Kütüphaneye Dön
Kütüphane • Makale

Çalışanların Kullandığı Bulut Uygulamalarını Görme (Shadow IT) Rehberi

FE
Fatih Emiral
IT Müdürü & Siber Güvenlik Uzmanı

Shadow IT: Gizli Bilişimle Mücadele

*Siber güvenlik raporlarına göre, SIEM kullanılan altyapılarda tehdit tespit süresi (MTTD) %80 oranında kısalmaktadır.*

Personelinizin dosyaları WeTransfer ile gönderdiğini veya gizli bir Trello panosu kurduğunu biliyor musunuz? Şirket onayı olmayan her yazılım 'Shadow IT'dir ve güvenlik politikanızı deler.

Tespit Teknikleri

  • DNS Sorguları: Ağınızda wetransfer.com sorgusu yapılıyor mu?
  • Endpoint Process: Bilgisayarlarda onaylanmamış bir senkronizasyon aracı (Dropbox vb.) yüklü mü?
  • Proxy Logları: Kimler hangi bulut sitesine ne kadar veri yüklüyor?

ACKLOG Shadow IT Discovery: Ağ trafiği ve uç nokta verilerini birleştirerek gizli kullanılan tüm uygulamaları ACKLOG ile listeler. Şirket verilerinizin nerede olduğunu bilmemek en büyük risktir. ACKLOG ile görünürlük kazanın.

Sıkça Sorulan Sorular

Soru: Kurulum süreci ne kadar zaman alır?
Cevap: Geleneksel sistemlerin aksine yeni nesil mimarilerde temel kurulum ve ilk log akışı aynı gün içinde tamamlanmaktadır.

Soru: Her kaynaktan log alabiliyor musunuz?
Cevap: Evet, Firewall, Switch, Windows/Linux sunucular ve özel yazılımlardan Syslog, WMI veya Agent ile log toplanabilmektedir.

Güvenliğinizi Şansa Bırakmayın

KVKK uyumlu loglama çözümlerimizle tanışın.