Çalışanların Kullandığı Bulut Uygulamalarını Görme (Shadow IT) Rehberi
Shadow IT: Gizli Bilişimle Mücadele
*Siber güvenlik raporlarına göre, SIEM kullanılan altyapılarda tehdit tespit süresi (MTTD) %80 oranında kısalmaktadır.*
Personelinizin dosyaları WeTransfer ile gönderdiğini veya gizli bir Trello panosu kurduğunu biliyor musunuz? Şirket onayı olmayan her yazılım 'Shadow IT'dir ve güvenlik politikanızı deler.
Tespit Teknikleri
- DNS Sorguları: Ağınızda wetransfer.com sorgusu yapılıyor mu?
- Endpoint Process: Bilgisayarlarda onaylanmamış bir senkronizasyon aracı (Dropbox vb.) yüklü mü?
- Proxy Logları: Kimler hangi bulut sitesine ne kadar veri yüklüyor?
ACKLOG Shadow IT Discovery: Ağ trafiği ve uç nokta verilerini birleştirerek gizli kullanılan tüm uygulamaları ACKLOG ile listeler. Şirket verilerinizin nerede olduğunu bilmemek en büyük risktir. ACKLOG ile görünürlük kazanın.
Sıkça Sorulan Sorular
Soru: Kurulum süreci ne kadar zaman alır?
Cevap: Geleneksel sistemlerin aksine yeni nesil mimarilerde temel kurulum ve ilk log akışı aynı gün içinde tamamlanmaktadır.
Soru: Her kaynaktan log alabiliyor musunuz?
Cevap: Evet, Firewall, Switch, Windows/Linux sunucular ve özel yazılımlardan Syslog, WMI veya Agent ile log toplanabilmektedir.
Güvenliğinizi Şansa Bırakmayın
KVKK uyumlu loglama çözümlerimizle tanışın.