Het digitale landschap van organisaties wordt altijd al gekenmerkt door de spanning tussen efficiëntie en beveiliging. Jarenlang speelde dit zich af in de vorm van ‘schaduw-IT’: werknemers die niet-goedgekeurde laptops of clouddiensten gebruikten om hun werk sneller te kunnen doen. De beveiligingsteams werden meesters in het opsporen van deze kwaadaardige systemen en stelden firewalls en beleidsbepalingen in om de chaos onder controle te brengen. Maar door de opkomst van AI zijn de nieuwe raakvlakken anders en mogelijk veel subtieler en gevaarlijker.
Risico op datalek
Stel je een team van engineers voor die druk bezig zijn met de ontwikkeling van een nieuw product. Ze hebben een krappe deadline en een junior engineer, die zijn workflow probeert te optimaliseren, plakt een fragment van een bedrijfseigen algoritme in een populaire, openbare AI-chatbot en vraagt de chatbot om de code te refactoren voor betere prestaties. De tool stuurt de herziene code snel terug en de engineer is tevreden over het resultaat en checkt het in. Wat men zich niet realiseert is dat de query en het bijbehorende codefragment nu deel uitmaken van de trainingsdata van de AI-service, of misschien wel door de provider worden geregistreerd en opgeslagen. Zonder dat iemand het merkt, is een cruciaal stuk intellectueel eigendom van het bedrijf buiten de organisatie terechtgekomen: een stille en ongecontroleerde datalek.
Blinde vlek beveiliging
Bovenstaand voorbeeld is geen hypothetisch scenario, maar de nieuwe realiteit. Dankzij de krachtige AI-tools kunnen werknemers ze nu voor van alles gebruiken: van het samenvatten van vertrouwelijke documenten tot het genereren van marketingteksten en zelfs het schrijven van code. De gegevens die het bedrijf bij deze interacties verlaten, zijn vaak onzichtbaar voor traditionele beveiligingstools. Deze zijn namelijk nooit ontwikkeld om de nuances te begrijpen van een browsertabblad dat met een LLM communiceert. Dit stille, onbeheerde gebruik wordt ‘schaduw-AI’ genoemd en vormt een nieuwe, ernstige blinde vlek op het gebied van beveiliging.
Om dit te voorkomen is een nieuwe aanpak nodig, die inzicht biedt in deze nieuwe applicaties en securityteams de benodigde controle geeft, zonder de innovatie te belemmeren die deze tools zo waardevol maakt.
Shadow AI Report
Hier komt het Shadow IT Report van Cloudflare van pas. Dat is geen lijst met dreigingen die geblokkeerd moeten worden, maar een visualisatie- en analysetool waarmee securityteams het probleem kunnen begrijpen voordat het een crisis wordt. In plaats van te vertrouwen op giswerk of handmatig elke niet-goedgekeurde applicatie op te sporen, kunnen gebruikers van Cloudflare One de beschikbare inzichten in hun gegevensverkeer gebruiken. Met als doel een duidelijk, datagestuurd beeld van het applicatiegebruik binnen hun organisatie te verkrijgen.
Het rapport biedt een uitgebreid, gecategoriseerd overzicht van alle applicatie-activiteiten in een organisatie en is eenvoudig op alleen de AI-activiteiten te filteren. Cloudflare benut haar netwerk en mogelijkheden voor dreigingsinformatie om AI-services te identificeren en te classificeren. Daarbij zijn algemene modellen zoals ChatGPT, codegeneratie-assistenten zoals GitHub Copilot en gespecialiseerde tools voor marketing, data-analyse en contentcreatie, zoals Leonardo.ai, onderzocht. In de rapportage kunnen securityteams niet alleen zien dat een medewerker een AI-app gebruikt, maar ook welke gebruikers welke AI-apps gebruiken.
Hoe is deze functionaliteit ontwikkeld?
Oplettende gebruikers hebben misschien opgemerkt dat Cloudflare al enige tijd een functie voor schaduw-IT had. Wat is er dan nu veranderd? Hoewel Cloudflare’s secure web gateway (SWG) een deel van deze gegevens al enige tijd verzamelt, willen gebruikers graag meer inzicht in en rapportages over het applicatiegebruik binnen hun organisatie. Cloudflare Gateway verwerkt dagelijks honderden miljoenen regels met app-gebruiksgegevens voor de grootste gebruikers. Deze schaalgrootte zorgt voor problemen met query’s naar grotere tijdvensters. Bovendien ontbraken in de oorspronkelijke implementatie de filter- en aanpassingsfuncties om het gebruik van AI-applicaties goed te kunnen onderzoeken. Cloudflare wist dat klanten deze informatie op prijs stelden, maar de gegevensweergave kon nog beter.
Revisie van analyses en rapportages
De ontwikkeling van de oplossing was een klus waar meerdere technische teams aan hebben gewerkt voor een complete revisie van alle analyses en rapportages. In deze blogpost van juli 2025 staat uitgebreid beschreven hoe TimescaleDB is toegepast om het analyseplatform te ondersteunen. Hiermee zijn de analyses ontsloten en waren de langetermijngegevens te aggregeren en te comprimeren om de queryprestaties te verbeteren. Daarmee is het probleem opgelost waar Cloudflare in eerste instantie tegenaan liep, door de schaalgrootte waarop grote klanten hun gegevens over langere perioden kunnen raadplegen. Cloudflare’s crawler verzamelt de originele HTTP-verkeersgegevens van Gateway, die ze in een Timescale-database opslaan.
Specifieke weergaven voor schaduw-IT
Zodra gegevens in de database van Cloudflare staan, worden specifieke weergaven over de schaduw-IT- en AI-toepassingen gemaakt, ter ondersteuning van de analysefuncties. Terwijl al eerder aanwezige HTTP-analyses gericht waren op de HTTP-verzoeken van accounts, zijn deze specifieke weergaven gericht op de informatie die relevant is voor applicaties, zoals: Welke van mijn gebruikers gaan naar niet-goedgekeurde applicaties? Hoeveel bandbreedte gebruiken ze? Is er een gebruiker op een onverwachte geografische locatie die met een niet- beoordeelde applicatie communiceert? Welke apparaten gebruiken de meeste bandbreedte?
Filteren op relevante datapunten
Het afgelopen jaar heeft Cloudflare een vast kader gedefinieerd voor de analyses. Alle tijdreeks- en top-n-grafieken kunnen worden gefilterd op de duur en relevante datapunten die worden weergegeven. Hierdoor kunnen gebruikers inzoomen op specifieke datapunten en details van hun bedrijfsverkeer bekijken. Schaduw-IT is grondig onderzocht door alle data te analyseren en te onderzoeken op welke wijze AI-applicaties zichtbaarheidsproblemen voor klanten opleverden. Op basis daarvan is het genoemde vaste kader ingezet en het schaduw-IT-dashboard gebouwd. Hiermee verkreeg Cloudflare de zichtbaarheid op applicatieniveau waar klanten om vroegen.
Zo wordt de oplossing gebruikt
1. Proxy het bedrijfsverkeer met Gateway
De oplossing is gebaseerd op Cloudflare Gateway, een inline filter en proxy voor al het internetverkeer van een organisatie, ongeacht waar de gebruikers zich bevinden. Wanneer een medewerker toegang probeert te verkrijgen tot een AI-applicatie, wordt dat verkeer via het wereldwijde netwerk van Cloudflare geleid. Cloudflare kan het verkeer, inclusief de hostnaam, inspecteren en het verkeer aan Cloudflare’s applicatiedefinities toewijzen. TLS-inspectie is optioneel voor Gateway-gebruikers, maar is vereist voor schaduw-IT-analyses.
Alle interacties worden geregistreerd en gekoppeld aan de identiteit van de gebruiker, de toestand van het apparaat, de bandbreedte die wordt gebruikt en zelfs de geografische locatie. Deze rijke context is cruciaal om te begrijpen wie, wanneer en waar welke AI-tools gebruikt.
2. Inzicht in het applicatie-gebruik
Alle details worden in het Shadow IT Report op het Cloudflare One-dashboard gepresenteerd. Daar kunnen beheerders eenvoudig filteren op AI-applicaties voor de volgende informatie:
Uitgebreide informatie: Zijn er meer gegevens nodig? Klik op een AI-applicatie om te zien welke specifieke gebruikers of groepen er toegang toe hebben, hoe vaak ze die applicatie gebruiken, waar ze zich bevinden en hoeveel data er is overgedragen. Met deze gegevens is precies te zien welke teams binnen het bedrijf gebruikmaken van AI en hoeveel data er naar die applicaties stroomt.
Overzicht op hoog niveau: Verkrijg direct inzicht in het AI-gebruik binnen de organisatie. Informatie over de meestgebruikte AI-applicaties, algemene gebruikstrends en de hoeveelheid data die wordt verwerkt. Hiermee zijn de beveiligings- en beheersinspanningen van een bedrijf te identificeren en te finetunen.

Schaduw-IT analytisch dashboard
3. Markeer goedkeuringsstatussen van applicaties
Natuurlijk zijn niet alle AI-tools identiek en verschilt het gebruik ervan per organisatie. Het Shadow AI Report introduceert een flexibel kader voor de goedkeuringsstatus van applicaties, waarmee men elke gedetecteerde AI-applicatie formeel kan categoriseren:
Wordt beoordeeld: Voor applicaties waarover nog geen definitieve beslissing is genomen, of nieuw ontdekte tools, zorgt deze status ervoor dat teams het gebruik ervan kunnen herkennen en zo nodig onderzoeken. Hiermee krijgt men de tijd om een weloverwogen beslissing te nemen, zonder onmiddellijke verstoring.
Goedgekeurd: Dit zijn AI-applicaties die de interne veiligheidscontrole hebben doorstaan, voldoen aan de beleidsbepalingen en officieel zijn goedgekeurd voor gebruik.
Niet goedgekeurd: Dit zijn risicovolle applicaties. Misschien hebben ze afwijkende beleidsbepalingen voor gegevensbescherming, een voorgeschiedenis van kwetsbaarheden of gewoon geen aansluiting bij de bedrijfsdoelstellingen.

Bekijk en markeer de status van applicaties in het dashboard
4. Beleid handhaven
Deze goedkeuringsstatussen komen tot leven wanneer ze samen met de Cloudflare Gateway-beleidsbepalingen worden gebruikt. Hiermee zijn de eigen AI-beslissingen automatisch af te dwingen aan de rand van Cloudflare’s netwerk. Zo is men verzekerd van een consistente beveiliging voor alle medewerkers, waar die zich ook bevinden.
Zo zijn beslissingen om te zetten in inline beveiliging:
- Blokkeer niet-goedgekeurde AI: De eenvoudigste en meest directe actie. Maak een Gateway HTTP-beleidsbepaling aan die al het verkeer naar elke AI-applicatie blokkeert die als ‘Niet goedgekeurd’ is gemarkeerd. Hiermee wordt onmiddellijk een einde gemaakt aan riskante data-transfers.
- Beperk de blootstelling aan ‘Wordt beoordeeld’: Voor applicaties die nog beoordeeld worden, wil je mogelijk geen harde blokkering, maar eerder een zachte limiet gezien de potentiële risico’s:
- Data Loss Prevention (DLP): Cloudflare DLP inspecteert en analyseert verkeer op gevoelige gegevens (bijvoorbeeld creditcardnummers, persoonlijk identificeerbare informatie, interne projectnamen, broncode) en kan de overdracht vervolgens blokkeren. Door DLP toe te passen op AI-applicaties die nog worden beoordeeld, is te voorkomen dat AI-prompts deze bedrijfseigen gegevens bevatten. Daarnaast kan men gebruikers informeren waarom hun prompts worden geblokkeerd.
- Beperk specifieke acties: Blokkeer alleen het uploaden van bestanden, zodat basisinteracties mogelijk zijn, maar een massale gegevensoverdracht wordt voorkomen.
- Isoleer riskante sessies: Leidt het verkeer naar applicaties die nog moeten worden beoordeeld via Cloudflare’s Browser Isolation. Browser Isolation voert de browsersessie uit in een beveiligde, externe container, waardoor alle gegevensinteracties van het eigen bedrijfsnetwerk worden geïsoleerd. Hiermee zijn onder andere het uploaden van bestanden, klembordacties, toetsenbordinvoer te beheren, waardoor er minder interactie met de applicatie nodig is terwijl die wordt beoordeeld.
- Controleer ‘Goedgekeurd’ gebruik: Zelfs voor vertrouwde AI-tools zijn alle interacties te registreren voor de nalevingscontrole, of specifieke regels voor de gegevensverwerking, om ervoor te zorgen dat de interne beleidsregels voortdurend worden nageleefd.
Met genoemde workflows kan een securityteam het zakelijk AI-gebruik consistent controleren en eenvoudig de beleidsbepalingen bijwerken, om risico’s snel en eenvoudig te minimaliseren.
Forensisch onderzoek met Cloudflare Log Explorer
Hoewel het Shadow AI Report al uitgebreide inzichten biedt, moeten securityteams ook vaak diepgaander forensisch onderzoek uitvoeren. Voor deze geavanceerde scenario’s is Cloudflare Log Explorer te benutten.
Met Log Explorer zijn de Cloudflare-logs rechtstreeks in het Cloudflare-dashboard of via een API op te slaan en te raadplegen. Hierdoor hoeft men niet voor elk onderzoek enorme hoeveelheden logs naar externe SIEM’s te sturen. Het biedt ruwe, niet-bemonsterde logdata met volledige context, waardoor snelle en gedetailleerde analyses mogelijk zijn.
Klanten van Cloudflare die over Log Explorer beschikken, kunnen schaduw-AI-logs analyseren met vooraf ingevulde SQL-query’s van Cloudflare Analytics, waardoor een diepgaander onderzoek naar het AI-gebruik mogelijk is:

SQL-query-interface van Log Search
Zo wordt shadow AI met Log Explorer onderzocht:
- Specifieke gebruikersactiviteit traceren: Als het Shadow AI Report gebruikers markeert die actief zijn in een AI-app die ‘Wordt beoordeeld’ of ‘Niet goedgekeurd’ is, kan men met Log Explorer verder zoeken op gebruiker, applicatiecategorie of specifieke AI-services.
- Data-transferpogingen analyseren: Als het DLP-beleid is geconfigureerd, kan men zoeken naar DLP-overeenkomsten in combinatie met AI-applicatiecategorieën. Hiermee kunnen pogingen om gevoelige gegevens naar AI-applicaties te uploaden worden geïdentificeerd en kan precies worden vastgesteld welke gegevens werden verzonden.
- Identificeer afwijkend AI-gebruik: het Shadow AI Report kan een piek in het gebruik van een specifieke AI-applicatie laten zien. In Log Explorer kan men o.a. filteren op de applicatiestatus (Wordt beoordeeld of Niet goedgekeurd) voor een specifiek tijdsbestek. Zoek vervolgens naar ongebruikelijke patronen, zoals een groot aantal verzoeken vanaf één IP-bronadres of onverwachte geografische locaties. Deze kunnen wijzen op gecompromitteerde accounts, of pogingen om het beleid te omzeilen.
Voor elke organisatie waar de AI-zichtbaarheid een serieuze uitdaging wordt is het Shadow AI Report beschikbaar als onderdeel van de bredere Cloudflare One schaduw-IT-detectiefuncties. Bijna alle belichte functies en het dashboard zijn tot maximaal 50 gebruikers gratis te verkennen.
0 reacties