BLACKSHIELD

公開ドキュメント

Customer docs for onboarding, trust, and day-2 operations.

Use these guides to launch quickly, complete security reviews, run reliable operations, and solve common issues independently.

Create workspaceRead onboarding guideView after-login checklistDeploy scanner clientsOpen trust center overviewOpen questionnaire packSet up AI assistant workflowsCheck support SLAFix common ingest issuesパートナープログラム

Need Fast Help?

Start here to resolve the most common onboarding and ingestion blockers.

Open troubleshooting

Security Review?

Use the trust center and questionnaire pack to answer legal and security due-diligence requests.

Open trust center package

Escalation

For urgent production incidents, include workspace details, job IDs, and timestamps in your support request.

Contact support

Developer Quick Starts

Copy the fastest deployment path for your environment.

Start with a working snippet, copy the command or file, then open the full guide only if you need deeper rollout detail.

Browse all deployment guides

GitHub Actions

GitHub Actions workflow

Drop one workflow into the repository and run Trivy, Semgrep, TruffleHog, and Syft in parallel.

.github/workflows/security-scan.yml
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/github-security-scan.sh)

GitLab CI

GitLab CI pipeline

Add one security stage that scans merge requests, default-branch builds, and scheduled pipelines.

.gitlab-ci.yml
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gitlab-ci.sh)

GitHub Deploy Gate

GitHub Actions deploy gate

Drop in one workflow that evaluates the hosted Rego decision API before production deploys and prints the reasons inline.

.github/workflows/deploy-guardrails.yml
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/github-policy-guardrails.sh)

GitLab Deploy Gate

GitLab deploy gate job

Add one reusable deploy job that checks allow, warn, or deny outcomes against your tenant policy pack before release.

.gitlab/deploy-guardrails.yml
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gitlab-policy-guardrails.sh)

AWS Lambda

AWS cloud scanner source

Bootstrap the AWS CDK project locally, then deploy the tenant-owned cloud posture scanner without rewriting the commands.

deploy/aws-cloud-scanner/
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/aws-cloud-scanner.sh)
cd deploy/aws-cloud-scanner

GCP Cloud Run

GCP cloud scanner source

Bootstrap the Terraform module locally, then deploy the cloud scanner to your target projects and regions with the same commands shown in the guide.

deploy/gcp-cloud-scanner/
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gcp-cloud-scanner.sh)
cd deploy/gcp-cloud-scanner

Kubernetes

Helm chart source

Pull the Helm chart source locally, review the templates, and install the cluster scanner from your own repository.

deploy/helm/secplatform-k8s-scanner/
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/k8s-scanner-helm.sh)
cd deploy/helm/secplatform-k8s-scanner

SaaS on AWS

AWS SaaS scanner source

Bootstrap the AWS CDK project locally, then deploy the tenant-owned Lambda scanner without rewriting the commands.

deploy/aws-saas-scanner/
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/aws-saas-scanner.sh)
cd deploy/aws-saas-scanner

SaaS on GCP

GCP SaaS scanner source

Bootstrap the Terraform module locally, then deploy the Cloud Run Job scanner with the same commands shown in the guide.

deploy/gcp-saas-scanner/
bash
bash <(curl -fsSL https://stg-blackshield.chaplau.com/source-bundles/gcp-saas-scanner.sh)
cd deploy/gcp-saas-scanner

ガイドコレクション

信頼性とサポート

Buyer-facing proof of how BlackShield handles access control, evidence, data rights, control coverage, and offboarding in the actual product.

15-20 分

ワークスペースをオンボード

ワークスペース、最初の管理者、および統合キーを作成して、チームが検出結果の取り込みを安全に開始できるようにします。

対象: ワークスペース所有者と最初のテナント管理者

ガイドを読む

30 ~ 45 分

ログイン後: 初日の次のステップ

これを初日から使用します。空のワークスペースから検証済みの結果と所有権のクリアに移行するためのチェックリスト。

対象: 新しいテナント管理者とセキュリティ リード

ガイドを読む

10-15 分

最初の検出結果を取り込む

最初のスキャンを実行し、結果を送信し、さらに統合を拡張する前にデータ品質を確認します。

対象: セキュリティエンジニア、CIオーナー、統合エンジニア

ガイドを読む

継続的、毎日のレビュー推奨

検出結果を確認して優先順位付け

リスク、悪用可能性、所有権を使用して修復を優先し、チームが最初に重要な問題を修正できるようにします。

対象: セキュリティトリアージチーム、エンジニアリングリーダー、およびサービスオーナー

ガイドを読む

最初30 日間

最初の検出結果の後に行うこと

最初の調査結果を、明確なメトリクス、所有権、レポートを備えた再現可能なセキュリティ プログラムに変換します。

対象: セキュリティプログラムオーナーおよびエンジニアリングマネージャー

ガイドを読む

2 minutes

Deploy the Pipeline Scanner

Embed Trivy, Semgrep, TruffleHog, and Syft into every commit with a single workflow file. Works with GitHub Actions, GitLab CI, and Bitbucket Pipelines.

対象: DevOps engineers, platform engineers, and security engineers

ガイドを読む

3 minutes

Gate Deploys with Hosted Rego Guardrails

Add a lightweight CI step that sends deploy context to your tenant and gets an allow, warn, or deny decision back without self-hosting OPA.

対象: Platform engineers, release managers, and security engineers

ガイドを読む

5 minutes

Deploy the Cloud Scanner on AWS

Scan your AWS environment for misconfigurations with Prowler, deployed as a Lambda container on EventBridge Scheduler — no EC2, no always-on compute.

対象: Cloud engineers, security engineers, platform teams

ガイドを読む

5 minutes

Deploy the Cloud Scanner on GCP

Scan GCP project posture with Prowler via a serverless Cloud Run Job triggered by Cloud Scheduler. One Terraform apply deploys to any number of projects and regions.

対象: Cloud engineers, security engineers, platform teams

ガイドを読む

2 minutes

Deploy the Kubernetes Scanner

Scan cluster posture with kube-bench (CIS benchmarks), kubescape, and Kyverno policy telemetry. One Helm chart install, one kubectl secret — done.

対象: Platform engineers, Kubernetes administrators, security engineers

ガイドを読む

5 minutes

Deploy the SaaS Scanner

Discover over-privileged OAuth grants, stale app access, and shadow AI tool sprawl across Google Workspace, Microsoft 365, and GitHub. Runs entirely inside your tenant boundary.

対象: Security engineers, identity and access management teams, platform engineers

ガイドを読む

3 minutes

Deploy the VM and Host Scanner

Ingest OSSEC and Wazuh host intrusion detection alerts into the platform for correlation with cloud and container findings. Works with Docker Compose, systemd, or ECS Fargate.

対象: Security operations teams, infrastructure engineers

ガイドを読む

10-15 分

データ処理とサブプロセッサ

どのような顧客データが処理されるか、どの副処理者が関与するか、およびどのような法的保護措置が適用されるかを理解します。

対象: セキュリティレビュー担当者、法務チーム、プライバシーチーム、および調達関係者

ガイドを読む

12-18 分

トラストセンター: セキュリティ体制の概要

実稼働展開前に BlackShield のセキュリティ管理、データ処理、および運用コミットメントを評価するには、このガイドを使用します。

対象: セキュリティレビュー担当者、調達、法務、およびリスク関係者

ガイドを読む

15-20 分

セキュリティ質問票パック

このレスポンス パックを使用して、再利用可能な回答とリンクされた証拠を使用してセキュリティ デュー デリジェンス リクエストを迅速に完了します。

対象: 顧客のセキュリティレビュー担当者、調達チーム、および法的関係者

ガイドを読む

15 分

データライフサイクルとテナントオフボーディング

データ処理が予測可能、監査可能で、ポリシーに沿った状態を維持できるように、保存、エクスポート、およびオフボードの手順を計画します。

対象: コンプライアンス、法的、およびプラットフォーム運用チーム

ガイドを読む

10 分

インシデント対応と顧客通知

インシデントの重大度、エスカレーション フロー、およびコミュニケーションの期待を理解して、チームが迅速に対応できるようにします。

対象: セキュリティリーダー、運用チーム、カスタマーサクセスチーム

ガイドを読む

8 ~ 12 分

可用性、サポート、SLA

稼働時間の目標、サポート レスポンス コミットメント、およびエスカレーション チャネルをプラン層ごとに確認します。

対象: 運用、サポート、調達、サービス所有者を運用します

ガイドを読む

15-20分

エグゼクティブレポートパック: MTTR・リスク傾向・SLA

MTTR、重大/高のバックログ、SLA達成率、リポジトリ/チーム別オーナーシップをまとめた経営向けレポートを作成します。

対象: セキュリティ責任者、エンジニアリング管理者、テナント管理者

ガイドを読む

10-15分

コントロールカバレッジとベンチマークヒートマップ

マッピング済みの検出結果を、監査や経営レビュー向けのベンチマーク姿勢とサービス別レポートに変換します。

対象: セキュリティ責任者、監査担当、テナント管理者、サービスオーナー

ガイドを読む

12-20 分

災害復旧と事業継続

主要なサービスの前に回復目標、フェイルオーバー検証、および通信手順を計画します混乱。

対象: プラットフォーム運用チームと事業継続オーナー

ガイドを読む

10 分

セキュリティ信頼と責任分担

どのセキュリティコントロールがBlackShieldで管理され、どのコントロールがお客様に残されているかを確認してください。チーム。

対象: セキュリティアーキテクト、コンプライアンスオーナー、プラットフォーム管理者

ガイドを読む

12〜15分

APIセキュリティ強化(OWASP API Top 10: 2023)

BlackShield が OWASP API Top 10 における認可、悪用、設定不備のリスクから公開 API とテナント API をどう保護しているかを確認します。

対象: セキュリティアーキテクト、AppSec レビュー担当者、コンプライアンス関係者

ガイドを読む

15-20 分

IDライフサイクルとアクセス制御

アカウント プロビジョニング、ロールの変更、および迅速なオフボーディングを設定して、チームとしてのアクセス制御を維持します進化。

対象: IT 管理者、セキュリティ運用チームとワークスペースの所有者

ガイドを読む

10-15 分

改ざん不可能な監査ログと証跡エクスポート

セキュリティ関連のイベントをフィルタリングし、監査、調査、およびコンプライアンス レビュー用に防御可能な証拠パッケージをエクスポートします。

対象: セキュリティ管理者、コンプライアンス チーム、および監査人

ガイドを読む

10-15 分

テナントのデータ権利を行使する (GDPR/CCPA)

セルフサービス プライバシー ツールを使用して、アカウント データを確認し、レコードをエクスポートし、必要に応じてテナントの削除を要求します。

対象: テナント管理者、プライバシー担当者、および法的関係者

ガイドを読む

20-30 分

AIアシスタントとMCPツールを有効化

優先 AI プロバイダーと MCP クライアントを接続して、チームが支援型トリアージと安全なレビュー ワークフローを実行できるようにします。

対象: セキュリティプラットフォーム管理者および統合エンジニア

ガイドを読む

10-15 分

トラブルシューティングとプラットフォーム制限

繰り返し可能なトラブルシューティング フローで、一般的な取り込み、認証、およびスループットの問題を迅速に解決します。

対象: テナント管理者、DevOps チーム、スキャナー オペレーター

ガイドを読む
Public Docs | BlackShield