BLACKSHIELD

Öffentliche Dokumentation

Customer docs for onboarding, trust, and day-2 operations.

Use these guides to launch quickly, complete security reviews, run reliable operations, and solve common issues independently.

Create workspaceRead onboarding guideView after-login checklistDeploy scanner clientsOpen trust center overviewOpen questionnaire packSet up AI assistant workflowsCheck support SLAFix common ingest issuesPartnerprogramm

Need Fast Help?

Start here to resolve the most common onboarding and ingestion blockers.

Open troubleshooting

Security Review?

Use the trust center and questionnaire pack to answer legal and security due-diligence requests.

Open trust center package

Escalation

For urgent production incidents, include workspace details, job IDs, and timestamps in your support request.

Contact support

Developer Quick Starts

Copy the fastest deployment path for your environment.

Start with a working snippet, copy the command or file, then open the full guide only if you need deeper rollout detail.

Browse all deployment guides

GitHub Actions

GitHub Actions workflow

Drop one workflow into the repository and run Trivy, Semgrep, TruffleHog, and Syft in parallel.

.github/workflows/security-scan.yml
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/github-security-scan.sh)

GitLab CI

GitLab CI pipeline

Add one security stage that scans merge requests, default-branch builds, and scheduled pipelines.

.gitlab-ci.yml
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gitlab-ci.sh)

GitHub Deploy Gate

GitHub Actions deploy gate

Drop in one workflow that evaluates the hosted Rego decision API before production deploys and prints the reasons inline.

.github/workflows/deploy-guardrails.yml
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/github-policy-guardrails.sh)

GitLab Deploy Gate

GitLab deploy gate job

Add one reusable deploy job that checks allow, warn, or deny outcomes against your tenant policy pack before release.

.gitlab/deploy-guardrails.yml
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gitlab-policy-guardrails.sh)

AWS Lambda

AWS cloud scanner source

Bootstrap the AWS CDK project locally, then deploy the tenant-owned cloud posture scanner without rewriting the commands.

deploy/aws-cloud-scanner/
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/aws-cloud-scanner.sh)
cd deploy/aws-cloud-scanner

GCP Cloud Run

GCP cloud scanner source

Bootstrap the Terraform module locally, then deploy the cloud scanner to your target projects and regions with the same commands shown in the guide.

deploy/gcp-cloud-scanner/
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gcp-cloud-scanner.sh)
cd deploy/gcp-cloud-scanner

Kubernetes

Helm chart source

Pull the Helm chart source locally, review the templates, and install the cluster scanner from your own repository.

deploy/helm/secplatform-k8s-scanner/
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/k8s-scanner-helm.sh)
cd deploy/helm/secplatform-k8s-scanner

SaaS on AWS

AWS SaaS scanner source

Bootstrap the AWS CDK project locally, then deploy the tenant-owned Lambda scanner without rewriting the commands.

deploy/aws-saas-scanner/
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/aws-saas-scanner.sh)
cd deploy/aws-saas-scanner

SaaS on GCP

GCP SaaS scanner source

Bootstrap the Terraform module locally, then deploy the Cloud Run Job scanner with the same commands shown in the guide.

deploy/gcp-saas-scanner/
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gcp-saas-scanner.sh)
cd deploy/gcp-saas-scanner

Leitfaden-Sammlungen

Zuverlässigkeit und Support

Buyer-facing proof of how BlackShield handles access control, evidence, data rights, control coverage, and offboarding in the actual product.

15-20 Minuten

Workspace einrichten

Erstellen Sie Ihren Arbeitsbereich, Ihren ersten Administrator und Integrationsschlüssel, damit Ihr Team mit der sicheren Erfassung von Ergebnissen beginnen kann.

Zielgruppe: Workspace-Inhaber und Erstmandantenadministratoren

Leitfaden lesen

30–45 Minuten

Nach der Anmeldung: Nächste Schritte am ersten Tag

Verwenden Sie diese Checkliste für den ersten Tag, um von einem leeren Arbeitsbereich zu validierten Ergebnissen und klaren Verantwortlichkeiten zu gelangen.

Zielgruppe: Neue Mieteradministratoren und Sicherheitsleiter

Leitfaden lesen

10-15 Minuten

Ihre ersten Findings importieren

Führen Sie Ihren ersten Scan durch, übermitteln Sie Ergebnisse und bestätigen Sie die Datenqualität, bevor Sie auf weitere Integrationen erweitern.

Zielgruppe: Sicherheitsingenieure, CI-Besitzer und Integrationsingenieure

Leitfaden lesen

Fortlaufende, tägliche Überprüfung empfohlen

Findings prüfen und priorisieren

Priorisieren Sie die Behebung anhand von Risiko, Ausnutzbarkeit und Eigenverantwortung, damit die Teams zuerst das Wesentliche beheben.

Zielgruppe: Sicherheits-Triage-Teams, technische Leiter und Service-Eigentümer

Leitfaden lesen

Die ersten 30 Tage

Was nach den ersten Findings zu tun ist

Konvertieren Sie erste Erkenntnisse in ein wiederholbares Sicherheitsprogramm mit klaren Metriken, Verantwortlichkeiten und Reporting.

Zielgruppe: Eigentümer von Sicherheitsprogrammen und technische Manager

Leitfaden lesen

2 minutes

Deploy the Pipeline Scanner

Embed Trivy, Semgrep, TruffleHog, and Syft into every commit with a single workflow file. Works with GitHub Actions, GitLab CI, and Bitbucket Pipelines.

Zielgruppe: DevOps engineers, platform engineers, and security engineers

Leitfaden lesen

3 minutes

Gate Deploys with Hosted Rego Guardrails

Add a lightweight CI step that sends deploy context to your tenant and gets an allow, warn, or deny decision back without self-hosting OPA.

Zielgruppe: Platform engineers, release managers, and security engineers

Leitfaden lesen

5 minutes

Deploy the Cloud Scanner on AWS

Scan your AWS environment for misconfigurations with Prowler, deployed as a Lambda container on EventBridge Scheduler — no EC2, no always-on compute.

Zielgruppe: Cloud engineers, security engineers, platform teams

Leitfaden lesen

5 minutes

Deploy the Cloud Scanner on GCP

Scan GCP project posture with Prowler via a serverless Cloud Run Job triggered by Cloud Scheduler. One Terraform apply deploys to any number of projects and regions.

Zielgruppe: Cloud engineers, security engineers, platform teams

Leitfaden lesen

2 minutes

Deploy the Kubernetes Scanner

Scan cluster posture with kube-bench (CIS benchmarks), kubescape, and Kyverno policy telemetry. One Helm chart install, one kubectl secret — done.

Zielgruppe: Platform engineers, Kubernetes administrators, security engineers

Leitfaden lesen

5 minutes

Deploy the SaaS Scanner

Discover over-privileged OAuth grants, stale app access, and shadow AI tool sprawl across Google Workspace, Microsoft 365, and GitHub. Runs entirely inside your tenant boundary.

Zielgruppe: Security engineers, identity and access management teams, platform engineers

Leitfaden lesen

3 minutes

Deploy the VM and Host Scanner

Ingest OSSEC and Wazuh host intrusion detection alerts into the platform for correlation with cloud and container findings. Works with Docker Compose, systemd, or ECS Fargate.

Zielgruppe: Security operations teams, infrastructure engineers

Leitfaden lesen

10-15 Minuten

Datenverarbeitung und Unterauftragsverarbeiter

Verstehen Sie, welche Kundendaten verarbeitet werden, welche Unterauftragsverarbeiter beteiligt sind und welche rechtlichen Schutzmaßnahmen gelten Apply.

Zielgruppe: Sicherheitsprüfer, Rechtsteams, Datenschutzteams und Beschaffungsakteure

Leitfaden lesen

12-18 Minuten

Trust Center: Überblick zur Sicherheitslage

Verwenden Sie diesen Leitfaden, um die Sicherheitskontrollen, die Datenverarbeitung und die betrieblichen Verpflichtungen von BlackShield vor der Produktionseinführung zu bewerten.

Zielgruppe: Sicherheitsprüfer, Beschaffungs-, Rechts- und Risikobeteiligte

Leitfaden lesen

15-20 Minuten

Sicherheitsfragebogen-Paket

Verwenden Sie dieses Antwortpaket, um Sicherheits-Due-Diligence-Anfragen schnell mit wiederverwendbaren Antworten und Links abzuschließen Beweise.

Zielgruppe: Sicherheitsprüfer von Kunden, Beschaffungsteams und Rechtsakteure

Leitfaden lesen

15 Minuten

Datenlebenszyklus und Tenant-Offboarding

Planen Sie Aufbewahrungs-, Export- und Offboarding-Schritte, damit die Datenverarbeitung vorhersehbar, überprüfbar und richtlinienkonform bleibt.

Zielgruppe: Compliance-, Rechts- und Plattformbetriebsteams

Leitfaden lesen

10 Minuten

Incident Response und Kundenbenachrichtigungen

Verstehen Sie den Schweregrad des Vorfalls, den Eskalationsablauf und die Kommunikationserwartungen, damit Ihr Team schnell reagieren kann.

Zielgruppe: Sicherheitsleiter, Betriebsteams und Kundenerfolgsteams

Leitfaden lesen

8–12 Minuten

Verfügbarkeit, Support und SLAs

Rehe die Betriebszeitziele, Support-Reaktionsverpflichtungen und Eskalationskanäle nach Planstufe.

Zielgruppe: Betriebs-, Support-, Beschaffungs- und Serviceeigentümer

Leitfaden lesen

15-20 Minuten

Executive-Reporting-Paket: MTTR, Risiko-Trends und SLA

Erstellen Sie Executive-Reports mit MTTR, kritischem/hohem Backlog, SLA-Performance und Ownership-Rollups pro Repository/Team.

Zielgruppe: Security-Leads, Engineering-Manager und Tenant-Admins

Leitfaden lesen

10-15 Minuten

Kontrollabdeckung und Benchmark-Heatmaps

Wandeln Sie gemappte Findings in Benchmark-, Service- und exportierbare Audit-/Leadership-Posture um.

Zielgruppe: Security-Leads, Auditoren, Tenant-Admins und Service-Owner

Leitfaden lesen

12-20 Minuten

Disaster Recovery und Business Continuity

Planen Sie Wiederherstellungsziele, Failover-Validierung und Kommunikationsschritte vor einer größeren Dienstunterbrechung.

Zielgruppe: Plattformbetriebsteams und Geschäftskontinuitätseigentümer

Leitfaden lesen

10 Minuten

Security Trust und geteilte Verantwortung

Sehen Sie, welche Sicherheitskontrollen BlackShield verwaltet und welche Kontrollen bei Ihrem Team verbleiben.

Zielgruppe: Sicherheitsarchitekten, Compliance-Verantwortliche und Plattformadministratoren

Leitfaden lesen

12-15 Minuten

API-Sicherheits-Härtung (OWASP API Top 10: 2023)

Prüfen Sie, wie BlackShield öffentliche und mandantenbezogene APIs gegen Autorisierungs-, Missbrauchs- und Fehlkonfigurationsrisiken aus den OWASP API Top 10 absichert.

Zielgruppe: Security-Architekten, AppSec-Reviewer und Compliance-Stakeholder

Leitfaden lesen

15-20 Minuten

Identitätslebenszyklus und Zugriffskontrollen

Richten Sie Kontobereitstellung, Rollenwechsel und schnelles Offboarding ein, damit der Zugriff auch bei der Weiterentwicklung von Teams kontrolliert bleibt.

Zielgruppe: IT-Administratoren, Sicherheitsbetriebsteams und Arbeitsbereichsbesitzer

Leitfaden lesen

10-15 Minuten

Unveränderbares Audit-Log und Evidenzexport

Filtern Sie sicherheitsrelevante Ereignisse und exportieren Sie vertretbare Beweispakete für Audits, Untersuchungen und Compliance-Überprüfungen.

Zielgruppe: Sicherheitsadministratoren, Compliance-Teams und Prüfer

Leitfaden lesen

10-15 Minuten

Tenant-Datenrechte ausüben (DSGVO/CCPA)

Verwenden Sie Self-Service-Datenschutztools, um Kontodaten zu überprüfen, Datensätze zu exportieren und bei Bedarf die Löschung von Mandanten anzufordern.

Zielgruppe: Mieteradministratoren, Datenschutzbeauftragte und rechtliche Interessenvertreter

Leitfaden lesen

20-30 Minuten

KI-Assistent und MCP-Tooling aktivieren

Verbinden Sie Ihren bevorzugten KI-Anbieter und MCP-Client, damit Teams unterstützte Triage und sichere Überprüfung durchführen können Arbeitsabläufe.

Zielgruppe: Administratoren und Integrationsingenieure für Sicherheitsplattformen

Leitfaden lesen

10-15 Minuten

Fehlerbehebung und Plattformgrenzen

Beheben Sie häufig auftretende Aufnahme-, Authentifizierungs- und Durchsatzprobleme schnell mit einem wiederholbaren Fehlerbehebungsablauf.

Zielgruppe: Mandantenadministratoren, DevOps-Teams und Scannerbetreiber

Leitfaden lesen
Public Docs | BlackShield