Need Fast Help?
Start here to resolve the most common onboarding and ingestion blockers.
Open troubleshooting公開ドキュメント
Use these guides to launch quickly, complete security reviews, run reliable operations, and solve common issues independently.
Start here to resolve the most common onboarding and ingestion blockers.
Open troubleshootingUse the trust center and questionnaire pack to answer legal and security due-diligence requests.
Open trust center packageFor urgent production incidents, include workspace details, job IDs, and timestamps in your support request.
Contact supportDeveloper Quick Starts
Start with a working snippet, copy the command or file, then open the full guide only if you need deeper rollout detail.
GitHub Actions
Drop one workflow into the repository and run Trivy, Semgrep, TruffleHog, and Syft in parallel.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/github-security-scan.sh)GitLab CI
Add one security stage that scans merge requests, default-branch builds, and scheduled pipelines.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gitlab-ci.sh)GitHub Deploy Gate
Drop in one workflow that evaluates the hosted Rego decision API before production deploys and prints the reasons inline.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/github-policy-guardrails.sh)GitLab Deploy Gate
Add one reusable deploy job that checks allow, warn, or deny outcomes against your tenant policy pack before release.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gitlab-policy-guardrails.sh)AWS Lambda
Bootstrap the AWS CDK project locally, then deploy the tenant-owned cloud posture scanner without rewriting the commands.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/aws-cloud-scanner.sh)
cd deploy/aws-cloud-scannerGCP Cloud Run
Bootstrap the Terraform module locally, then deploy the cloud scanner to your target projects and regions with the same commands shown in the guide.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gcp-cloud-scanner.sh)
cd deploy/gcp-cloud-scannerKubernetes
Pull the Helm chart source locally, review the templates, and install the cluster scanner from your own repository.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/k8s-scanner-helm.sh)
cd deploy/helm/secplatform-k8s-scannerSaaS on AWS
Bootstrap the AWS CDK project locally, then deploy the tenant-owned Lambda scanner without rewriting the commands.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/aws-saas-scanner.sh)
cd deploy/aws-saas-scannerSaaS on GCP
Bootstrap the Terraform module locally, then deploy the Cloud Run Job scanner with the same commands shown in the guide.
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gcp-saas-scanner.sh)
cd deploy/gcp-saas-scannerFastest path from account creation to first validated findings.
Run scans, triage risk, and build a repeatable remediation workflow.
Copy-paste-ready deployment guides for every scanner type — CI/CD pipelines, cloud posture, Kubernetes, SaaS OAuth, and host intrusion detection.
Buyer-facing proof of how BlackShield handles access control, evidence, data rights, control coverage, and offboarding in the actual product.
Understand availability commitments, incident flow, continuity planning, and troubleshooting.
15-20 分
ワークスペース、最初の管理者、および統合キーを作成して、チームが検出結果の取り込みを安全に開始できるようにします。
対象: ワークスペース所有者と最初のテナント管理者
ガイドを読む30 ~ 45 分
これを初日から使用します。空のワークスペースから検証済みの結果と所有権のクリアに移行するためのチェックリスト。
対象: 新しいテナント管理者とセキュリティ リード
ガイドを読む10-15 分
最初のスキャンを実行し、結果を送信し、さらに統合を拡張する前にデータ品質を確認します。
対象: セキュリティエンジニア、CIオーナー、統合エンジニア
ガイドを読む継続的、毎日のレビュー推奨
リスク、悪用可能性、所有権を使用して修復を優先し、チームが最初に重要な問題を修正できるようにします。
対象: セキュリティトリアージチーム、エンジニアリングリーダー、およびサービスオーナー
ガイドを読む最初30 日間
最初の調査結果を、明確なメトリクス、所有権、レポートを備えた再現可能なセキュリティ プログラムに変換します。
対象: セキュリティプログラムオーナーおよびエンジニアリングマネージャー
ガイドを読む2 minutes
Embed Trivy, Semgrep, TruffleHog, and Syft into every commit with a single workflow file. Works with GitHub Actions, GitLab CI, and Bitbucket Pipelines.
対象: DevOps engineers, platform engineers, and security engineers
ガイドを読む3 minutes
Add a lightweight CI step that sends deploy context to your tenant and gets an allow, warn, or deny decision back without self-hosting OPA.
対象: Platform engineers, release managers, and security engineers
ガイドを読む5 minutes
Scan your AWS environment for misconfigurations with Prowler, deployed as a Lambda container on EventBridge Scheduler — no EC2, no always-on compute.
対象: Cloud engineers, security engineers, platform teams
ガイドを読む5 minutes
Scan GCP project posture with Prowler via a serverless Cloud Run Job triggered by Cloud Scheduler. One Terraform apply deploys to any number of projects and regions.
対象: Cloud engineers, security engineers, platform teams
ガイドを読む2 minutes
Scan cluster posture with kube-bench (CIS benchmarks), kubescape, and Kyverno policy telemetry. One Helm chart install, one kubectl secret — done.
対象: Platform engineers, Kubernetes administrators, security engineers
ガイドを読む5 minutes
Discover over-privileged OAuth grants, stale app access, and shadow AI tool sprawl across Google Workspace, Microsoft 365, and GitHub. Runs entirely inside your tenant boundary.
対象: Security engineers, identity and access management teams, platform engineers
ガイドを読む3 minutes
Ingest OSSEC and Wazuh host intrusion detection alerts into the platform for correlation with cloud and container findings. Works with Docker Compose, systemd, or ECS Fargate.
対象: Security operations teams, infrastructure engineers
ガイドを読む10-15 分
どのような顧客データが処理されるか、どの副処理者が関与するか、およびどのような法的保護措置が適用されるかを理解します。
対象: セキュリティレビュー担当者、法務チーム、プライバシーチーム、および調達関係者
ガイドを読む12-18 分
実稼働展開前に BlackShield のセキュリティ管理、データ処理、および運用コミットメントを評価するには、このガイドを使用します。
対象: セキュリティレビュー担当者、調達、法務、およびリスク関係者
ガイドを読む15-20 分
このレスポンス パックを使用して、再利用可能な回答とリンクされた証拠を使用してセキュリティ デュー デリジェンス リクエストを迅速に完了します。
対象: 顧客のセキュリティレビュー担当者、調達チーム、および法的関係者
ガイドを読む15 分
データ処理が予測可能、監査可能で、ポリシーに沿った状態を維持できるように、保存、エクスポート、およびオフボードの手順を計画します。
対象: コンプライアンス、法的、およびプラットフォーム運用チーム
ガイドを読む10 分
インシデントの重大度、エスカレーション フロー、およびコミュニケーションの期待を理解して、チームが迅速に対応できるようにします。
対象: セキュリティリーダー、運用チーム、カスタマーサクセスチーム
ガイドを読む8 ~ 12 分
稼働時間の目標、サポート レスポンス コミットメント、およびエスカレーション チャネルをプラン層ごとに確認します。
対象: 運用、サポート、調達、サービス所有者を運用します
ガイドを読む15-20分
MTTR、重大/高のバックログ、SLA達成率、リポジトリ/チーム別オーナーシップをまとめた経営向けレポートを作成します。
対象: セキュリティ責任者、エンジニアリング管理者、テナント管理者
ガイドを読む10-15分
マッピング済みの検出結果を、監査や経営レビュー向けのベンチマーク姿勢とサービス別レポートに変換します。
対象: セキュリティ責任者、監査担当、テナント管理者、サービスオーナー
ガイドを読む12-20 分
主要なサービスの前に回復目標、フェイルオーバー検証、および通信手順を計画します混乱。
対象: プラットフォーム運用チームと事業継続オーナー
ガイドを読む10 分
どのセキュリティコントロールがBlackShieldで管理され、どのコントロールがお客様に残されているかを確認してください。チーム。
対象: セキュリティアーキテクト、コンプライアンスオーナー、プラットフォーム管理者
ガイドを読む12〜15分
BlackShield が OWASP API Top 10 における認可、悪用、設定不備のリスクから公開 API とテナント API をどう保護しているかを確認します。
対象: セキュリティアーキテクト、AppSec レビュー担当者、コンプライアンス関係者
ガイドを読む15-20 分
アカウント プロビジョニング、ロールの変更、および迅速なオフボーディングを設定して、チームとしてのアクセス制御を維持します進化。
対象: IT 管理者、セキュリティ運用チームとワークスペースの所有者
ガイドを読む10-15 分
セキュリティ関連のイベントをフィルタリングし、監査、調査、およびコンプライアンス レビュー用に防御可能な証拠パッケージをエクスポートします。
対象: セキュリティ管理者、コンプライアンス チーム、および監査人
ガイドを読む10-15 分
セルフサービス プライバシー ツールを使用して、アカウント データを確認し、レコードをエクスポートし、必要に応じてテナントの削除を要求します。
対象: テナント管理者、プライバシー担当者、および法的関係者
ガイドを読む20-30 分
優先 AI プロバイダーと MCP クライアントを接続して、チームが支援型トリアージと安全なレビュー ワークフローを実行できるようにします。
対象: セキュリティプラットフォーム管理者および統合エンジニア
ガイドを読む10-15 分
繰り返し可能なトラブルシューティング フローで、一般的な取り込み、認証、およびスループットの問題を迅速に解決します。
対象: テナント管理者、DevOps チーム、スキャナー オペレーター
ガイドを読む