15-20 minutos
Configure o seu workspace
Crie seu espaço de trabalho, primeiro administrador e chaves de integração para que sua equipe possa começar a ingerir descobertas com segurança.
Público: Proprietários de workspaces e primeiros administradores de locatários
Ler guia30-45 minutos
Depois do login: próximos passos do primeiro dia
Use esta lista de verificação do primeiro dia para passar de um espaço de trabalho vazio para descobertas validadas e limpar a propriedade.
Público: Novos administradores de locatários e líderes de segurança
Ler guia10-15 minutos
Ingerir os seus primeiros achados
Execute sua primeira verificação, envie as descobertas e confirme a qualidade dos dados antes de expandir para mais integrações.
Público: Engenheiros de segurança, proprietários de CI e engenheiros de integração
Ler guiaRevisão contínua e diária recomendada
Rever e priorizar achados
Priorize a correção usando risco, capacidade de exploração e propriedade para que as equipes resolvam o que é importante primeiro.
Público: Equipes de triagem de segurança, líderes de engenharia e proprietários de serviços
Ler guiaPrimeiros 30 dias
O que fazer após os primeiros achados
Converta as descobertas iniciais em um programa de segurança repetível com métricas, propriedade e relatórios claros.
Público: Proprietários de programas de segurança e gerentes de engenharia
Ler guia2 minutes
Deploy the Pipeline Scanner
Embed Trivy, Semgrep, TruffleHog, and Syft into every commit with a single workflow file. Works with GitHub Actions, GitLab CI, and Bitbucket Pipelines.
Público: DevOps engineers, platform engineers, and security engineers
Ler guia3 minutes
Gate Deploys with Hosted Rego Guardrails
Add a lightweight CI step that sends deploy context to your tenant and gets an allow, warn, or deny decision back without self-hosting OPA.
Público: Platform engineers, release managers, and security engineers
Ler guia5 minutes
Deploy the Cloud Scanner on AWS
Scan your AWS environment for misconfigurations with Prowler, deployed as a Lambda container on EventBridge Scheduler — no EC2, no always-on compute.
Público: Cloud engineers, security engineers, platform teams
Ler guia5 minutes
Deploy the Cloud Scanner on GCP
Scan GCP project posture with Prowler via a serverless Cloud Run Job triggered by Cloud Scheduler. One Terraform apply deploys to any number of projects and regions.
Público: Cloud engineers, security engineers, platform teams
Ler guia2 minutes
Deploy the Kubernetes Scanner
Scan cluster posture with kube-bench (CIS benchmarks), kubescape, and Kyverno policy telemetry. One Helm chart install, one kubectl secret — done.
Público: Platform engineers, Kubernetes administrators, security engineers
Ler guia5 minutes
Deploy the SaaS Scanner
Discover over-privileged OAuth grants, stale app access, and shadow AI tool sprawl across Google Workspace, Microsoft 365, and GitHub. Runs entirely inside your tenant boundary.
Público: Security engineers, identity and access management teams, platform engineers
Ler guia3 minutes
Deploy the VM and Host Scanner
Ingest OSSEC and Wazuh host intrusion detection alerts into the platform for correlation with cloud and container findings. Works with Docker Compose, systemd, or ECS Fargate.
Público: Security operations teams, infrastructure engineers
Ler guia5 minutes
Deploy the Security Agent
Run BlackShield's governed Go security agent inside your environment with tenant-scoped assignments, MCP context, AI Gateway controls, and approval gates around every mutation.
Público: Security engineers, platform engineers, and security operations teams
Ler guia10 minutes
Deploy Network Sensor on AWS
Capture live network traffic using VPC Traffic Mirroring, deploy sensor instances with CloudFormation or CDK, and stream findings automatically to the platform.
Público: Platform engineers, network architects, security engineers
Ler guia10 minutes
Deploy Network Sensor on GCP
Stream live traffic using Packet Mirroring, deploy sensor VM with Terraform, and ingest findings via the managed SIEM connector.
Público: Platform engineers, GCP administrators, security engineers
Ler guia10 minutes
Deploy Network Sensor on Azure
Capture traffic using Virtual Network TAP, deploy sensor VM with Bicep, and bridge network telemetry into the security platform.
Público: Platform engineers, Azure administrators, security engineers
Ler guia5-15 minutes
Network Sensor Troubleshooting
Diagnostic runbook for container startup, traffic capture, API connectivity, health checks, resource usage, and ingestion gaps.
Público: Operations engineers, DevOps teams, security operations teams
Ler guia10 minutes
Network Sensor Scaling and Performance
Capacity planning, performance tuning, and sizing guidance for high-volume network telemetry ingestion.
Público: Platform architects, operations engineers, security engineers
Ler guia15 minutes
Network Sensor High Availability & Architecture
Design resilient network sensor deployments with failover, load balancing, and multi-region architectures.
Público: Platform architects, network engineers, SRE teams
Ler guia10-15 minutos
Processamento de dados e subprocessadores
Entenda quais dados do cliente são processados, quais subprocessadores estão envolvidos e quais salvaguardas legais se aplicam.
Público: Revisores de segurança, equipes jurídicas, equipes de privacidade e partes interessadas em compras
Ler guia12-18 minutos
Trust Center: visão geral da postura de segurança
O BlackShield deve ganhar confiança com controlos concretos no produto: acesso autenticado ao workspace, ações sensíveis com rate limit, triagem em `/findings` e `/alerts`, e evidência exportável de `/reports`, `/audit` e `/compliance`.
Público: Compradores de segurança, equipas de procurement, equipas jurídicas e stakeholders de risco
Ler guia15-20 minutos
Pacote de questionário de segurança
Use este pacote de respostas para concluir rapidamente solicitações de due diligence de segurança com respostas reutilizáveis e evidências vinculadas.
Público: Revisores de segurança do cliente, equipes de compras e partes interessadas jurídicas
Ler guia15 minutos
Ciclo de vida dos dados e desativação do tenant
Planeje as etapas de retenção, exportação e exclusão para que o tratamento de dados permaneça previsível, auditável e alinhado às políticas.
Público: Equipes de conformidade, jurídica e operações de plataforma
Ler guia10 minutos
Resposta a incidentes e notificações ao cliente
Entenda a gravidade do incidente, o fluxo de escalonamento e as expectativas de comunicação para que sua equipe possa responder rapidamente.
Público: Líderes de segurança, equipes de operações e equipes de sucesso do cliente
Ler guia8-12 minutos
Disponibilidade, suporte e SLAs
Revise as metas de tempo de atividade, apoie os compromissos de resposta e os canais de escalonamento por nível de plano.
Público: Proprietários de operações, suporte, compras e serviços
Ler guia15-20 minutos
Pacote de Relatórios Executivos: MTTR, Tendências de Risco e SLA
Monte relatórios executivos de remediação com MTTR, backlog crítico/alto, desempenho de SLA e ownership por repositório/equipe.
Público: Lideranças de segurança, gestores de engenharia e administradores do tenant
Ler guia10-15 minutos
Cobertura de controles e mapas de calor por benchmark
Transforme achados mapeados em postura por benchmark, serviços e relatórios exportáveis para auditoria e liderança.
Público: Líderes de segurança, auditores, administradores do tenant e responsáveis por serviço
Ler guia12-20 minutos
Recuperação de desastres e continuidade do negócio
Planeje objetivos de recuperação, validação de failover e etapas de comunicação antes de uma grande interrupção de serviço.
Público: Equipes de operações de plataforma e proprietários de continuidade de negócios
Ler guia10 minutos
Confiança em segurança e responsabilidade partilhada
Veja quais controles de segurança o BlackShield gerencia e quais permanecem com sua equipe.
Público: Arquitetos de segurança, proprietários de conformidade e administradores de plataforma
Ler guia12-15 minutos
Endurecimento de Segurança de APIs (OWASP API Top 10: 2023)
Revise como a BlackShield protege APIs públicas e de tenants contra riscos de autorização, abuso e má configuração do OWASP API Top 10.
Público: Arquitetos de segurança, revisores AppSec e partes interessadas de conformidade
Ler guia15-20 minutos
Ciclo de vida de identidades e controlos de acesso
Configure o provisionamento de contas, mudanças de funções e desligamento rápido para que o acesso permaneça controlado à medida que as equipes evoluem.
Público: Administradores de TI, equipes de operações de segurança e proprietários de espaços de trabalho
Ler guia10-15 minutos
Registo de auditoria imutável e exportação de evidências
Filtre eventos relevantes para a segurança e exporte pacotes de evidências defensáveis para auditorias, investigações e análises de conformidade.
Público: Administradores de segurança, equipes de conformidade e auditores
Ler guia10-15 minutos
Exercer direitos de dados do tenant (GDPR/CCPA)
Use ferramentas de autoatendimento de privacidade para rever dados da conta, exportar registos e solicitar eliminação do tenant quando necessário.
Público: Administradores do tenant, responsáveis de privacidade e partes interessadas legais
Ler guia15-20 minutos
Configurar o AI Gateway para a sua equipe
Conecte uma chave de provedor aprovada, crie um cliente para a IDE ou automação da equipe, teste o gateway e aplique uma política inicial simples.
Público: Admins do tenant, líderes de segurança e donos do workspace
Ler guia10-15 minutos
Resolução de problemas e limites da plataforma
Resolva rapidamente problemas comuns de ingestão, autenticação e taxa de transferência com um fluxo de solução de problemas repetível.
Público: Administradores de locatários, equipes de DevOps e operadores de scanner
Ler guia5-10 minutes
Integrating Threat Intel Blocklists
Automate the deployment of Threat Intel indicators directly into your security stack, including AWS WAF, Egress Proxies, DNS sinkholes, and EDR systems.
Público: Security engineers, SOC analysts, and network administrators
Ler guia