязвимостями, графы связей между пользователями и системами или графики для поиска аномалий.


В нашем понимании конструктор объектов – это инструмент для описания чего угодно в виде карточек, списков, таблиц, картинок и других элементов. Сравнить работу в таком конструкторе можно с черчением плана помещения, созданием презентации в PowerPoint или front-end интерфейса сайта на Tilda. Выше мы разобрали 4 основных вида конструкторов, а теперь разберемся в их ограничениях и возможностях.



рис 1.png

Рис. 1 – BI и coding


Самый первый способ – это изменение визуального стиля данных, например, создание графика на основе табличных данных в Excel. Он понятен почти каждому уверенному пользователю ПК, позволяет перевести большие массивы цифр и списков в графический вид. Для поиска аномалий в сетевом трафике удобно изобразить инциденты на графике по нескольким параметрам, например вида X-Y для двух интересующих переменных и увидеть «пики» активности по временной шкале. Применение BI-инструментов в общем виде решает такие задачи.


Второй способ более трудоемкий и требует знания языков программирования. Можно создать автоматическую программу, которая будет следить за входящим трафиком из компании и блокировать подозрительные письма. Так работают решения по защите от спама. Если задачей стоит блокировка передачи данных за пределы компании, то решения анализируют уже исходящий трафик по разным протоколам, как делают DLP-системы. Каждый вендор использует свою экспертизу для создания подобных программ, и речь идет не только про средства защиты информации (см. тут, тут, тут и тут), но и про операционные системы и мобильные приложения. Несмотря на широкое разнообразие, можно выделить тот факт, что для внесения изменений в подобные объекты необходимо просить разработчиков добавить тот или иной элемент в интерфейс, а значит, адаптация таких продуктов под ваши требования может занять длительное время или вовсе не может быть выполнена. Поэтому крупные организации заменяют решения от сторонних производителей собственными разработками, но это не всегда выгодно для организаций поменьше.


рис 2.png

Рис. 2 – ZERO- и LOW-coding


Два других подхода решают проблему с высокими требованиями к квалификации сотрудников при адаптации готовых решений под свои нужды. В общем виде инструменты zero- и low-кодинга основываются на том, что для разработки не нужно писать никаких скриптов или можно проводить разработку в минимальном масштабе, который каждый заказчик может определить для себя в комфортном режиме. Инструменты такого класса позволяют создавать объекты из готовых блоков, менять их состав (набор свойств, выполняемые действия) и внешний вид (даже шрифты, цвета и стили).


Для сотрудников ИТ подразделений в таком виде разработаны решения по управлению процессом инвентаризации и сбора данных об активах компании: их можно легко дополнить своими продуктами и источниками данных, а также исполняемыми скриптами для решения точечных задач, вроде изменения статуса жизненного цикла, анализа загруженности хоста или управления доступами учетных записей пользователей.


Для ИБ департамента на low-code разработаны средства по анализу угроз кибербезопасности, управлению инцидентами и уязвимостями. В таких продуктах можно легко адаптировать карточку объекта, добавив туда любой новый параметр, подготовив новый сценарий реагирования или добавив в создаваемую экосистему новое решение. Можно рассчитывать и на экспертизу разработчика, но в долгосрочной перспективе всегда лучше иметь адаптивный инструмент, который не привязан к внешним решениям, не ограничен набором плейбуков производителя и просто более удобен в восприятии для пользователя, который не владеет навыком программирования на 80-м уровне.


Для создания макетов мобильных и веб-приложений люди теперь не обязаны программировать: можно создать прототип за считанные минуты, существуют уже сотни предложений по созданию объектов. Надеемся, что вашу задачу можно решить лаконично и просто, не прибегая к сложной разработке, и у вас есть возможности и средства привлечь экспертов, которые из года в год стараются сделать свои сервисы лучше и удобнее.

Подкасты ИБ СЗИ Управление ИТ-активами Управление уязвимостями (VM)

Похожие статьи

EDR для Windows. Основы, архитектура, принципы работы
EDR для Windows. Основы, архитектура, принципы работы
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Сканер уязвимостей
Сканер уязвимостей
Риски взлома аккаунтов и как им противостоять
Риски взлома аккаунтов и как им противостоять
Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5

Похожие статьи

EDR для Windows. Основы, архитектура, принципы работы
EDR для Windows. Основы, архитектура, принципы работы
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Сканер уязвимостей
Сканер уязвимостей
Риски взлома аккаунтов и как им противостоять
Риски взлома аккаунтов и как им противостоять
Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5