15-20 Minuten
Workspace einrichten
Erstellen Sie Ihren Arbeitsbereich, Ihren ersten Administrator und Integrationsschlüssel, damit Ihr Team mit der sicheren Erfassung von Ergebnissen beginnen kann.
Zielgruppe: Workspace-Inhaber und Erstmandantenadministratoren
Leitfaden lesen30–45 Minuten
Nach der Anmeldung: Nächste Schritte am ersten Tag
Verwenden Sie diese Checkliste für den ersten Tag, um von einem leeren Arbeitsbereich zu validierten Ergebnissen und klaren Verantwortlichkeiten zu gelangen.
Zielgruppe: Neue Mieteradministratoren und Sicherheitsleiter
Leitfaden lesen10-15 Minuten
Ihre ersten Findings importieren
Führen Sie Ihren ersten Scan durch, übermitteln Sie Ergebnisse und bestätigen Sie die Datenqualität, bevor Sie auf weitere Integrationen erweitern.
Zielgruppe: Sicherheitsingenieure, CI-Besitzer und Integrationsingenieure
Leitfaden lesenFortlaufende, tägliche Überprüfung empfohlen
Findings prüfen und priorisieren
Priorisieren Sie die Behebung anhand von Risiko, Ausnutzbarkeit und Eigenverantwortung, damit die Teams zuerst das Wesentliche beheben.
Zielgruppe: Sicherheits-Triage-Teams, technische Leiter und Service-Eigentümer
Leitfaden lesenDie ersten 30 Tage
Was nach den ersten Findings zu tun ist
Konvertieren Sie erste Erkenntnisse in ein wiederholbares Sicherheitsprogramm mit klaren Metriken, Verantwortlichkeiten und Reporting.
Zielgruppe: Eigentümer von Sicherheitsprogrammen und technische Manager
Leitfaden lesen2 minutes
Deploy the Pipeline Scanner
Embed Trivy, Semgrep, TruffleHog, and Syft into every commit with a single workflow file. Works with GitHub Actions, GitLab CI, and Bitbucket Pipelines.
Zielgruppe: DevOps engineers, platform engineers, and security engineers
Leitfaden lesen3 minutes
Gate Deploys with Hosted Rego Guardrails
Add a lightweight CI step that sends deploy context to your tenant and gets an allow, warn, or deny decision back without self-hosting OPA.
Zielgruppe: Platform engineers, release managers, and security engineers
Leitfaden lesen5 minutes
Deploy the Cloud Scanner on AWS
Scan your AWS environment for misconfigurations with Prowler, deployed as a Lambda container on EventBridge Scheduler — no EC2, no always-on compute.
Zielgruppe: Cloud engineers, security engineers, platform teams
Leitfaden lesen5 minutes
Deploy the Cloud Scanner on GCP
Scan GCP project posture with Prowler via a serverless Cloud Run Job triggered by Cloud Scheduler. One Terraform apply deploys to any number of projects and regions.
Zielgruppe: Cloud engineers, security engineers, platform teams
Leitfaden lesen2 minutes
Deploy the Kubernetes Scanner
Scan cluster posture with kube-bench (CIS benchmarks), kubescape, and Kyverno policy telemetry. One Helm chart install, one kubectl secret — done.
Zielgruppe: Platform engineers, Kubernetes administrators, security engineers
Leitfaden lesen5 minutes
Deploy the SaaS Scanner
Discover over-privileged OAuth grants, stale app access, and shadow AI tool sprawl across Google Workspace, Microsoft 365, and GitHub. Runs entirely inside your tenant boundary.
Zielgruppe: Security engineers, identity and access management teams, platform engineers
Leitfaden lesen3 minutes
Deploy the VM and Host Scanner
Ingest OSSEC and Wazuh host intrusion detection alerts into the platform for correlation with cloud and container findings. Works with Docker Compose, systemd, or ECS Fargate.
Zielgruppe: Security operations teams, infrastructure engineers
Leitfaden lesen5 minutes
Deploy the Security Agent
Run BlackShield's governed Go security agent inside your environment with tenant-scoped assignments, MCP context, AI Gateway controls, and approval gates around every mutation.
Zielgruppe: Security engineers, platform engineers, and security operations teams
Leitfaden lesen10 minutes
Deploy Network Sensor on AWS
Capture live network traffic using VPC Traffic Mirroring, deploy sensor instances with CloudFormation or CDK, and stream findings automatically to the platform.
Zielgruppe: Platform engineers, network architects, security engineers
Leitfaden lesen10 minutes
Deploy Network Sensor on GCP
Stream live traffic using Packet Mirroring, deploy sensor VM with Terraform, and ingest findings via the managed SIEM connector.
Zielgruppe: Platform engineers, GCP administrators, security engineers
Leitfaden lesen10 minutes
Deploy Network Sensor on Azure
Capture traffic using Virtual Network TAP, deploy sensor VM with Bicep, and bridge network telemetry into the security platform.
Zielgruppe: Platform engineers, Azure administrators, security engineers
Leitfaden lesen5-15 minutes
Network Sensor Troubleshooting
Diagnostic runbook for container startup, traffic capture, API connectivity, health checks, resource usage, and ingestion gaps.
Zielgruppe: Operations engineers, DevOps teams, security operations teams
Leitfaden lesen10 minutes
Network Sensor Scaling and Performance
Capacity planning, performance tuning, and sizing guidance for high-volume network telemetry ingestion.
Zielgruppe: Platform architects, operations engineers, security engineers
Leitfaden lesen15 minutes
Network Sensor High Availability & Architecture
Design resilient network sensor deployments with failover, load balancing, and multi-region architectures.
Zielgruppe: Platform architects, network engineers, SRE teams
Leitfaden lesen10-15 Minuten
Datenverarbeitung und Unterauftragsverarbeiter
Verstehen Sie, welche Kundendaten verarbeitet werden, welche Unterauftragsverarbeiter beteiligt sind und welche rechtlichen Schutzmaßnahmen gelten Apply.
Zielgruppe: Sicherheitsprüfer, Rechtsteams, Datenschutzteams und Beschaffungsakteure
Leitfaden lesen12-18 Minuten
Trust Center: Überblick zur Sicherheitslage
Verwenden Sie diesen Leitfaden, um die Sicherheitskontrollen, die Datenverarbeitung und die betrieblichen Verpflichtungen von BlackShield vor der Produktionseinführung zu bewerten.
Zielgruppe: Sicherheitsprüfer, Beschaffungs-, Rechts- und Risikobeteiligte
Leitfaden lesen15-20 Minuten
Sicherheitsfragebogen-Paket
Verwenden Sie dieses Antwortpaket, um Sicherheits-Due-Diligence-Anfragen schnell mit wiederverwendbaren Antworten und Links abzuschließen Beweise.
Zielgruppe: Sicherheitsprüfer von Kunden, Beschaffungsteams und Rechtsakteure
Leitfaden lesen15 Minuten
Datenlebenszyklus und Tenant-Offboarding
Planen Sie Aufbewahrungs-, Export- und Offboarding-Schritte, damit die Datenverarbeitung vorhersehbar, überprüfbar und richtlinienkonform bleibt.
Zielgruppe: Compliance-, Rechts- und Plattformbetriebsteams
Leitfaden lesen10 Minuten
Incident Response und Kundenbenachrichtigungen
Verstehen Sie den Schweregrad des Vorfalls, den Eskalationsablauf und die Kommunikationserwartungen, damit Ihr Team schnell reagieren kann.
Zielgruppe: Sicherheitsleiter, Betriebsteams und Kundenerfolgsteams
Leitfaden lesen8–12 Minuten
Verfügbarkeit, Support und SLAs
Rehe die Betriebszeitziele, Support-Reaktionsverpflichtungen und Eskalationskanäle nach Planstufe.
Zielgruppe: Betriebs-, Support-, Beschaffungs- und Serviceeigentümer
Leitfaden lesen15-20 Minuten
Executive-Reporting-Paket: MTTR, Risiko-Trends und SLA
Erstellen Sie Executive-Reports mit MTTR, kritischem/hohem Backlog, SLA-Performance und Ownership-Rollups pro Repository/Team.
Zielgruppe: Security-Leads, Engineering-Manager und Tenant-Admins
Leitfaden lesen10-15 Minuten
Kontrollabdeckung und Benchmark-Heatmaps
Wandeln Sie gemappte Findings in Benchmark-, Service- und exportierbare Audit-/Leadership-Posture um.
Zielgruppe: Security-Leads, Auditoren, Tenant-Admins und Service-Owner
Leitfaden lesen12-20 Minuten
Disaster Recovery und Business Continuity
Planen Sie Wiederherstellungsziele, Failover-Validierung und Kommunikationsschritte vor einer größeren Dienstunterbrechung.
Zielgruppe: Plattformbetriebsteams und Geschäftskontinuitätseigentümer
Leitfaden lesen10 Minuten
Security Trust und geteilte Verantwortung
Sehen Sie, welche Sicherheitskontrollen BlackShield verwaltet und welche Kontrollen bei Ihrem Team verbleiben.
Zielgruppe: Sicherheitsarchitekten, Compliance-Verantwortliche und Plattformadministratoren
Leitfaden lesen12-15 Minuten
API-Sicherheits-Härtung (OWASP API Top 10: 2023)
Prüfen Sie, wie BlackShield öffentliche und mandantenbezogene APIs gegen Autorisierungs-, Missbrauchs- und Fehlkonfigurationsrisiken aus den OWASP API Top 10 absichert.
Zielgruppe: Security-Architekten, AppSec-Reviewer und Compliance-Stakeholder
Leitfaden lesen15-20 Minuten
Identitätslebenszyklus und Zugriffskontrollen
Richten Sie Kontobereitstellung, Rollenwechsel und schnelles Offboarding ein, damit der Zugriff auch bei der Weiterentwicklung von Teams kontrolliert bleibt.
Zielgruppe: IT-Administratoren, Sicherheitsbetriebsteams und Arbeitsbereichsbesitzer
Leitfaden lesen10-15 Minuten
Unveränderbares Audit-Log und Evidenzexport
Filtern Sie sicherheitsrelevante Ereignisse und exportieren Sie vertretbare Beweispakete für Audits, Untersuchungen und Compliance-Überprüfungen.
Zielgruppe: Sicherheitsadministratoren, Compliance-Teams und Prüfer
Leitfaden lesen10-15 Minuten
Tenant-Datenrechte ausüben (DSGVO/CCPA)
Verwenden Sie Self-Service-Datenschutztools, um Kontodaten zu überprüfen, Datensätze zu exportieren und bei Bedarf die Löschung von Mandanten anzufordern.
Zielgruppe: Mieteradministratoren, Datenschutzbeauftragte und rechtliche Interessenvertreter
Leitfaden lesen20-30 Minuten
AI Gateway und KI-Anbieter-Verbindungen aktivieren
Verbinden Sie Ihren bevorzugten KI-Anbieter und MCP-Client, damit Teams unterstützte Triage und sichere Überprüfung durchführen können Arbeitsabläufe.
Zielgruppe: Administratoren und Integrationsingenieure für Sicherheitsplattformen
Leitfaden lesen10-15 Minuten
Fehlerbehebung und Plattformgrenzen
Beheben Sie häufig auftretende Aufnahme-, Authentifizierungs- und Durchsatzprobleme schnell mit einem wiederholbaren Fehlerbehebungsablauf.
Zielgruppe: Mandantenadministratoren, DevOps-Teams und Scannerbetreiber
Leitfaden lesen5-10 minutes
Integrating Threat Intel Blocklists
Automate the deployment of Threat Intel indicators directly into your security stack, including AWS WAF, Egress Proxies, DNS sinkholes, and EDR systems.
Zielgruppe: Security engineers, SOC analysts, and network administrators
Leitfaden lesen