15-20 minuti
Configura il tuo workspace
Crea il tuo spazio di lavoro, il primo amministratore e le chiavi di integrazione in modo che il tuo team possa iniziare a importare i risultati in modo sicuro.
Pubblico: Proprietari di workspace e primi amministratori del tenant
Leggi guida30-45 minuti
Dopo il login: prossimi passi del primo giorno
Utilizza questo elenco di controllo del primo giorno per passare da uno spazio di lavoro vuoto a risultati convalidati e chiara proprietà.
Pubblico: Nuovi amministratori tenant e responsabili della sicurezza
Leggi guida10-15 minuti
Ingerisci i primi risultati
Esegui la tua prima scansione, invia i risultati e conferma la qualità dei dati prima di espanderli a ulteriori integrazioni.
Pubblico: Ingegneri di sicurezza, proprietari di CI e ingegneri dell'integrazione
Leggi guidaOcontinua, revisione quotidiana consigliata
Rivedi e assegna le priorità ai risultati
Dai priorità alla correzione utilizzando il rischio, la sfruttabilità e la proprietà in modo che i team risolvano prima ciò che conta.
Pubblico: Team di triage di sicurezza, responsabili di ingegneria e proprietari di servizi
Leggi guidaPrimi 30 giorni
Cosa fare dopo i primi risultati
Converti i risultati iniziali in un programma di sicurezza ripetibile con metriche, proprietà e informazioni chiare reporting.
Pubblico: Proprietari di programmi di sicurezza e responsabili tecnici
Leggi guida2 minutes
Deploy the Pipeline Scanner
Embed Trivy, Semgrep, TruffleHog, and Syft into every commit with a single workflow file. Works with GitHub Actions, GitLab CI, and Bitbucket Pipelines.
Pubblico: DevOps engineers, platform engineers, and security engineers
Leggi guida3 minutes
Gate Deploys with Hosted Rego Guardrails
Add a lightweight CI step that sends deploy context to your tenant and gets an allow, warn, or deny decision back without self-hosting OPA.
Pubblico: Platform engineers, release managers, and security engineers
Leggi guida5 minutes
Deploy the Cloud Scanner on AWS
Scan your AWS environment for misconfigurations with Prowler, deployed as a Lambda container on EventBridge Scheduler — no EC2, no always-on compute.
Pubblico: Cloud engineers, security engineers, platform teams
Leggi guida5 minutes
Deploy the Cloud Scanner on GCP
Scan GCP project posture with Prowler via a serverless Cloud Run Job triggered by Cloud Scheduler. One Terraform apply deploys to any number of projects and regions.
Pubblico: Cloud engineers, security engineers, platform teams
Leggi guida2 minutes
Deploy the Kubernetes Scanner
Scan cluster posture with kube-bench (CIS benchmarks), kubescape, and Kyverno policy telemetry. One Helm chart install, one kubectl secret — done.
Pubblico: Platform engineers, Kubernetes administrators, security engineers
Leggi guida5 minutes
Deploy the SaaS Scanner
Discover over-privileged OAuth grants, stale app access, and shadow AI tool sprawl across Google Workspace, Microsoft 365, and GitHub. Runs entirely inside your tenant boundary.
Pubblico: Security engineers, identity and access management teams, platform engineers
Leggi guida3 minutes
Deploy the VM and Host Scanner
Ingest OSSEC and Wazuh host intrusion detection alerts into the platform for correlation with cloud and container findings. Works with Docker Compose, systemd, or ECS Fargate.
Pubblico: Security operations teams, infrastructure engineers
Leggi guida5 minutes
Deploy the Security Agent
Run BlackShield's governed Go security agent inside your environment with tenant-scoped assignments, MCP context, AI Gateway controls, and approval gates around every mutation.
Pubblico: Security engineers, platform engineers, and security operations teams
Leggi guida10 minutes
Deploy Network Sensor on AWS
Capture live network traffic using VPC Traffic Mirroring, deploy sensor instances with CloudFormation or CDK, and stream findings automatically to the platform.
Pubblico: Platform engineers, network architects, security engineers
Leggi guida10 minutes
Deploy Network Sensor on GCP
Stream live traffic using Packet Mirroring, deploy sensor VM with Terraform, and ingest findings via the managed SIEM connector.
Pubblico: Platform engineers, GCP administrators, security engineers
Leggi guida10 minutes
Deploy Network Sensor on Azure
Capture traffic using Virtual Network TAP, deploy sensor VM with Bicep, and bridge network telemetry into the security platform.
Pubblico: Platform engineers, Azure administrators, security engineers
Leggi guida5-15 minutes
Network Sensor Troubleshooting
Diagnostic runbook for container startup, traffic capture, API connectivity, health checks, resource usage, and ingestion gaps.
Pubblico: Operations engineers, DevOps teams, security operations teams
Leggi guida10 minutes
Network Sensor Scaling and Performance
Capacity planning, performance tuning, and sizing guidance for high-volume network telemetry ingestion.
Pubblico: Platform architects, operations engineers, security engineers
Leggi guida15 minutes
Network Sensor High Availability & Architecture
Design resilient network sensor deployments with failover, load balancing, and multi-region architectures.
Pubblico: Platform architects, network engineers, SRE teams
Leggi guida10-15 minuti
Trattamento dei dati e sub-responsabili
Comprendere quali dati dei clienti vengono elaborati, quali subresponsabili del trattamento sono coinvolti e quali garanzie legali applica.
Pubblico: Revisori di sicurezza, team legali, team di privacy e stakeholder di approvvigionamento
Leggi guida12-18 minuti
Trust Center: panoramica della postura di sicurezza
Utilizza questa guida per valutare i controlli di sicurezza, la gestione dei dati e gli impegni operativi di BlackShield prima del lancio in produzione.
Pubblico: Revisori di sicurezza, approvvigionamenti, legali e stakeholder di rischio
Leggi guida15-20 minuti
Pacchetto questionario di sicurezza
Utilizza questo pacchetto di risposte per completare rapidamente le richieste di due diligence sulla sicurezza con risposte riutilizzabili e collegamenti prove.
Pubblico: Revisori della sicurezza dei clienti, team di procurement e parti interessate legali
Leggi guida15 minuti
Ciclo di vita dei dati e offboarding del tenant
Pianificare le fasi di conservazione, esportazione e offboarding in modo che la gestione dei dati rimanga prevedibile, verificabile e allineata alle policy.
Pubblico: Team di conformità, legali e operativi della piattaforma
Leggi guida10 minuti
Risposta agli incidenti e notifiche ai clienti
Comprendere la gravità degli incidenti, il flusso di escalation e le aspettative di comunicazione in modo che il team possa rispondere rapidamente.
Pubblico: Responsabili della sicurezza, team operativi e team per il successo dei clienti
Leggi guida8-12 minuti
Disponibilità, supporto e SLA
Rivedi obiettivi di tempo di attività, impegni di risposta del supporto e canali di escalation per livello di piano.
Pubblico: Operazioni, supporto, approvvigionamento e proprietari di servizi
Leggi guida15-20 minuti
Pacchetto Report Executive: MTTR, Trend di Rischio e SLA
Prepara report executive di remediation con MTTR, backlog critico/alto, performance SLA e ownership per repository/team.
Pubblico: Leadership sicurezza, manager engineering e amministratori tenant
Leggi guida10-15 minuti
Copertura dei controlli e heatmap per benchmark
Trasforma i finding mappati in postura per benchmark, servizio e report esportabili per audit e leadership.
Pubblico: Security lead, auditor, admin tenant e service owner
Leggi guida12-20 minuti
Disaster recovery e continuità operativa
Pianifica obiettivi di ripristino, convalida del failover e passaggi di comunicazione prima di un servizio principale interruzione.
Pubblico: Team operativi della piattaforma e proprietari di continuità aziendale
Leggi guida10 minuti
Fiducia sulla sicurezza e responsabilità condivisa
Scopri quali controlli di sicurezza gestisce BlackShield e quali controlli resta con il tuo team.
Pubblico: Architetti della sicurezza, proprietari di conformità e amministratori della piattaforma
Leggi guida12-15 minuti
Rafforzamento della sicurezza API (OWASP API Top 10: 2023)
Verifica come BlackShield protegge API pubbliche e tenant dai rischi di autorizzazione, abuso e configurazione errata dell'OWASP API Top 10.
Pubblico: Architetti sicurezza, revisori AppSec e stakeholder di conformità
Leggi guida15-20 minuti
Ciclo di vita delle identità e controlli di accesso
Imposta provisioning dell'account, modifiche dei ruoli e offboarding rapido in modo che l'accesso rimanga controllato come team evolve.
Pubblico: Amministratori, team operativi di sicurezza e proprietari di aree di lavoro
Leggi guida10-15 minuti
Log di audit immutabile ed esportazione delle evidenze
Filtra eventi rilevanti per la sicurezza ed esporta pacchetti di prove difendibili per audit, indagini e revisioni di conformità.
Pubblico: Amministratori della sicurezza, team di conformità e revisori
Leggi guida10-15 minuti
Esercitare i diritti sui dati del tenant (GDPR/CCPA)
Utilizza strumenti di privacy self-service per rivedere i dati dell'account, esportare record e richiedere l'eliminazione del tenant quando necessario.
Pubblico: Amministratori tenant, responsabili della privacy e legali stakeholder
Leggi guida20-30 minuti
Abilitare AI Gateway e connessioni provider IA
Connetti il tuo provider AI preferito e il client MCP in modo che i team possano eseguire la valutazione assistita e la revisione sicura flussi di lavoro.
Pubblico: Amministratori e integrazione della piattaforma di sicurezza ingegneri
Leggi guida10-15 minuti
Risoluzione dei problemi e limiti della piattaforma
Risolvi l'acquisizione comune, autenticazione e problemi di throughput rapidamente con un flusso di risoluzione dei problemi ripetibile.
Pubblico: Amministratori tenant, team DevOps e operatori scanner
Leggi guida5-10 minutes
Integrating Threat Intel Blocklists
Automate the deployment of Threat Intel indicators directly into your security stack, including AWS WAF, Egress Proxies, DNS sinkholes, and EDR systems.
Pubblico: Security engineers, SOC analysts, and network administrators
Leggi guida