BLACKSHIELD

Öffentliche Dokumentation

Customer docs for onboarding, trust, and day-2 operations.

Use these guides to launch quickly, complete security reviews, run reliable operations, and solve common issues independently.

Start here

Go from workspace creation to first findings in one guided path with clear next steps and ownership checks.

Recommended

15-20 Minuten

Workspace einrichten

Erstellen Sie Ihren Arbeitsbereich, Ihren ersten Administrator und Integrationsschlüssel, damit Ihr Team mit der sicheren Erfassung von Ergebnissen beginnen kann.

Open guided path

Security review

Answer buyer, legal, and security-review questions with trust-center, shared-responsibility, and evidence guides.

12-18 Minuten

Trust Center: Überblick zur Sicherheitslage

Verwenden Sie diesen Leitfaden, um die Sicherheitskontrollen, die Datenverarbeitung und die betrieblichen Verpflichtungen von BlackShield vor der Produktionseinführung zu bewerten.

Open trust guide

Need Fast Help?

Start here to resolve the most common onboarding and ingestion blockers.

Open troubleshooting

Security Review?

Use the trust center and questionnaire pack to answer legal and security due-diligence requests.

Open trust center package

Escalation

For urgent production incidents, include workspace details, job IDs, and timestamps in your support request.

Contact support

Developer Quick Starts

Copy the fastest deployment path for your environment.

Start with a working snippet, copy the command or file, then open the full guide only if you need deeper rollout detail.

Browse all deployment guides

Fast path

Copy a working starter, run it in your environment, then come back here for the deeper rollout details.

GitHub Actions

GitHub Actions workflow

Drop one workflow into the repository and run Trivy, Semgrep, TruffleHog, and Syft in parallel.

.github/workflows/security-scan.yml
bash
BLACKSHIELD_PIPELINE_IMAGE=public.ecr.aws/blackshield-security/pipeline-scanner:1.0.0 \
bash <(curl -fsSL https://blackshield.chaplau.com/source-bundles/github-security-scan.sh)

GitLab CI

GitLab CI pipeline

Add one security stage that scans merge requests, default-branch builds, and scheduled pipelines.

.gitlab-ci.yml
bash
BLACKSHIELD_PIPELINE_IMAGE=public.ecr.aws/blackshield-security/pipeline-scanner:1.0.0 \
BLACKSHIELD_API_URL=https://api.blackshield.chaplau.com \
bash <(curl -fsSL https://blackshield.chaplau.com/source-bundles/gitlab-ci.sh)

GitHub Deploy Gate

GitHub Actions deploy gate

Drop in one workflow that evaluates the hosted Rego decision API before production deploys and prints the reasons inline.

.github/workflows/deploy-guardrails.yml
bash
BLACKSHIELD_POLICY_IMAGE=public.ecr.aws/blackshield-security/policy-client:1.0.0 \
bash <(curl -fsSL https://blackshield.chaplau.com/source-bundles/github-policy-guardrails.sh)

GitLab Deploy Gate

GitLab deploy gate job

Add one reusable deploy job that checks allow, warn, or deny outcomes against your tenant policy pack before release.

.gitlab/deploy-guardrails.yml
bash
BLACKSHIELD_POLICY_IMAGE=public.ecr.aws/blackshield-security/policy-client:1.0.0 \
BLACKSHIELD_API_URL=https://api.blackshield.chaplau.com \
bash <(curl -fsSL https://blackshield.chaplau.com/source-bundles/gitlab-policy-guardrails.sh)

AWS Lambda

AWS cloud scanner source

Bootstrap the AWS CDK project locally, then deploy the tenant-owned cloud posture scanner without rewriting the commands.

deploy/aws-cloud-scanner/
bash
bash <(curl -fsSL https://blackshield.chaplau.com/source-bundles/aws-cloud-scanner.sh)
cd deploy/aws-cloud-scanner

GCP Cloud Run

GCP cloud scanner source

Bootstrap the Terraform module locally, then deploy the cloud scanner to your target projects and regions with the same commands shown in the guide.

deploy/gcp-cloud-scanner/
bash
BLACKSHIELD_CLOUD_IMAGE=public.ecr.aws/blackshield-security/cloud-scanner:1.0.0 \
BLACKSHIELD_SITE_URL=https://blackshield.chaplau.com \
BLACKSHIELD_API_URL=https://api.blackshield.chaplau.com \
bash <(curl -fsSL https://blackshield.chaplau.com/source-bundles/gcp-cloud-scanner.sh)
cd deploy/gcp-cloud-scanner

Kubernetes

Helm chart source

Pull the Helm chart source locally, review the templates, and install the cluster scanner from your own repository.

deploy/helm/blackshield-k8s-scanner/
bash
BLACKSHIELD_SITE_URL=https://blackshield.chaplau.com \
BLACKSHIELD_API_URL=https://api.blackshield.chaplau.com \
bash <(curl -fsSL https://blackshield.chaplau.com/source-bundles/k8s-scanner-helm.sh)
cd deploy/helm/blackshield-k8s-scanner

SaaS on AWS

AWS SaaS scanner source

Bootstrap the AWS CDK project locally, then deploy the tenant-owned Lambda scanner without rewriting the commands.

deploy/aws-saas-scanner/
bash
bash <(curl -fsSL https://blackshield.chaplau.com/source-bundles/aws-saas-scanner.sh)
cd deploy/aws-saas-scanner

SaaS on GCP

GCP SaaS scanner source

Bootstrap the Terraform module locally, then deploy the Cloud Run Job scanner with the same commands shown in the guide.

deploy/gcp-saas-scanner/
bash
BLACKSHIELD_SAAS_IMAGE=public.ecr.aws/blackshield-security/saas-scanner:1.0.0 \
BLACKSHIELD_SITE_URL=https://blackshield.chaplau.com \
BLACKSHIELD_API_URL=https://api.blackshield.chaplau.com \
bash <(curl -fsSL https://blackshield.chaplau.com/source-bundles/gcp-saas-scanner.sh)
cd deploy/gcp-saas-scanner

Agent Runtime

Security agent Docker Compose bundle

Download the Compose bootstrap, point it at your tenant, and start governed blue-team automation with approval gates around every mutation.

deploy/security-agent/
bash
BLACKSHIELD_SECURITY_AGENT_IMAGE=public.ecr.aws/blackshield-security/security-agent:1.0.0 \
BLACKSHIELD_SITE_URL=https://blackshield.chaplau.com \
BLACKSHIELD_API_URL=https://api.blackshield.chaplau.com \
bash <(curl -fsSL https://blackshield.chaplau.com/source-bundles/security-agent-docker.sh)
cd deploy/security-agent

Understand and customize

Use the guided steps below when you want to tailor the rollout, validate ownership, or expand the deployment safely.

Leitfaden-Sammlungen

Browse the full catalog once you know whether you are onboarding, deploying, reviewing trust posture, or solving an operational issue.

Vertrauen und Governance

Copy-paste-ready deployment guides for every scanner type plus the governed security agent runtime — CI/CD pipelines, cloud posture, Kubernetes, SaaS OAuth, host intrusion detection, and network telemetry.

Zuverlässigkeit und Support

Buyer-facing proof of how BlackShield handles access control, evidence, data rights, control coverage, and offboarding in the actual product.

Reliability and Support

Understand availability commitments, incident flow, continuity planning, troubleshooting, and network sensor operations.

15-20 Minuten

Workspace einrichten

Erstellen Sie Ihren Arbeitsbereich, Ihren ersten Administrator und Integrationsschlüssel, damit Ihr Team mit der sicheren Erfassung von Ergebnissen beginnen kann.

Zielgruppe: Workspace-Inhaber und Erstmandantenadministratoren

Leitfaden lesen

30–45 Minuten

Nach der Anmeldung: Nächste Schritte am ersten Tag

Verwenden Sie diese Checkliste für den ersten Tag, um von einem leeren Arbeitsbereich zu validierten Ergebnissen und klaren Verantwortlichkeiten zu gelangen.

Zielgruppe: Neue Mieteradministratoren und Sicherheitsleiter

Leitfaden lesen

10-15 Minuten

Ihre ersten Findings importieren

Führen Sie Ihren ersten Scan durch, übermitteln Sie Ergebnisse und bestätigen Sie die Datenqualität, bevor Sie auf weitere Integrationen erweitern.

Zielgruppe: Sicherheitsingenieure, CI-Besitzer und Integrationsingenieure

Leitfaden lesen

Fortlaufende, tägliche Überprüfung empfohlen

Findings prüfen und priorisieren

Priorisieren Sie die Behebung anhand von Risiko, Ausnutzbarkeit und Eigenverantwortung, damit die Teams zuerst das Wesentliche beheben.

Zielgruppe: Sicherheits-Triage-Teams, technische Leiter und Service-Eigentümer

Leitfaden lesen

Die ersten 30 Tage

Was nach den ersten Findings zu tun ist

Konvertieren Sie erste Erkenntnisse in ein wiederholbares Sicherheitsprogramm mit klaren Metriken, Verantwortlichkeiten und Reporting.

Zielgruppe: Eigentümer von Sicherheitsprogrammen und technische Manager

Leitfaden lesen

2 minutes

Deploy the Pipeline Scanner

Embed Trivy, Semgrep, TruffleHog, and Syft into every commit with a single workflow file. Works with GitHub Actions, GitLab CI, and Bitbucket Pipelines.

Zielgruppe: DevOps engineers, platform engineers, and security engineers

Leitfaden lesen

3 minutes

Gate Deploys with Hosted Rego Guardrails

Add a lightweight CI step that sends deploy context to your tenant and gets an allow, warn, or deny decision back without self-hosting OPA.

Zielgruppe: Platform engineers, release managers, and security engineers

Leitfaden lesen

5 minutes

Deploy the Cloud Scanner on AWS

Scan your AWS environment for misconfigurations with Prowler, deployed as a Lambda container on EventBridge Scheduler — no EC2, no always-on compute.

Zielgruppe: Cloud engineers, security engineers, platform teams

Leitfaden lesen

5 minutes

Deploy the Cloud Scanner on GCP

Scan GCP project posture with Prowler via a serverless Cloud Run Job triggered by Cloud Scheduler. One Terraform apply deploys to any number of projects and regions.

Zielgruppe: Cloud engineers, security engineers, platform teams

Leitfaden lesen

2 minutes

Deploy the Kubernetes Scanner

Scan cluster posture with kube-bench (CIS benchmarks), kubescape, and Kyverno policy telemetry. One Helm chart install, one kubectl secret — done.

Zielgruppe: Platform engineers, Kubernetes administrators, security engineers

Leitfaden lesen

5 minutes

Deploy the SaaS Scanner

Discover over-privileged OAuth grants, stale app access, and shadow AI tool sprawl across Google Workspace, Microsoft 365, and GitHub. Runs entirely inside your tenant boundary.

Zielgruppe: Security engineers, identity and access management teams, platform engineers

Leitfaden lesen

3 minutes

Deploy the VM and Host Scanner

Ingest OSSEC and Wazuh host intrusion detection alerts into the platform for correlation with cloud and container findings. Works with Docker Compose, systemd, or ECS Fargate.

Zielgruppe: Security operations teams, infrastructure engineers

Leitfaden lesen

5 minutes

Deploy the Security Agent

Run BlackShield's governed Go security agent inside your environment with tenant-scoped assignments, MCP context, AI Gateway controls, and approval gates around every mutation.

Zielgruppe: Security engineers, platform engineers, and security operations teams

Leitfaden lesen

10 minutes

Deploy Network Sensor on AWS

Capture live network traffic using VPC Traffic Mirroring, deploy sensor instances with CloudFormation or CDK, and stream findings automatically to the platform.

Zielgruppe: Platform engineers, network architects, security engineers

Leitfaden lesen

10 minutes

Deploy Network Sensor on GCP

Stream live traffic using Packet Mirroring, deploy sensor VM with Terraform, and ingest findings via the managed SIEM connector.

Zielgruppe: Platform engineers, GCP administrators, security engineers

Leitfaden lesen

10 minutes

Deploy Network Sensor on Azure

Capture traffic using Virtual Network TAP, deploy sensor VM with Bicep, and bridge network telemetry into the security platform.

Zielgruppe: Platform engineers, Azure administrators, security engineers

Leitfaden lesen

5-15 minutes

Network Sensor Troubleshooting

Diagnostic runbook for container startup, traffic capture, API connectivity, health checks, resource usage, and ingestion gaps.

Zielgruppe: Operations engineers, DevOps teams, security operations teams

Leitfaden lesen

10 minutes

Network Sensor Scaling and Performance

Capacity planning, performance tuning, and sizing guidance for high-volume network telemetry ingestion.

Zielgruppe: Platform architects, operations engineers, security engineers

Leitfaden lesen

15 minutes

Network Sensor High Availability & Architecture

Design resilient network sensor deployments with failover, load balancing, and multi-region architectures.

Zielgruppe: Platform architects, network engineers, SRE teams

Leitfaden lesen

10-15 Minuten

Datenverarbeitung und Unterauftragsverarbeiter

Verstehen Sie, welche Kundendaten verarbeitet werden, welche Unterauftragsverarbeiter beteiligt sind und welche rechtlichen Schutzmaßnahmen gelten Apply.

Zielgruppe: Sicherheitsprüfer, Rechtsteams, Datenschutzteams und Beschaffungsakteure

Leitfaden lesen

12-18 Minuten

Trust Center: Überblick zur Sicherheitslage

Verwenden Sie diesen Leitfaden, um die Sicherheitskontrollen, die Datenverarbeitung und die betrieblichen Verpflichtungen von BlackShield vor der Produktionseinführung zu bewerten.

Zielgruppe: Sicherheitsprüfer, Beschaffungs-, Rechts- und Risikobeteiligte

Leitfaden lesen

15-20 Minuten

Sicherheitsfragebogen-Paket

Verwenden Sie dieses Antwortpaket, um Sicherheits-Due-Diligence-Anfragen schnell mit wiederverwendbaren Antworten und Links abzuschließen Beweise.

Zielgruppe: Sicherheitsprüfer von Kunden, Beschaffungsteams und Rechtsakteure

Leitfaden lesen

15 Minuten

Datenlebenszyklus und Tenant-Offboarding

Planen Sie Aufbewahrungs-, Export- und Offboarding-Schritte, damit die Datenverarbeitung vorhersehbar, überprüfbar und richtlinienkonform bleibt.

Zielgruppe: Compliance-, Rechts- und Plattformbetriebsteams

Leitfaden lesen

10 Minuten

Incident Response und Kundenbenachrichtigungen

Verstehen Sie den Schweregrad des Vorfalls, den Eskalationsablauf und die Kommunikationserwartungen, damit Ihr Team schnell reagieren kann.

Zielgruppe: Sicherheitsleiter, Betriebsteams und Kundenerfolgsteams

Leitfaden lesen

8–12 Minuten

Verfügbarkeit, Support und SLAs

Rehe die Betriebszeitziele, Support-Reaktionsverpflichtungen und Eskalationskanäle nach Planstufe.

Zielgruppe: Betriebs-, Support-, Beschaffungs- und Serviceeigentümer

Leitfaden lesen

15-20 Minuten

Executive-Reporting-Paket: MTTR, Risiko-Trends und SLA

Erstellen Sie Executive-Reports mit MTTR, kritischem/hohem Backlog, SLA-Performance und Ownership-Rollups pro Repository/Team.

Zielgruppe: Security-Leads, Engineering-Manager und Tenant-Admins

Leitfaden lesen

10-15 Minuten

Kontrollabdeckung und Benchmark-Heatmaps

Wandeln Sie gemappte Findings in Benchmark-, Service- und exportierbare Audit-/Leadership-Posture um.

Zielgruppe: Security-Leads, Auditoren, Tenant-Admins und Service-Owner

Leitfaden lesen

12-20 Minuten

Disaster Recovery und Business Continuity

Planen Sie Wiederherstellungsziele, Failover-Validierung und Kommunikationsschritte vor einer größeren Dienstunterbrechung.

Zielgruppe: Plattformbetriebsteams und Geschäftskontinuitätseigentümer

Leitfaden lesen

10 Minuten

Security Trust und geteilte Verantwortung

Sehen Sie, welche Sicherheitskontrollen BlackShield verwaltet und welche Kontrollen bei Ihrem Team verbleiben.

Zielgruppe: Sicherheitsarchitekten, Compliance-Verantwortliche und Plattformadministratoren

Leitfaden lesen

12-15 Minuten

API-Sicherheits-Härtung (OWASP API Top 10: 2023)

Prüfen Sie, wie BlackShield öffentliche und mandantenbezogene APIs gegen Autorisierungs-, Missbrauchs- und Fehlkonfigurationsrisiken aus den OWASP API Top 10 absichert.

Zielgruppe: Security-Architekten, AppSec-Reviewer und Compliance-Stakeholder

Leitfaden lesen

15-20 Minuten

Identitätslebenszyklus und Zugriffskontrollen

Richten Sie Kontobereitstellung, Rollenwechsel und schnelles Offboarding ein, damit der Zugriff auch bei der Weiterentwicklung von Teams kontrolliert bleibt.

Zielgruppe: IT-Administratoren, Sicherheitsbetriebsteams und Arbeitsbereichsbesitzer

Leitfaden lesen

10-15 Minuten

Unveränderbares Audit-Log und Evidenzexport

Filtern Sie sicherheitsrelevante Ereignisse und exportieren Sie vertretbare Beweispakete für Audits, Untersuchungen und Compliance-Überprüfungen.

Zielgruppe: Sicherheitsadministratoren, Compliance-Teams und Prüfer

Leitfaden lesen

10-15 Minuten

Tenant-Datenrechte ausüben (DSGVO/CCPA)

Verwenden Sie Self-Service-Datenschutztools, um Kontodaten zu überprüfen, Datensätze zu exportieren und bei Bedarf die Löschung von Mandanten anzufordern.

Zielgruppe: Mieteradministratoren, Datenschutzbeauftragte und rechtliche Interessenvertreter

Leitfaden lesen

20-30 Minuten

AI Gateway und KI-Anbieter-Verbindungen aktivieren

Verbinden Sie Ihren bevorzugten KI-Anbieter und MCP-Client, damit Teams unterstützte Triage und sichere Überprüfung durchführen können Arbeitsabläufe.

Zielgruppe: Administratoren und Integrationsingenieure für Sicherheitsplattformen

Leitfaden lesen

10-15 Minuten

Fehlerbehebung und Plattformgrenzen

Beheben Sie häufig auftretende Aufnahme-, Authentifizierungs- und Durchsatzprobleme schnell mit einem wiederholbaren Fehlerbehebungsablauf.

Zielgruppe: Mandantenadministratoren, DevOps-Teams und Scannerbetreiber

Leitfaden lesen

5-10 minutes

Integrating Threat Intel Blocklists

Automate the deployment of Threat Intel indicators directly into your security stack, including AWS WAF, Egress Proxies, DNS sinkholes, and EDR systems.

Zielgruppe: Security engineers, SOC analysts, and network administrators

Leitfaden lesen
Public Docs | BlackShield