Usando o Ciclo de UX para melhorar a cibersegurança de empresas

daniel demoner
6 min readJan 29, 2022

Resolvendo o problema de não conseguir prever, rastrear, conter e remediar problemas de cibersegurança.

O desafio

Como facilitar o trabalho de operadores do SOC a eliminar ameaças sobre empresas e seus produtos?

O cenário atual

Para que Centros de Operações de Segurança (SOC) atuem eliminando ameaças cibernéticas sobre empresas e seus produtos hoje é necessário além de uma equipe muito bem preparada um sistema que os ajude a rastrear estas hostilidades.

O desafio é fazer com que não seja necessário a utilização de produtos de terceiros para que o SOC possa realizar sua função, pois hoje as empresas ficam diante uma quantidade limitada de ferramentas nacionais disponíveis no mercado sendo necessário o pagamento em demanda sobre outra moeda para suprir essa necessidade.

A utilização de uma ferramenta autoral ajudaria financeiramente além de facilitar a própria empresa aceleraria o rastreio e combate a ameaças sobre seus clientes.

Objetivo do projeto

Com o intuito de definir o objetivo do projeto, utilizamos a abordagem do Design Thinking e formulamos de maneira colaborativa uma hipótese de negócio que definisse em um parágrafo o escopo do nosso trabalho. Chegamos à seguinte conclusão:

Para que o time de operações

possa monitorar eventos relacionados à cibersegurança

nossos esforços neste ciclo de ux atendem ao problema de

alto tempo de resposta, de implantação e da curva de aprendizado

e vamos resolver isso desenvolvendo

uma ferramenta que oferece as funcionalidades essenciais para o SOC operar e acelerar o tempo de resolução dos problemas detectados. Tudo isso de forma simples, fácil de implantar e com baixo custo.

A hipótese de negócio é o ponto de partida do Ciclo de UX e marca o início da primeira fase, cujo foco é Entender o ponto de vista dos usuários e buscar dados do mercado.

Usuários

Na Sempre Design, antes de definir nossas personas, criamos tipos de usuários para conseguirmos absorver informações e personificar o cliente final. Ao todo foram doze tipos que precisávamos estudar e aprofundar.

Para avaliar a hipótese foram entrevistados 15 pessoas, entre profissionais de cibersegurança, gestores e c-level. Conhecer a rotina dos profissionais e as necessidades dos clientes foi fundamental para definirmos os perfis dos utilizadores e conhecer suas principais dores.

Pesquisa comparativa

Fizemos um benchmarking muito rico com 8 das principais soluções do mercado: LogRhythm, RSA, Microsoft Security Center, Securonix, Elastic Search, QRadar, Splunk e Exabeam. Foi realizada também uma pesquisa quantitativa para entender mais sobre a jornada dos profissionais de cibersegurança.

Foram identificados os problemas e dores a partir das anotações sobre as falas dos entrevistados. Estes problemas foram agrupados e levados para a Fase Consolidar.

Personas

Finalizada a primeira fase com a coleta das informações, iniciamos a fase Consolidar, na qual cocriamos com base nas informações e dados analisados. Dos doze tipos de usuários que tivemos todos se tornaram personas. Isso refletia um pouco da complexidade da solução, pois qualquer solução da área de cibersegurança costuma possuir muitos procedimentos e pessoas envolvidas.

Para cada persona foi elaborado um roteiro com informações sobre seus problemas e anseios além do discurso de venda da nova solução que iríamos desenvolver.

Mapa do sistema

Utilizamos o método de blueprint de serviços para mapear tudo o que viria a ser parte da ferramenta que pudesse auxiliar nossas personas em seu serviço, após isso ainda foram definidas funcionalidades que atendem à jornada do usuário, para as 5 etapas do funil de vendas (Aquisição, Ativação, Retenção, Indicação e Receita). Dentre elas, foram selecionadas 12 para compor o MVP.

  • HotSite com degustação do SIEM em ambiente de teste para demonstração do Comercial ao cliente, permitindo acesso do próprio cliente por um tempo limitado (mediante autorização).
  • Ferramenta de Checklist de Implantação.
  • Assistente para configurar a implantação na nuvem com o botão “ativar” no último passo.
  • Biblioteca ampla e atualizada categorizada de parsers pré-definidos, para usar durante a normatização de informações disponível na instalação.
  • Assistente e templates de relatórios financeiros automatizados e claros, com cálculo de ROI.
  • Dashboards de maturidade de segurança com base em frameworks.
  • Biblioteca de Playbooks e Runbooks nativa do SIEM (associados ao Mitre e ao React) que podem ser personalizados.
  • Ranking de ativos classificados por risco.
  • Integração com Shodan, Virustotal, IPDB, etc, para facilitar a coleta de informações para execução da atividade.
  • Integração de ferramentas simples no próprio SIEM (ping, consulta de IP, etc).
  • Assistente que forneça sugestões de ações para reduzir tempo de resposta a incidente.
  • Gamificar o trabalho de identificação de vulnerabilidades e ataques e criar um ranking global de profissionais.

Fluxo da nova versão

Em seguida, as funcionalidades selecionadas foram complementadas com suas dependências e conectadas formando fluxos. Todo o sistema se tornou interligado, dando uma visão geral de como tudo deveria funcionar para que assim fossem feitas as telas da versão em baixa fidelidade.

Entrega

Finalmente, na fase Entregar, nos guiamos pelos desenhos dos fluxos para desenhar os primeiros protótipos de baixa fidelidade por duas características importantes que o faz adequado ao processo ágil de desenvolvimento.

Primeiro, é rápido para ajustar, o que se mostra eficiente para melhoria do protótipo entre as baterias de testes. Segundo, é desprovido de um refinamento de layout, sem cores, fontes ou estilos, dando foco exclusivamente ao que é essencial para que a funcionalidade seja avaliada pelo testador.

Após os testes e ajustes nos protótipos de baixa fidelidade foram feitos os modelos de tela em alta fidelidade, complementando com a informação visual necessária para que a equipe de desenvolvimento construa as interfaces.

Especificação

Para auxílio dos desenvolvedores e facilitação quando forem programar toda a solução já com seus parâmetros estéticos apresentamos a especificação das funcionalidades, agrupadas por fluxos e escritas em forma de histórias de usuários no padrão persona ➔ ação ➔ objetivo. Abaixo de cada história de usuário estão as especificações e alguns exemplos de telas do protótipo em baixa fidelidade.

Conclusão e aprendizados

Esse trabalho com certeza foi muito desafiador, conhecer o ramo da cibersegurança que é extremamente técnico e entregar o melhor produto possível foi de um imenso esforço, além de acumular essa quantidade de informações em três meses de trabalho, posso facilmente dizer que foi um dos trabalhos que mais aprendi e me desenvolvi como UX, muito grato pela oportunidade.

Desde já, agradeço pela atenção e caso queira entrar em contato disponibilizarei minhas redes.

e-mail, Linkedin.

“Se tu o desejas, podes voar, só tens de confiar muito em ti.” — Steve jobs

--

--