Need Fast Help?
Start here to resolve the most common onboarding and ingestion blockers.
Open troubleshootingÖffentliche Dokumentation
Use these guides to launch quickly, complete security reviews, run reliable operations, and solve common issues independently.
Start here to resolve the most common onboarding and ingestion blockers.
Open troubleshootingUse the trust center and questionnaire pack to answer legal and security due-diligence requests.
Open trust center packageFor urgent production incidents, include workspace details, job IDs, and timestamps in your support request.
Contact supportDeveloper Quick Starts
Start with a working snippet, copy the command or file, then open the full guide only if you need deeper rollout detail.
GitHub Actions
Drop one workflow into the repository and run Trivy, Semgrep, TruffleHog, and Syft in parallel.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/github-security-scan.sh)GitLab CI
Add one security stage that scans merge requests, default-branch builds, and scheduled pipelines.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gitlab-ci.sh)GitHub Deploy Gate
Drop in one workflow that evaluates the hosted Rego decision API before production deploys and prints the reasons inline.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/github-policy-guardrails.sh)GitLab Deploy Gate
Add one reusable deploy job that checks allow, warn, or deny outcomes against your tenant policy pack before release.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gitlab-policy-guardrails.sh)AWS Lambda
Bootstrap the AWS CDK project locally, then deploy the tenant-owned cloud posture scanner without rewriting the commands.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/aws-cloud-scanner.sh)
cd deploy/aws-cloud-scannerGCP Cloud Run
Bootstrap the Terraform module locally, then deploy the cloud scanner to your target projects and regions with the same commands shown in the guide.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gcp-cloud-scanner.sh)
cd deploy/gcp-cloud-scannerKubernetes
Pull the Helm chart source locally, review the templates, and install the cluster scanner from your own repository.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/k8s-scanner-helm.sh)
cd deploy/helm/secplatform-k8s-scannerSaaS on AWS
Bootstrap the AWS CDK project locally, then deploy the tenant-owned Lambda scanner without rewriting the commands.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/aws-saas-scanner.sh)
cd deploy/aws-saas-scannerSaaS on GCP
Bootstrap the Terraform module locally, then deploy the Cloud Run Job scanner with the same commands shown in the guide.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gcp-saas-scanner.sh)
cd deploy/gcp-saas-scannerFastest path from account creation to first validated findings.
Run scans, triage risk, and build a repeatable remediation workflow.
Copy-paste-ready deployment guides for every scanner type — CI/CD pipelines, cloud posture, Kubernetes, SaaS OAuth, and host intrusion detection.
Buyer-facing proof of how BlackShield handles access control, evidence, data rights, control coverage, and offboarding in the actual product.
Understand availability commitments, incident flow, continuity planning, and troubleshooting.
15-20 Minuten
Erstellen Sie Ihren Arbeitsbereich, Ihren ersten Administrator und Integrationsschlüssel, damit Ihr Team mit der sicheren Erfassung von Ergebnissen beginnen kann.
Zielgruppe: Workspace-Inhaber und Erstmandantenadministratoren
Leitfaden lesen30–45 Minuten
Verwenden Sie diese Checkliste für den ersten Tag, um von einem leeren Arbeitsbereich zu validierten Ergebnissen und klaren Verantwortlichkeiten zu gelangen.
Zielgruppe: Neue Mieteradministratoren und Sicherheitsleiter
Leitfaden lesen10-15 Minuten
Führen Sie Ihren ersten Scan durch, übermitteln Sie Ergebnisse und bestätigen Sie die Datenqualität, bevor Sie auf weitere Integrationen erweitern.
Zielgruppe: Sicherheitsingenieure, CI-Besitzer und Integrationsingenieure
Leitfaden lesenFortlaufende, tägliche Überprüfung empfohlen
Priorisieren Sie die Behebung anhand von Risiko, Ausnutzbarkeit und Eigenverantwortung, damit die Teams zuerst das Wesentliche beheben.
Zielgruppe: Sicherheits-Triage-Teams, technische Leiter und Service-Eigentümer
Leitfaden lesenDie ersten 30 Tage
Konvertieren Sie erste Erkenntnisse in ein wiederholbares Sicherheitsprogramm mit klaren Metriken, Verantwortlichkeiten und Reporting.
Zielgruppe: Eigentümer von Sicherheitsprogrammen und technische Manager
Leitfaden lesen2 minutes
Embed Trivy, Semgrep, TruffleHog, and Syft into every commit with a single workflow file. Works with GitHub Actions, GitLab CI, and Bitbucket Pipelines.
Zielgruppe: DevOps engineers, platform engineers, and security engineers
Leitfaden lesen3 minutes
Add a lightweight CI step that sends deploy context to your tenant and gets an allow, warn, or deny decision back without self-hosting OPA.
Zielgruppe: Platform engineers, release managers, and security engineers
Leitfaden lesen5 minutes
Scan your AWS environment for misconfigurations with Prowler, deployed as a Lambda container on EventBridge Scheduler — no EC2, no always-on compute.
Zielgruppe: Cloud engineers, security engineers, platform teams
Leitfaden lesen5 minutes
Scan GCP project posture with Prowler via a serverless Cloud Run Job triggered by Cloud Scheduler. One Terraform apply deploys to any number of projects and regions.
Zielgruppe: Cloud engineers, security engineers, platform teams
Leitfaden lesen2 minutes
Scan cluster posture with kube-bench (CIS benchmarks), kubescape, and Kyverno policy telemetry. One Helm chart install, one kubectl secret — done.
Zielgruppe: Platform engineers, Kubernetes administrators, security engineers
Leitfaden lesen5 minutes
Discover over-privileged OAuth grants, stale app access, and shadow AI tool sprawl across Google Workspace, Microsoft 365, and GitHub. Runs entirely inside your tenant boundary.
Zielgruppe: Security engineers, identity and access management teams, platform engineers
Leitfaden lesen3 minutes
Ingest OSSEC and Wazuh host intrusion detection alerts into the platform for correlation with cloud and container findings. Works with Docker Compose, systemd, or ECS Fargate.
Zielgruppe: Security operations teams, infrastructure engineers
Leitfaden lesen10-15 Minuten
Verstehen Sie, welche Kundendaten verarbeitet werden, welche Unterauftragsverarbeiter beteiligt sind und welche rechtlichen Schutzmaßnahmen gelten Apply.
Zielgruppe: Sicherheitsprüfer, Rechtsteams, Datenschutzteams und Beschaffungsakteure
Leitfaden lesen12-18 Minuten
Verwenden Sie diesen Leitfaden, um die Sicherheitskontrollen, die Datenverarbeitung und die betrieblichen Verpflichtungen von BlackShield vor der Produktionseinführung zu bewerten.
Zielgruppe: Sicherheitsprüfer, Beschaffungs-, Rechts- und Risikobeteiligte
Leitfaden lesen15-20 Minuten
Verwenden Sie dieses Antwortpaket, um Sicherheits-Due-Diligence-Anfragen schnell mit wiederverwendbaren Antworten und Links abzuschließen Beweise.
Zielgruppe: Sicherheitsprüfer von Kunden, Beschaffungsteams und Rechtsakteure
Leitfaden lesen15 Minuten
Planen Sie Aufbewahrungs-, Export- und Offboarding-Schritte, damit die Datenverarbeitung vorhersehbar, überprüfbar und richtlinienkonform bleibt.
Zielgruppe: Compliance-, Rechts- und Plattformbetriebsteams
Leitfaden lesen10 Minuten
Verstehen Sie den Schweregrad des Vorfalls, den Eskalationsablauf und die Kommunikationserwartungen, damit Ihr Team schnell reagieren kann.
Zielgruppe: Sicherheitsleiter, Betriebsteams und Kundenerfolgsteams
Leitfaden lesen8–12 Minuten
Rehe die Betriebszeitziele, Support-Reaktionsverpflichtungen und Eskalationskanäle nach Planstufe.
Zielgruppe: Betriebs-, Support-, Beschaffungs- und Serviceeigentümer
Leitfaden lesen15-20 Minuten
Erstellen Sie Executive-Reports mit MTTR, kritischem/hohem Backlog, SLA-Performance und Ownership-Rollups pro Repository/Team.
Zielgruppe: Security-Leads, Engineering-Manager und Tenant-Admins
Leitfaden lesen10-15 Minuten
Wandeln Sie gemappte Findings in Benchmark-, Service- und exportierbare Audit-/Leadership-Posture um.
Zielgruppe: Security-Leads, Auditoren, Tenant-Admins und Service-Owner
Leitfaden lesen12-20 Minuten
Planen Sie Wiederherstellungsziele, Failover-Validierung und Kommunikationsschritte vor einer größeren Dienstunterbrechung.
Zielgruppe: Plattformbetriebsteams und Geschäftskontinuitätseigentümer
Leitfaden lesen10 Minuten
Sehen Sie, welche Sicherheitskontrollen BlackShield verwaltet und welche Kontrollen bei Ihrem Team verbleiben.
Zielgruppe: Sicherheitsarchitekten, Compliance-Verantwortliche und Plattformadministratoren
Leitfaden lesen12-15 Minuten
Prüfen Sie, wie BlackShield öffentliche und mandantenbezogene APIs gegen Autorisierungs-, Missbrauchs- und Fehlkonfigurationsrisiken aus den OWASP API Top 10 absichert.
Zielgruppe: Security-Architekten, AppSec-Reviewer und Compliance-Stakeholder
Leitfaden lesen15-20 Minuten
Richten Sie Kontobereitstellung, Rollenwechsel und schnelles Offboarding ein, damit der Zugriff auch bei der Weiterentwicklung von Teams kontrolliert bleibt.
Zielgruppe: IT-Administratoren, Sicherheitsbetriebsteams und Arbeitsbereichsbesitzer
Leitfaden lesen10-15 Minuten
Filtern Sie sicherheitsrelevante Ereignisse und exportieren Sie vertretbare Beweispakete für Audits, Untersuchungen und Compliance-Überprüfungen.
Zielgruppe: Sicherheitsadministratoren, Compliance-Teams und Prüfer
Leitfaden lesen10-15 Minuten
Verwenden Sie Self-Service-Datenschutztools, um Kontodaten zu überprüfen, Datensätze zu exportieren und bei Bedarf die Löschung von Mandanten anzufordern.
Zielgruppe: Mieteradministratoren, Datenschutzbeauftragte und rechtliche Interessenvertreter
Leitfaden lesen20-30 Minuten
Verbinden Sie Ihren bevorzugten KI-Anbieter und MCP-Client, damit Teams unterstützte Triage und sichere Überprüfung durchführen können Arbeitsabläufe.
Zielgruppe: Administratoren und Integrationsingenieure für Sicherheitsplattformen
Leitfaden lesen10-15 Minuten
Beheben Sie häufig auftretende Aufnahme-, Authentifizierungs- und Durchsatzprobleme schnell mit einem wiederholbaren Fehlerbehebungsablauf.
Zielgruppe: Mandantenadministratoren, DevOps-Teams und Scannerbetreiber
Leitfaden lesen