15-20 minutos
Incorpora tu espacio de trabajo
Cree su espacio de trabajo, su primer administrador y sus claves de integración para que su equipo pueda comenzar a ingerir los hallazgos de manera segura.
Audiencia: Propietarios de espacios de trabajo y administradores de primeros inquilinos
Leer guía30-45 minutos
Próximos pasos después del primer acceso
Uuse esto lista de verificación del primer día para pasar de un espacio de trabajo vacío a hallazgos validados y propiedad clara.
Audiencia: Nuevos administradores de inquilinos y líderes de seguridad
Leer guía10-15 minutos
Ingiere tus primeros hallazgos
Ejecuta un primer escaneo, envía hallazgos normalizados y verifica que la deduplicación y los metadatos se vean correctos en la plataforma.
Audiencia: Ingenieros de seguridad y responsables de CI
Leer guíaEn curso, se recomienda una revisión diaria
Revisa y prioriza hallazgos
Priorice la remediación utilizando el riesgo, la explotabilidad y la propiedad para que los equipos arreglen lo que importa primero.
Audiencia: Equipos de clasificación de seguridad, líderes de ingeniería y propietarios de servicios
Leer guíaPrimeros 30 días
Qué hacer después de los primeros hallazgos
Convierta los hallazgos iniciales en un programa de seguridad repetible con métricas claras, propiedad y informes.
Audiencia: Propietarios de programas de seguridad y gerentes de ingeniería
Leer guía2 minutes
Deploy the Pipeline Scanner
Embed Trivy, Semgrep, TruffleHog, and Syft into every commit with a single workflow file. Works with GitHub Actions, GitLab CI, and Bitbucket Pipelines.
Audiencia: DevOps engineers, platform engineers, and security engineers
Leer guía3 minutes
Gate Deploys with Hosted Rego Guardrails
Add a lightweight CI step that sends deploy context to your tenant and gets an allow, warn, or deny decision back without self-hosting OPA.
Audiencia: Platform engineers, release managers, and security engineers
Leer guía5 minutes
Deploy the Cloud Scanner on AWS
Scan your AWS environment for misconfigurations with Prowler, deployed as a Lambda container on EventBridge Scheduler — no EC2, no always-on compute.
Audiencia: Cloud engineers, security engineers, platform teams
Leer guía5 minutes
Deploy the Cloud Scanner on GCP
Scan GCP project posture with Prowler via a serverless Cloud Run Job triggered by Cloud Scheduler. One Terraform apply deploys to any number of projects and regions.
Audiencia: Cloud engineers, security engineers, platform teams
Leer guía2 minutes
Deploy the Kubernetes Scanner
Scan cluster posture with kube-bench (CIS benchmarks), kubescape, and Kyverno policy telemetry. One Helm chart install, one kubectl secret — done.
Audiencia: Platform engineers, Kubernetes administrators, security engineers
Leer guía5 minutes
Deploy the SaaS Scanner
Discover over-privileged OAuth grants, stale app access, and shadow AI tool sprawl across Google Workspace, Microsoft 365, and GitHub. Runs entirely inside your tenant boundary.
Audiencia: Security engineers, identity and access management teams, platform engineers
Leer guía3 minutes
Deploy the VM and Host Scanner
Ingest OSSEC and Wazuh host intrusion detection alerts into the platform for correlation with cloud and container findings. Works with Docker Compose, systemd, or ECS Fargate.
Audiencia: Security operations teams, infrastructure engineers
Leer guía5 minutes
Deploy the Security Agent
Run BlackShield's governed Go security agent inside your environment with tenant-scoped assignments, MCP context, AI Gateway controls, and approval gates around every mutation.
Audiencia: Security engineers, platform engineers, and security operations teams
Leer guía10 minutes
Deploy Network Sensor on AWS
Capture live network traffic using VPC Traffic Mirroring, deploy sensor instances with CloudFormation or CDK, and stream findings automatically to the platform.
Audiencia: Platform engineers, network architects, security engineers
Leer guía10 minutes
Deploy Network Sensor on GCP
Stream live traffic using Packet Mirroring, deploy sensor VM with Terraform, and ingest findings via the managed SIEM connector.
Audiencia: Platform engineers, GCP administrators, security engineers
Leer guía10 minutes
Deploy Network Sensor on Azure
Capture traffic using Virtual Network TAP, deploy sensor VM with Bicep, and bridge network telemetry into the security platform.
Audiencia: Platform engineers, Azure administrators, security engineers
Leer guía5-15 minutes
Network Sensor Troubleshooting
Diagnostic runbook for container startup, traffic capture, API connectivity, health checks, resource usage, and ingestion gaps.
Audiencia: Operations engineers, DevOps teams, security operations teams
Leer guía10 minutes
Network Sensor Scaling and Performance
Capacity planning, performance tuning, and sizing guidance for high-volume network telemetry ingestion.
Audiencia: Platform architects, operations engineers, security engineers
Leer guía15 minutes
Network Sensor High Availability & Architecture
Design resilient network sensor deployments with failover, load balancing, and multi-region architectures.
Audiencia: Platform architects, network engineers, SRE teams
Leer guía10-15 minutos
Procesamiento de datos y subencargados
Uncomprenda qué datos del cliente se procesan, qué subprocesadores están involucrados y qué salvaguardas legales aplicar.
Audiencia: Revisores de seguridad, equipos legales, equipos de privacidad y partes interesadas en adquisiciones
Leer guía12-18 minutos
Trust Center: resumen de postura de seguridad
Ule esta guía para evaluar los controles de seguridad, el manejo de datos y los compromisos operativos de BlackShield antes del lanzamiento de la producción.
Audiencia: Revisores de seguridad, partes interesadas legales, de adquisiciones y de riesgos
Leer guía15-20 minutos
Paquete de cuestionarios de seguridad
Ule este paquete de respuesta para completar rápidamente las solicitudes de diligencia debida de seguridad con respuestas reutilizables y evidencia vinculada.
Audiencia: Los revisores de seguridad de los clientes, los equipos de adquisiciones y las partes interesadas legales
Leer guía15 minutos
Ciclo de vida de datos y offboarding del tenant
Planifique los pasos de retención, exportación y baja para que el manejo de datos siga siendo predecible, auditable y alineado con las políticas.
Audiencia: Equipos de operaciones de plataforma, legales y de cumplimiento
Leer guía10 minutos
Respuesta a incidentes y notificaciones al cliente
Uncomprenda la gravedad de los incidentes, el flujo de escalada y las expectativas de comunicación para que su equipo pueda responder rápidamente.
Audiencia: Líderes de seguridad, equipos de operaciones y equipos de éxito del cliente
Leer guía8-12 minutos
Disponibilidad, soporte y SLA
Revisar los objetivos de tiempo de actividad, los compromisos de respuesta de soporte y los canales de escalamiento por nivel de plan.
Audiencia: Propietarios de operaciones, soporte, adquisiciones y servicios
Leer guía15-20 minutos
Paquete de Reporte Ejecutivo: MTTR, Tendencias de Riesgo y SLA
Construye reportes ejecutivos de remediación con MTTR, backlog crítico/alto, rendimiento de SLA y ownership por repositorio/equipo.
Audiencia: Liderazgo de seguridad, gerencia de ingeniería y administradores del tenant
Leer guía10-15 minutos
Cobertura de controles y mapas de calor por benchmark
Convierte hallazgos mapeados en postura por benchmark, servicios y reportes exportables para auditoría y liderazgo.
Audiencia: Líderes de seguridad, auditores, administradores del tenant y responsables de servicio
Leer guía12-20 minutos
Recuperación ante desastres y continuidad del negocio
Planifique objetivos de recuperación, validación de conmutación por error y pasos de comunicación antes de un servicio importante disrupción.
Audiencia: Equipos de operaciones de plataforma y propietarios de continuidad del negocio
Leer guía10 minutos
Confianza de seguridad y responsabilidad compartida
Vea qué controles de seguridad administra y qué controles permanecen con su equipo.
Audiencia: Arquitectos de seguridad, propietarios de cumplimiento y administradores de plataforma
Leer guía12-15 minutos
Fortalecimiento de seguridad de API (OWASP API Top 10: 2023)
Revisa cómo BlackShield protege las API públicas y de tenants frente a riesgos de autorización, abuso y configuración incorrecta del OWASP API Top 10.
Audiencia: Arquitectos de seguridad, revisores AppSec y responsables de cumplimiento
Leer guía15-20 minutos
Ciclo de vida de identidades y controles de acceso
Configure el aprovisionamiento de cuentas, los cambios de roles y la salida rápida para que el acceso permanezca controlado como equipos evolucionar.
Audiencia: IT administradores, equipos de operaciones de seguridad y propietarios de espacios de trabajo
Leer guía10-15 minutos
Registro de auditoría inmutable y exportación de evidencias
Filtrar eventos relevantes para la seguridad y exportar paquetes de evidencia defendibles para auditorías, investigaciones y revisiones de cumplimiento.
Audiencia: Administradores de seguridad, equipos de cumplimiento y auditores
Leer guía10-15 minutos
Ejercer derechos de datos del tenant (GDPR/CCPA)
Utilice herramientas de privacidad de autoservicio para revisar los datos de la cuenta, exportar registros y solicitar la eliminación del inquilino cuando sea necesario.
Audiencia: Tenant administradores, responsables de privacidad y partes interesadas legales
Leer guía20-30 minutos
Habilitar AI Gateway y conexiones de proveedor de IA
Conecte su proveedor de IA preferido y su cliente MCP para que los equipos puedan ejecutar una clasificación asistida y una revisión segura flujos de trabajo.
Audiencia: Administradores e integración de plataformas de seguridad ingenieros
Leer guía10-15 minutos
Resolución de problemas y límites de la plataforma
Resolver la ingestión común, problemas de autenticación y rendimiento rápidamente con un flujo de solución de problemas repetible.
Audiencia: Administradores de inquilinos, equipos de DevOps y operadores de escáner
Leer guía5-10 minutes
Integrating Threat Intel Blocklists
Automate the deployment of Threat Intel indicators directly into your security stack, including AWS WAF, Egress Proxies, DNS sinkholes, and EDR systems.
Audiencia: Security engineers, SOC analysts, and network administrators
Leer guía