29 augustus 2025
0 Reactie(s)

29 augustus 2025

Hoe is schaduw IT inzichtelijker te maken?

Het digitale landschap van organi­sa­ties wordt altijd al geken­merkt door de spanning tussen effici­ëntie en bevei­li­ging. Jaren­lang speelde dit zich af in de vorm van ‘schaduw-IT’: werkne­mers die niet-goedge­keurde laptops of cloud­dien­sten gebruikten om hun werk sneller te kunnen doen. De bevei­li­gings­teams werden meesters in het opsporen van deze kwaad­aar­dige systemen en stelden firewalls en beleids­be­pa­lingen in om de chaos onder controle te brengen. Maar door de opkomst van AI zijn de nieuwe raakvlakken anders en mogelijk veel subtieler en gevaarlijker.

Risico op datalek

Stel je een team van engineers voor die druk bezig zijn met de ontwik­ke­ling van een nieuw product. Ze hebben een krappe deadline en een junior engineer, die zijn workflow probeert te optima­li­seren, plakt een fragment van een bedrijfs­eigen algoritme in een populaire, openbare AI-chatbot en vraagt de chatbot om de code te refac­toren voor betere presta­ties. De tool stuurt de herziene code snel terug en de engineer is tevreden over het resul­taat en checkt het in. Wat men zich niet reali­seert is dat de query en het bijbe­ho­rende codefrag­ment nu deel uitmaken van de trainings­data van de AI-service, of misschien wel door de provider worden geregi­streerd en opgeslagen. Zonder dat iemand het merkt, is een cruciaal stuk intel­lec­tueel eigendom van het bedrijf buiten de organi­satie terecht­ge­komen: een stille en ongecon­tro­leerde datalek.

Blinde vlek beveiliging

Boven­staand voorbeeld is geen hypothe­tisch scenario, maar de nieuwe reali­teit. Dankzij de krach­tige AI-tools kunnen werkne­mers ze nu voor van alles gebruiken: van het samen­vatten van vertrou­we­lijke documenten tot het genereren van marke­ting­tek­sten en zelfs het schrijven van code. De gegevens die het bedrijf bij deze inter­ac­ties verlaten, zijn vaak onzicht­baar voor tradi­ti­o­nele bevei­li­gingstools. Deze zijn namelijk nooit ontwik­keld om de nuances te begrijpen van een browser­tab­blad dat met een LLM commu­ni­ceert. Dit stille, onbeheerde gebruik wordt ‘schaduw-AI’ genoemd en vormt een nieuwe, ernstige blinde vlek op het gebied van beveiliging.

Om dit te voorkomen is een nieuwe aanpak nodig, die inzicht biedt in deze nieuwe appli­ca­ties en securi­ty­teams de benodigde controle geeft, zonder de innovatie te belem­meren die deze tools zo waardevol maakt.

Shadow AI Report

Hier komt het Shadow IT Report van Cloud­flare van pas. Dat is geen lijst met dreigingen die geblok­keerd moeten worden, maar een visua­li­satie- en analy­se­tool waarmee securi­ty­teams het probleem kunnen begrijpen voordat het een crisis wordt. In plaats van te vertrouwen op giswerk of handmatig elke niet-goedge­keurde appli­catie op te sporen, kunnen gebrui­kers van Cloud­flare One de beschik­bare inzichten in hun gegevens­ver­keer gebruiken. Met als doel een duide­lijk, datage­stuurd beeld van het appli­ca­tie­ge­bruik binnen hun organi­satie te verkrijgen.

Het rapport biedt een uitge­breid, gecate­go­ri­seerd overzicht van alle appli­catie-activi­teiten in een organi­satie en is eenvoudig op alleen de AI-activi­teiten te filteren. Cloud­flare benut haar netwerk en mogelijk­heden voor dreigings­in­for­matie om AI-services te identi­fi­ceren en te classi­fi­ceren. Daarbij zijn algemene modellen zoals ChatGPT, codege­ne­ratie-assis­tenten zoals GitHub Copilot en gespe­ci­a­li­seerde tools voor marke­ting, data-analyse en content­cre­atie, zoals Leonardo​.ai, onder­zocht. In de rappor­tage kunnen securi­ty­teams niet alleen zien dat een medewerker een AI-app gebruikt, maar ook welke gebrui­kers welke AI-apps gebruiken.

Hoe is deze functionaliteit ontwikkeld?

Oplet­tende gebrui­kers hebben misschien opgemerkt dat Cloud­flare al enige tijd een functie voor schaduw-IT had. Wat is er dan nu veran­derd? Hoewel Cloudflare’s secure web gateway (SWG) een deel van deze gegevens al enige tijd verza­melt, willen gebrui­kers graag meer inzicht in en rappor­tages over het appli­ca­tie­ge­bruik binnen hun organi­satie. Cloud­flare Gateway verwerkt dagelijks honderden miljoenen regels met app-gebruiks­ge­ge­vens voor de grootste gebrui­kers. Deze schaal­grootte zorgt voor problemen met query’s naar grotere tijdven­sters. Boven­dien ontbraken in de oorspron­ke­lijke imple­men­tatie de filter- en aanpas­sings­func­ties om het gebruik van AI-appli­ca­ties goed te kunnen onder­zoeken. Cloud­flare wist dat klanten deze infor­matie op prijs stelden, maar de gegevens­weer­gave kon nog beter.

Revisie van analyses en rapportages

De ontwik­ke­ling van de oplos­sing was een klus waar meerdere techni­sche teams aan hebben gewerkt voor een complete revisie van alle analyses en rappor­tages. In deze blogpost van juli 2025 staat uitge­breid beschreven hoe Times­ca­leDB is toege­past om het analy­se­plat­form te onder­steunen. Hiermee zijn de analyses ontsloten en waren de lange­ter­mijn­ge­ge­vens te aggre­geren en te compri­meren om de query­pres­ta­ties te verbe­teren. Daarmee is het probleem opgelost waar Cloud­flare in eerste instantie tegenaan liep, door de schaal­grootte waarop grote klanten hun gegevens over langere perioden kunnen raadplegen. Cloudflare’s crawler verza­melt de origi­nele HTTP-verkeers­ge­ge­vens van Gateway, die ze in een Times­cale-database opslaan.

Specifieke weergaven voor schaduw-IT

Zodra gegevens in de database van Cloud­flare staan, worden speci­fieke weergaven over de schaduw-IT- en AI-toepas­singen gemaakt, ter onder­steu­ning van de analy­se­func­ties. Terwijl al eerder aanwe­zige HTTP-analyses gericht waren op de HTTP-verzoeken van accounts, zijn deze speci­fieke weergaven gericht op de infor­matie die relevant is voor appli­ca­ties, zoals: Welke van mijn gebrui­kers gaan naar niet-goedge­keurde appli­ca­ties? Hoeveel bandbreedte gebruiken ze? Is er een gebruiker op een onver­wachte geogra­fi­sche locatie die met een niet- beoor­deelde appli­catie commu­ni­ceert? Welke apparaten gebruiken de meeste bandbreedte?

Filteren op relevante datapunten

Het afgelopen jaar heeft Cloud­flare een vast kader gedefi­ni­eerd voor de analyses. Alle tijdreeks- en top-n-grafieken kunnen worden gefil­terd op de duur en relevante datapunten die worden weerge­geven. Hierdoor kunnen gebrui­kers inzoomen op speci­fieke datapunten en details van hun bedrijfs­ver­keer bekijken. Schaduw-IT is grondig onder­zocht door alle data te analy­seren en te onder­zoeken op welke wijze AI-appli­ca­ties zicht­baar­heids­pro­blemen voor klanten opleverden. Op basis daarvan is het genoemde vaste kader ingezet en het schaduw-IT-dashboard gebouwd. Hiermee verkreeg Cloud­flare de zicht­baar­heid op appli­ca­tie­ni­veau waar klanten om vroegen.

Zo wordt de oplossing gebruikt

1. Proxy het bedrijfs­ver­keer met Gateway

De oplos­sing is gebaseerd op Cloud­flare Gateway, een inline filter en proxy voor al het inter­net­ver­keer van een organi­satie, ongeacht waar de gebrui­kers zich bevinden. Wanneer een medewerker toegang probeert te verkrijgen tot een AI-appli­catie, wordt dat verkeer via het wereld­wijde netwerk van Cloud­flare geleid. Cloud­flare kan het verkeer, inclu­sief de hostnaam, inspec­teren en het verkeer aan Cloudflare’s appli­ca­tie­de­fi­ni­ties toewijzen. TLS-inspectie is optio­neel voor Gateway-gebrui­kers, maar is vereist voor schaduw-IT-analyses.

Alle inter­ac­ties worden geregi­streerd en gekop­peld aan de identi­teit van de gebruiker, de toestand van het apparaat, de bandbreedte die wordt gebruikt en zelfs de geogra­fi­sche locatie. Deze rijke context is cruciaal om te begrijpen wie, wanneer en waar welke AI-tools gebruikt.

2. Inzicht in het applicatie-gebruik

Alle details worden in het Shadow IT Report op het Cloud­flare One-dashboard gepre­sen­teerd. Daar kunnen beheer­ders eenvoudig filteren op AI-appli­ca­ties voor de volgende informatie:

Uitge­breide infor­matie: Zijn er meer gegevens nodig? Klik op een AI-appli­catie om te zien welke speci­fieke gebrui­kers of groepen er toegang toe hebben, hoe vaak ze die appli­catie gebruiken, waar ze zich bevinden en hoeveel data er is overge­dragen. Met deze gegevens is precies te zien welke teams binnen het bedrijf gebruik­maken van AI en hoeveel data er naar die appli­ca­ties stroomt.

Overzicht op hoog niveau: Verkrijg direct inzicht in het AI-gebruik binnen de organi­satie. Infor­matie over de meest­ge­bruikte AI-appli­ca­ties, algemene gebruik­strends en de hoeveel­heid data die wordt verwerkt. Hiermee zijn de bevei­li­gings- en beheers­in­span­ningen van een bedrijf te identi­fi­ceren en te finetunen.


Schaduw-IT analy­tisch dashboard

3. Markeer goedkeu­rings­sta­tussen van applicaties

Natuur­lijk zijn niet alle AI-tools identiek en verschilt het gebruik ervan per organi­satie. Het Shadow AI Report intro­du­ceert een flexibel kader voor de goedkeu­rings­status van appli­ca­ties, waarmee men elke gedetec­teerde AI-appli­catie formeel kan categoriseren:

Wordt beoor­deeld: Voor appli­ca­ties waarover nog geen defini­tieve beslis­sing is genomen, of nieuw ontdekte tools, zorgt deze status ervoor dat teams het gebruik ervan kunnen herkennen en zo nodig onder­zoeken. Hiermee krijgt men de tijd om een welover­wogen beslis­sing te nemen, zonder onmid­del­lijke verstoring.

Goedge­keurd: Dit zijn AI-appli­ca­ties die de interne veilig­heids­con­trole hebben doorstaan, voldoen aan de beleids­be­pa­lingen en officieel zijn goedge­keurd voor gebruik. 

Niet goedge­keurd: Dit zijn risico­volle appli­ca­ties. Misschien hebben ze afwij­kende beleids­be­pa­lingen voor gegevens­be­scher­ming, een voorge­schie­denis van kwets­baar­heden of gewoon geen aanslui­ting bij de bedrijfsdoelstellingen.


Bekijk en markeer de status van appli­ca­ties in het dashboard

4. Beleid handhaven

Deze goedkeu­rings­sta­tussen komen tot leven wanneer ze samen met de Cloud­flare Gateway-beleids­be­pa­lingen worden gebruikt. Hiermee zijn de eigen AI-beslis­singen automa­tisch af te dwingen aan de rand van Cloudflare’s netwerk. Zo is men verze­kerd van een consis­tente bevei­li­ging voor alle medewer­kers, waar die zich ook bevinden. 

Zo zijn beslis­singen om te zetten in inline beveiliging:

  • Blokkeer niet-goedge­keurde AI: De eenvou­digste en meest directe actie. Maak een Gateway HTTP-beleids­be­pa­ling aan die al het verkeer naar elke AI-appli­catie blokkeert die als ‘Niet goedge­keurd’ is gemar­keerd. Hiermee wordt onmid­del­lijk een einde gemaakt aan riskante data-transfers.
  • Beperk de bloot­stel­ling aan ‘Wordt beoor­deeld’: Voor appli­ca­ties die nog beoor­deeld worden, wil je mogelijk geen harde blokke­ring, maar eerder een zachte limiet gezien de poten­tiële risico’s:
  • Data Loss Preven­tion (DLP): Cloud­flare DLP inspec­teert en analy­seert verkeer op gevoe­lige gegevens (bijvoor­beeld credit­card­num­mers, persoon­lijk identi­fi­ceer­bare infor­matie, interne project­namen, broncode) en kan de overdracht vervol­gens blokkeren. Door DLP toe te passen op AI-appli­ca­ties die nog worden beoor­deeld, is te voorkomen dat AI-prompts deze bedrijfs­eigen gegevens bevatten. Daarnaast kan men gebrui­kers infor­meren waarom hun prompts worden geblokkeerd. 
  • Beperk speci­fieke acties: Blokkeer alleen het uploaden van bestanden, zodat basis­in­ter­ac­ties mogelijk zijn, maar een massale gegevens­over­dracht wordt voorkomen. 
  • Isoleer riskante sessies: Leidt het verkeer naar appli­ca­ties die nog moeten worden beoor­deeld via Cloudflare’s Browser Isola­tion. Browser Isola­tion voert de browser­sessie uit in een bevei­ligde, externe container, waardoor alle gegevens­in­ter­ac­ties van het eigen bedrijfs­net­werk worden geïso­leerd. Hiermee zijn onder andere het uploaden van bestanden, klembord­ac­ties, toetsen­bord­in­voer te beheren, waardoor er minder inter­actie met de appli­catie nodig is terwijl die wordt beoordeeld.
  • Contro­leer ‘Goedge­keurd’ gebruik: Zelfs voor vertrouwde AI-tools zijn alle inter­ac­ties te registreren voor de nalevings­con­trole, of speci­fieke regels voor de gegevens­ver­wer­king, om ervoor te zorgen dat de interne beleids­re­gels voort­du­rend worden nageleefd.

Met genoemde workflows kan een securi­ty­team het zakelijk AI-gebruik consis­tent contro­leren en eenvoudig de beleids­be­pa­lingen bijwerken, om risico’s snel en eenvoudig te minimaliseren.

Forensisch onderzoek met Cloudflare Log Explorer

Hoewel het Shadow AI Report al uitge­breide inzichten biedt, moeten securi­ty­teams ook vaak diepgaander foren­sisch onder­zoek uitvoeren. Voor deze geavan­ceerde scenario’s is Cloud­flare Log Explorer te benutten.

Met Log Explorer zijn de Cloud­flare-logs recht­streeks in het Cloud­flare-dashboard of via een API op te slaan en te raadplegen. Hierdoor hoeft men niet voor elk onder­zoek enorme hoeveel­heden logs naar externe SIEM’s te sturen. Het biedt ruwe, niet-bemon­sterde logdata met volle­dige context, waardoor snelle en gedetail­leerde analyses mogelijk zijn.

Klanten van Cloud­flare die over Log Explorer beschikken, kunnen schaduw-AI-logs analy­seren met vooraf ingevulde SQL-query’s van Cloud­flare Analy­tics, waardoor een diepgaander onder­zoek naar het AI-gebruik mogelijk is:


SQL-query-inter­face van Log Search

Zo wordt shadow AI met Log Explorer onderzocht:

  • Speci­fieke gebrui­kers­ac­ti­vi­teit traceren: Als het Shadow AI Report gebrui­kers markeert die actief zijn in een AI-app die ‘Wordt beoor­deeld’ of ‘Niet goedge­keurd’ is, kan men met Log Explorer verder zoeken op gebruiker, appli­ca­tie­ca­te­gorie of speci­fieke AI-services. 
  • Data-trans­fer­po­gingen analy­seren: Als het DLP-beleid is gecon­fi­gu­reerd, kan men zoeken naar DLP-overeen­kom­sten in combi­natie met AI-appli­ca­tie­ca­te­go­rieën. Hiermee kunnen pogingen om gevoe­lige gegevens naar AI-appli­ca­ties te uploaden worden geïden­ti­fi­ceerd en kan precies worden vastge­steld welke gegevens werden verzonden.
  • Identi­fi­ceer afwij­kend AI-gebruik: het Shadow AI Report kan een piek in het gebruik van een speci­fieke AI-appli­catie laten zien. In Log Explorer kan men o.a. filteren op de appli­ca­tie­status (Wordt beoor­deeld of Niet goedge­keurd) voor een speci­fiek tijds­be­stek. Zoek vervol­gens naar ongebrui­ke­lijke patronen, zoals een groot aantal verzoeken vanaf één IP-bronadres of onver­wachte geogra­fi­sche locaties. Deze kunnen wijzen op gecom­pro­mit­teerde accounts, of pogingen om het beleid te omzeilen.

Voor elke organi­satie waar de AI-zicht­baar­heid een serieuze uitda­ging wordt is het Shadow AI Report beschik­baar als onder­deel van de bredere Cloud­flare One schaduw-IT-detec­tie­func­ties. Bijna alle belichte functies en het dashboard zijn tot maximaal 50 gebrui­kers gratis te verkennen. 

Redactie@DCpedia

Redactie@DCpedia

0 Reactie(s)

51 weergaven

0 Reactie(s)

0 reacties

Een reactie versturen

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Reacties gesloten

De reactiemogelijkheid is verlopen. (14 dagen)

Nieuwsbrief

Pin It on Pinterest

Share This