Arova Nexus MVP — 客戶泰國廠 UX 規劃藍圖
Arova Nexus — Phase 0 Product Definition | 2026-03-31

版本: v1.0 | 日期: 2026-03-26
基於: 13 款競品調研 + 客戶環境分析 + PRD v1.3
完整競品報告: arova-pm-workspace/incident-management-product-research-2026.md


一、競品調研關鍵發現

1.1 市場格局

類型 代表產品 價格/月(5人) 小團隊適合度 自建部署
Enterprise ITSM ServiceNow $500+ 可但複雜
Enterprise AIOps BigPanda, Moogsoft $833-5,000+ 部分
Mid-tier Incident PagerDuty $105+ ⚠️ 過度
Modern Incident incident.io, Rootly $0-100
小團隊友善 Squadcast $0(免費5人)
開源 AIOps Keep $0(自建)
開源全棧 OneUptime $0(自建)

1.2 Arova Nexus 的市場定位機會

                     高 ┌──────────────────────────────┐
                        │  ServiceNow    BigPanda      │
                   AI   │              Moogsoft        │
                   能   │  PagerDuty                   │
                   力   │          Datadog             │
                        │  Rootly  incident.io         │
                        │                              │
                        │     ★ Arova Nexus ★          │ ← 唯一結合 AI + 自建 + 繁中
                        │                              │
                        │  Squadcast                   │
                   低   │  Keep(OSS)  OneUptime        │
                        └──────────────────────────────┘
                        ❌ 無法自建          ✅ 可自建

Nexus 的獨特定位:

1.3 從競品學到的 UX 最佳實踐

來源 學到什麼 應用到 Nexus
PagerDuty 首頁顯示「我的未處理 Incident」+ 服務健康 Dashboard 設計
incident.io Slack-native 工作流,零切換 AI Copilot 作為主操作介面
Keep Single Pane of Glass 統一所有告警 告警彙整頁面
Rootly AI 自動產出事後回顧 IN-011 AI 摘要
Squadcast 簡潔的嚴重度色彩系統 嚴重度視覺設計
OneUptime All-in-one 減少工具切換 Nexus 整合設計
BigPanda 95%+ 告警降噪 告警合併 IN-009
Grafana 業界最佳圖表 Dashboard Analytics 視覺設計
Datadog AI SRE Agent 自主處理 AI Native Foundation

二、客戶 IT 部門使用者分析

2.1 使用者角色

角色 人數 日常工作 痛點
IT 主管 1 閱讀報表、審批、決策 看不到全局、報表要手動做
IT 維運人員 3-5 處理告警、查問題、修設備 切換多套系統、查 log 困難、經驗傳承難
IT 管理員(兼) 1 帳號管理、系統設定、備份 設定分散在多套系統

2.2 一天的工作流程(現況 vs Nexus)

現在(沒有 Nexus):
08:00  檢查 Email 有沒有異常通知(沒有自動通知)
08:05  開 LibreNMS 看設備是否在線
08:10  開 Graylog 查有沒有異常 log
08:15  如果有問題,手動寫 Excel 追蹤
08:30  手動產出昨日狀況報告(Word/Excel)
全天    收到同事口頭回報問題 → 手動處理
月底    手動彙整月報(花 2-3 天)

有了 Nexus:
08:00  打開 Nexus → Dashboard 一頁看完全部狀況
       ├── KPI 卡片:活躍告警 3 / 設備在線 40/40 / 今日 Deny 1,200
       ├── 昨日 AI 資安簡報已在信箱(08:00 自動產出)
       └── 待處理 Incident 列表(嚴重度排序)
08:05  點進 SEV2 Incident → AI 已產出摘要 + 建議的排查步驟
08:10  在「Log 分析」Tab 直接查 Graylog 相關 log(不用開 Graylog)
08:20  問 AI Copilot:「這個問題過去有發生過嗎?」
08:30  處理完畢 → 標記已解決 → AI 自動記錄時間軸
全天    新告警自動建立 Incident → 通知 → AI 摘要 → 處理
月底    月報一鍵自動產出(5 分鐘 vs 2-3 天)

三、Nexus MVP 功能優先級(for 客戶)

3.1 Must Have(MVP Week 1-4)

優先級 功能 PRD 對應 客戶價值
P0 Dashboard 總覽 DB-001~006 取代每天開 3 套系統
P0 Incident 自動建立 IN-001 Graylog/LibreNMS 告警 → 10 秒建 Incident
P0 Incident 佇列+詳情 IN-004, IN-007 嚴重度排序、狀態管理
P0 AI 摘要 IN-011 新 Incident 30 秒內 AI 分析
P0 AI Copilot Chat AIC-001, AIC-002 用中文問設備狀態、查 log
P0 排程報表 AN-009 每日/週/月報自動產出
P0 Email 通知 NT-002 SEV1/SEV2 即時通知

3.2 Should Have(v0.2, +1 個月)

優先級 功能 PRD 對應 客戶價值
P1 告警合併 IN-009 同一問題不重複建 Incident
P1 升級規則 IN-010 SEV1 超過 15 分鐘自動通知主管
P1 設備健康 Dashboard DB-006 LibreNMS 指標直接在 Nexus 看
P1 CMDB 設備同步 IG-012 LibreNMS 設備自動匯入
P1 Log 回溯查詢 IG-016 Incident 內直接查 Graylog log

3.3 Nice to Have(v0.3+)

優先級 功能 PRD 對應 客戶價值
P2 Incident 關聯 IN-013 關聯相關問題
P2 事後回顧 IN-016 SEV1/SEV2 RCA 文件
P2 自訂報表 Custom Report IT 主管自訂指標
P2 Integration 管理 UI IG-001 視覺化管理 Connector

四、UI 設計規劃

4.1 頁面架構

┌─────────────────────────────────────────────────────┐
│  Top Bar                                             │
│  [Logo] Arova Nexus    [🔔 3] [👤 Kyle]             │
├──────┬──────────────────────────────────────────────┤
│      │                                              │
│ Side │  Content Area                                │
│ Nav  │                                              │
│      │  ┌──────────────────────────────────────┐   │
│ 🏠   │  │  (根據選擇的頁面顯示內容)              │   │
│ 🔥   │  │                                      │   │
│ 📊   │  │                                      │   │
│ 🖥️   │  │                                      │   │
│ ⚙️   │  │                                      │   │
│      │  │                                      │   │
│      │  └──────────────────────────────────────┘   │
│      │                                              │
│      │                              [💬 AI Copilot] │
├──────┴──────────────────────────────────────────────┤
│  AI Copilot 展開面板(右側滑出)                       │
└─────────────────────────────────────────────────────┘

4.2 導航結構(MVP)

側邊導航(5 項,精簡)
├── 🏠 Dashboard          ← 首頁,登入後直接看到
├── 🔥 事件管理           ← Incident 佇列 + 詳情
├── 📊 分析報表           ← 報表列表 + 查看
├── 🖥️ 設備概覽           ← LibreNMS 設備清單(v0.2)
└── ⚙️ 設定              ← Integration + 通知 + API Key

右下角浮動按鈕
└── 💬 AI Copilot        ← 永遠可用,右側滑出面板

4.3 Dashboard 設計(學習 PagerDuty + Squadcast)

┌─────────────────────────────────────────────────────────┐
│  Dashboard                                    今天 2026-03-26 │
├─────────────────────────────────────────────────────────┤
│                                                          │
│  ┌──────────┐ ┌──────────┐ ┌──────────┐ ┌──────────┐  │
│  │ 🔴  3    │ │ 🟢 40/40 │ │ 📊 1,247 │ │ ⏱️ 12min │  │
│  │ 活躍告警  │ │ 設備在線  │ │ 今日 Deny │ │ 平均 MTTR│  │
│  │ ▲ +2     │ │ 全部正常  │ │ ▼ -15%   │ │ ▼ -3min  │  │
│  └──────────┘ └──────────┘ └──────────┘ └──────────┘  │
│                                                          │
│  ┌─────────────────────────┐ ┌────────────────────────┐ │
│  │ 待處理事件               │ │ 系統健康               │ │
│  │                         │ │                        │ │
│  │ 🔴 SEV1 PA-450 deny..  │ │ 🟢 PA-450    正常      │ │
│  │    10 分鐘前 · 未確認    │ │ 🟢 TH-DCVer1 正常     │ │
│  │                         │ │ 🟢 TH-DCVer2 正常     │ │
│  │ 🟡 SEV3 磁碟使用率 87% │ │ 🟡 ESXi-01   CPU 82%  │ │
│  │    2 小時前 · 已確認     │ │ 🟢 Aruba 6200 正常    │ │
│  │                         │ │ ...                    │ │
│  │ 🟢 SEV4 Port flapping  │ │                        │ │
│  │    昨天 · 已解決        │ │ [查看全部 40 台 →]     │ │
│  │                         │ │                        │ │
│  │ [查看全部事件 →]        │ │                        │ │
│  └─────────────────────────┘ └────────────────────────┘ │
│                                                          │
│  ┌─────────────────────────────────────────────────────┐ │
│  │ 今日 AI 資安簡報(08:00 自動產出)                    │ │
│  │                                                      │ │
│  │ 防火牆:24h deny 1,247 筆(▼15%),Top IP: 203.x.x  │ │
│  │ AD 登入:失敗 23 次(正常),無帳戶鎖定              │ │
│  │ 設備:全部在線,ESXi-01 CPU 偏高(82%)建議觀察     │ │
│  │                                                      │ │
│  │ [📎 下載完整 PDF] [在 AI Copilot 中繼續分析]        │ │
│  └─────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────┘

4.4 Incident 詳情頁設計(學習 PagerDuty + Rootly)

┌─────────────────────────────────────────────────────────┐
│  ← 返回事件列表                                         │
│                                                          │
│  🔴 SEV1  PA-450 大量 Deny 爆發                         │
│  觸發時間:2026-03-26 09:15:23 · 持續 12 分鐘           │
│  狀態:調查中 · 處理人:Vincent                         │
│                                                          │
│  [確認] [升級] [解決] [誤報關閉]                        │
│                                                          │
├──────────────────────────────────────────────────────────┤
│                                                          │
│  [AI 摘要] [時間軸] [Log 分析] [留言]                   │
│                                                          │
│  ┌─ AI 摘要(30 秒內自動產出)──────────────────────┐  │
│  │                                                   │  │
│  │  📋 摘要                                         │  │
│  │  過去 5 分鐘內 PA-450 防火牆阻擋了 623 次連線,  │  │
│  │  來源集中在 203.104.x.x(泰國 ISP),目標為      │  │
│  │  port 445(SMB)。疑似外部掃描攻擊。             │  │
│  │                                                   │  │
│  │  🔍 可能原因                                     │  │
│  │  1. 外部 IP 對內網 port 445 進行暴力掃描         │  │
│  │  2. 過去 7 天此 IP 未出現過(新攻擊來源)        │  │
│  │                                                   │  │
│  │  💡 建議行動                                     │  │
│  │  1. 確認 PA-450 已阻擋該 IP                      │  │
│  │  2. 檢查內網是否有設備被感染(查 AD 登入異常)   │  │
│  │  3. 考慮將 203.104.x.x/24 加入黑名單            │  │
│  │                                                   │  │
│  │  📊 相似歷史事件:無                             │  │
│  │                                                   │  │
│  │  [在 AI Copilot 中繼續分析此事件]                │  │
│  └───────────────────────────────────────────────────┘  │
│                                                          │
└─────────────────────────────────────────────────────────┘

4.5 AI Copilot 面板設計(學習 incident.io 的零切換哲學)

┌──── AI Copilot ─────────────────┐
│                            [✕]  │
│                                  │
│  🤖 嗨!我是 Nexus AI 助手。    │
│     你可以問我任何 IT 維運問題。 │
│                                  │
│  ┌──────────────────────────┐   │
│  │ 快速操作                  │   │
│  │ [📊 產出今日報告]         │   │
│  │ [🔍 查設備狀態]           │   │
│  │ [📋 查最近的告警]         │   │
│  └──────────────────────────┘   │
│                                  │
│  👤 TH-DCVer1 的 CPU 使用率     │
│     是多少?                     │
│                                  │
│  🤖 TH-DCVer1 目前狀態:        │
│     ┌─────────────────────┐     │
│     │ 🟢 UP · 14天2小時    │     │
│     │ CPU:— (SNMP 未設定) │     │
│     │ Memory:— (同上)     │     │
│     │ Disk:— (同上)       │     │
│     └─────────────────────┘     │
│     ⚠️ 這台設備缺少 CPU/Mem    │
│     資料,需要修正 SNMP 設定。  │
│     [查看診斷報告 →]            │
│                                  │
│  👤 過去 1 小時有哪些 deny log?│
│                                  │
│  🤖 查詢中...                   │
│     找到 156 筆 deny log:       │
│     Top 來源 IP:                │
│     1. 203.104.xx — 89 筆      │
│     2. 45.33.xx — 34 筆        │
│     3. 192.168.xx — 33 筆      │
│     [產出完整分析報告]          │
│                                  │
│  ┌──────────────────────────┐   │
│  │ 輸入問題...          [→] │   │
│  └──────────────────────────┘   │
└──────────────────────────────────┘

五、操作流程設計

5.1 日常巡檢流程

IT 維運人員每日 08:00 登入
    │
    ▼
Dashboard → 3 秒掌握全局
    │
    ├── KPI 正常 → 點開 AI 簡報 → 確認無異常 → 完成(5 分鐘)
    │
    └── KPI 異常 → 點進待處理 Incident
                        │
                        ▼
                   Incident 詳情
                   ├── 讀 AI 摘要(30 秒理解問題)
                   ├── 查 Log 分析 Tab(不用開 Graylog)
                   ├── 問 AI Copilot(「這是什麼問題?怎麼修?」)
                   ├── 處理 → 標記「已解決」
                   └── 如果需要 → 升級 / 轉派

5.2 告警處理流程

Graylog/LibreNMS 告警
    │
    ▼
Nexus Webhook 接收(10 秒內)
    │
    ├── 告警合併(5 分鐘內同來源 → 合併)
    │
    ▼
建立 Incident
    ├── 自動分類嚴重度(SEV1-4)
    ├── AI 自動產出摘要(30 秒)
    ├── Email 通知處理人
    │
    ▼
IT 維運人員
    ├── 確認 Incident(→ 開始計時)
    ├── 調查(用 AI Copilot + Log 分析)
    ├── 處理
    ├── 解決(→ 停止計時 → 記錄 MTTR)
    └── 事後回顧(SEV1/SEV2,v0.3)

5.3 報表產出流程

排程觸發(每日 08:00 / 每週一 / 每月 3 日)
    │
    ▼
AI Engine
    ├── 查 LibreNMS API(設備+效能)
    ├── 查 Graylog API(防火牆+AD 統計)
    ├── AI 分析異常模式
    │
    ▼
產出報表
    ├── HTML(Handlebars 模板)
    ├── PDF(Puppeteer)
    │
    ▼
自動寄送 Email → IT 主管
    │
    └── 同時顯示在 Dashboard「今日 AI 簡報」區塊

六、視覺設計系統

6.1 嚴重度色彩(學習 Squadcast + PagerDuty)

嚴重度 顏色 色碼 使用場景
SEV1 Critical 紅色 #EF4444 核心服務中斷
SEV2 High 橘色 #F97316 服務部分異常
SEV3 Medium 黃色 #F59E0B 非核心異常
SEV4 Low 藍色 #3B82F6 輕微異常
正常 綠色 #10B981 一切正常
維護中 紫色 #8B5CF6 計畫性維護

6.2 品牌色(Arova)

用途 色碼 說明
Primary #0891B2 青色,主按鈕、連結、Logo
Primary Dark #0E7490 深青,hover 狀態
Background #F8FAFC 極淺灰,頁面背景
Surface #FFFFFF 白色,卡片背景
Text #0F172A 深色,主要文字
Text Secondary #64748B 灰色,次要文字

6.3 字體

用途 字體 備註
中文 Noto Sans TC Google Fonts,離線部署需本地安裝
英文/數字 Inter 清晰、現代
程式碼 JetBrains Mono Log 顯示、API 回覆

七、與競品的差異化

維度 競品做法 Nexus 做法 差異優勢
部署 大多 SaaS only On-Prem Docker Compose 資料不出廠
語言 英文 only 繁體中文原生 客戶 IT 直接上手
AI 付費加值 or 無 AI 原生內建 所有功能都有 AI
監控整合 通用 Webhook LibreNMS + Graylog 深度整合 直接查 API
報表 手動或基礎 AI 自動產出 + 排程 零人工
Chat Slack 依賴 內建 AI Copilot 不需要 Slack
成本 $100-5,000+/月 License fee + 導入 一次性而非月租
複雜度 需要專人管理 5 分鐘上手 小團隊友善

八、MVP 驗收標準

客戶 IT 部門使用 Nexus MVP 一個月後,應該達到:

指標 目標 量測方式
每日巡檢時間 < 10 分鐘(目前 30+ 分鐘) 從登入到確認無異常
告警發現到 Incident 建立 < 10 秒 Webhook 到 Incident created
AI 摘要產出 < 30 秒 Incident created 到 AI summary
每日報表產出 自動,08:00 前送達 Email 到達時間
月報產出時間 < 5 分鐘(目前 2-3 天) 從觸發到 PDF
系統切換次數/天 0(目前 3+ 套) 不需開 LibreNMS/Graylog
IT 團隊滿意度 > 4/5 問卷調查