1. Identificazione della necessità:
La prima fase è stata l’identificazione della necessità di un’API unificata per la gestione delle minacce informatiche nei sistemi cloud. Hanno riconosciuto che gli analisti della sicurezza affrontavano sfide nella raccolta dati e nella risposta alle minacce, spingendoli a sviluppare un’API per affrontare questo problema.
2. Coinvolgimento degli analisti della sicurezza:
Per garantire che l’API soddisfacesse le esigenze reali, hanno coinvolto gli analisti della sicurezza fin dall’inizio. Hanno collaborato strettamente con loro per comprendere le loro sfide e le funzionalità di cui avevano bisogno per semplificare il loro lavoro.
3. Definizione della visione e del campo d’applicazione:
Con il contributo degli analisti, hanno definito la visione e il campo d’applicazione dell’API. Questo processo ha comportato la prioritizzazione delle funzionalità, assicurandosi di equilibrare l’usabilità con la capacità di acquisire dati approfonditi.
4. Sviluppo iterativo:
Hanno adottato metodologie agili per lo sviluppo dell’API. Questo significa che hanno suddiviso il progetto in compiti più piccoli e gestibili, consentendo al team di concentrarsi su specifiche funzionalità e di implementarle in modo efficiente. Hanno creato prototipi iniziali per raccogliere feedback tempestivi e apportare miglioramenti continui.
5. Comunicazione continua:
La comunicazione è stata fondamentale durante tutto il processo di sviluppo. Hanno tenuto incontri regolari con gli analisti della sicurezza, il team di sviluppo e il responsabile del prodotto per raccogliere feedback e apportare aggiustamenti in base alle esigenze emergenti.
6. Design RESTful:
Hanno progettato l’API seguendo i principi di design RESTful per garantire una comunicazione efficiente tra i sistemi cloud e l’integrazione dei dati.
7. Raccolta di dati:
L’API è stata sviluppata per raccogliere una vasta gamma di dati, tra cui proprietà delle risorse cloud, autorizzazioni, informazioni sulla sicurezza, allarmi di sicurezza, risorse cloud correlate e contesto dell’applicazione. Questo ha coinvolto la collaborazione di diversi team per la raccolta e l’elaborazione dei dati.
In sintesi, il processo di sviluppo del Cloud Resource Enrichment API di Rapid7è stato guidato dalla collaborazione con gli analisti della sicurezza, dall’adozione di metodologie agili, dalla comunicazione continua e dalla definizione chiara del campo d’applicazione. Questo approccio ha permesso loro di creare un’API che risponde alle esigenze reali delle organizzazioni nell’ambito della cybersicurezza in ambienti cloud.
Scarica Gartner® Research: Cloud Infrastructure Entitlement Management (CIEM)