
影子 AI 審計清單:發現組織中每個未授權的 AI 工具
發現組織中未授權 AI 工具的逐步審計流程。涵蓋網絡流量分析、瀏覽器擴展審計、SaaS 支出分析、員工調查、DLP 審查和 API 密鑰審計——包含您可以立即使用的 25 項清單。
您無法保護您看不見的東西。在撰寫政策、部署監控工具或推出經授權的 AI 替代方案之前,您需要準確了解組織中當前正在使用哪些 AI 工具、由誰使用,以及使用了什麼資料。
這就是影子 AI 審計。它是一個結構化、可重複的流程,產生未授權 AI 使用的完整清單——工具、用戶、資料類別和風險級別。本 文提供了完整流程,包括您可以立即適應您組織的 25 項清單。
員工在 200-1,000 人的組織每月與平均 45 個不同的 AI 網站互動。在更大的組織中,這個數字攀升到 72。審計幾乎肯定會揭示比您預期更多的工具。
開始前:設定範圍
在開始之前定義三件事:
時間窗口。 審計過去 90 天。這捕獲了習慣性使用模式,同時不至於追溯到資料已過時的地步。AI 工具採用正在加速——六個月前的使用模式可能無法反映當前行為。
組織範圍。 決定這是公司範圍的審計還是部門優先方法。如果您的資源有限,從處理最敏感資料的部門開始:法律、人力資源、財務、工程和面向客戶的團隊。
預期結果。 審計應產生三個可交付成果:(1)所有正在使用的 AI 工具的清單,(2)根據資料敏感性對每個工具的風險分類,以及(3)按風險排列的即時修復行動列表。
第一階段:網絡流量分析
網絡日誌是您最客觀的資料來源。它們顯示實際發生了什麼,而不是員工記得或選擇披露的內容。
要尋找的內容
監控到已知 AI 服務域的出站連接。以下列表涵蓋了截至 2026 年 3 月的主要服務,但每月都有新工具出現——每季度更新此列表。
| AI 服務 | 要監控的域 |
|---|---|
| OpenAI / ChatGPT | chat.openai.com, api.openai.com, cdn.openai.com |
| Anthropic / Claude | claude.ai, api.anthropic.com, console.anthropic.com |
| Google Gemini | gemini.google.com, generativelanguage.googleapis.com, aistudio.google.com |
| Perplexity | perplexity.ai, api.perplexity.ai |
| xAI / Grok | grok.x.ai, x.com/i/grok |
| Mistral | chat.mistral.ai, api.mistral.ai |
| Cohere | coral.cohere.com, api.cohere.ai |
| Hugging Face | huggingface.co, api-inference.huggingface.co |
| Poe | poe.com |
| Character.AI | character.ai |
| Jasper | app.jasper.ai |
| Copy.ai | app.copy.ai |
| Notion AI | notion.so(尋找特定於 AI 的 API 調用) |
| GitHub Copilot | copilot.github.com, copilot-proxy.githubusercontent.com |
| Cursor AI | cursor.sh, api2.cursor.sh |
| Codeium | codeium.com, server.codeium.com |
如何提取此資料
- 防火牆日誌:從您的防火牆或 UTM 設備導出連接日誌。過濾上面的域。大多數企業防火牆(Palo Alto、Fortinet、Sophos)可以導出到 CSV 或 SIEM。
- DNS 查詢日誌:如果您運行內部 DNS,查詢日誌會顯示每個域查找,無論連接是否完成。這可以捕獲員工嘗試訪問的工具,即使防火牆阻止了它們。
- 代理日誌:如果您通過代理路由 Web 流量(Zscaler、Netskope 等),您擁有完整 的 URL 級別可見性,包括 HTTPS 檢查的流量。
- SIEM 聚合:如果您有 SIEM(Splunk、Sentinel、Elastic),創建一個按源 IP → 用戶映射分組聚合到上面域的連接的儀表板。
這告訴您什麼
網絡分析提供使用中的工具、使用頻率和用戶(通過 IP 到用戶的映射,來自您的目錄服務)。它不告訴您發送了什麼資料——這需要 DLP 檢查,在第五階段中介紹。
第二階段:瀏覽器擴展審計
AI 驅動的瀏覽器擴展是一個重要且經常被忽視的向量。員工安裝讀取頁面內容、捕獲表單資料或攔截剪貼板內容的擴展——並將其發送到外部 AI 服務進行處理。
要審計的內容
- Chrome 擴展清單:使用 Google 管理控制台(對於托管 Chrome)或端點管理工具(Intune、Jamf)提取所有托管設備上安裝的擴展列表。
- Edge 擴展清單:通過 Microsoft Endpoint Manager 執行相同的流程。
- 要標記的擴展類別:任何具有「讀取和更改所有網站上的所有數據」、「讀取您的瀏覽歷史記錄」或「修改您複製和粘貼的數據」權限的擴展。
要搜索的常見 AI 擴展
- ChatGPT 瀏覽器擴展(多個第三方變體)
- Merlin(瀏覽器中的 GPT-4)
- Monica AI
- Sider AI
- MaxAI.me
- UseChatGPT.AI
- Compose AI
- Writesonic
- Grammarly(AI 功能——可能已授權,請核實)
- Otter.ai(會議錄音——通常單獨安裝)
風險評估
具有「讀取所有站點資料」權限的擴展可以從內部 Web 應用程序(您的 CRM、ERP、內部網絡、代碼存儲庫)捕獲資料並將其發送到外部伺服器。這比員工手動將資料粘貼到 ChatGPT 的風險更高,因為它是被動且持續發生的。
第三階段:SaaS 支出分析
個人 AI 訂閱會出現在費用報告和公司信用卡上。這是一種簡單但有效的檢測方法。
在哪裡查找
- 費用報告:搜索包含「OpenAI」、「ChatGPT」、「Claude」、「Anthropic」、「Jasper」、「Copy.ai」、「Midjourney」、「Runway」或「AI」的報銷請求。
- 公司信用卡對賬單:在過去 90 天的所有公司卡交易中進行相同的關鍵字搜索。
- 採購系統:檢查任何團隊是否在您的標準採購流程之外提交了 AI 工具的採購申請。
- 應用程序商店費用:對於報銷移動 應用購買的組織,檢查 AI 應用訂閱(ChatGPT Plus 每月 $20 是最常見的)。
這告訴您什麼
SaaS 支出分析識別那些在 AI 工具上投入足夠多以願意為其付費的員工。這些通常是您最重度的用戶,也是發送最多資料的人。重要的是,他們也是對授權替代方案需要做什麼有最強烈意見的人。
第四階段:員工調查
網絡日誌告訴您正在使用哪些工具。員工調查告訴您為什麼使用它們以及使用了什麼資料。兩者都是必要的。
調查設計原則
- 匿名。 如果員工擔心受到懲罰,他們不會披露使用情況。明確聲明調查是匿名的,並將其定位為發現練習,而不是調查。
- 具體。 不要問「您使用 AI 工具嗎?」問「在過去 30 天裡,您是否將以下任何工具用於與工作相關的任務?」並列出具體工具。
- 以資料為重點。 問他們使用 AI 工具處理了哪些類別的資料:源代碼、客戶資料、財務資料、人力資源資料、法律文件、內部通信、會議記錄。
示例問題
- 您在過去 30 天裡使用哪些 AI 工具進行與工作相關的任務?(選擇所有適用的——列出具體工具)
- 您多頻繁地使用 AI 工具進行工作?(每日 / 每週幾次 / 每週 / 每月 / 很少)
- 您使用 AI 工具進行哪些類型的工作任務?(寫作/編輯、代碼開發、資料分析、研究、摘要、翻譯、其他)
- 您在 AI 工具中輸入了哪些類型的公司資料?(源代碼、客戶信息、財務資料、人力資源/人事資料、法律文件、會議記錄、內部通信、無、其他)
- 您使用個人帳戶還是公司提供的帳戶使用 AI 工具?
- 什麼阻止您使用公司批准的 AI 工具?(沒有批准的工具、批准的工具功能太有限、批准的工具太慢、不知道批准的工具存在、其他)
- 如果公司提供了具有同等能力的內部 AI 助手,您會使用它而不是外部工具嗎?
問題 6 很關鍵。它告訴您授權的替代方案(如果您有)為什麼沒有被採用,或者確認您沒有。
第五階段:DLP 政策審查
大多數組織已配置了電子郵件、USB 和雲存儲的資料防洩漏政策。很少有組織將這些政策擴展到涵蓋 AI 工具使用。
審計您當前的 DLP 配置
- 您的 DLP 政策是否監控瀏覽器上傳? 具體來說,它是否檢查通過表單提交或 API 調用發布到 AI 服務域的內容?
- 您的 DLP 政策是否涵蓋剪貼板操作? 複製粘貼到基於瀏覽器的 AI 工具是影子 AI 最常見的資料洩露方法。
- AI 服務域是否在您的 DLP 監控範圍內? 大多數 DLP 解決方案可以配置為標記或阻止上傳到特定域。檢查第一階段中的 AI 域是否包含在內。
- 哪些資料分類類別觸發警報? 確保您的 DLP 分類(PII、PHI 、財務資料、源代碼、法律特權)應用於 AI 工具目的地,而不僅僅是電子郵件和雲存儲。
差距評估
如果您的 DLP 不涵蓋 AI 工具上傳,您就有監控差距。量化它:根據第一階段的網絡資料,每天有多少連接被發送到 AI 服務,基於進行這些連接的用戶角色,其中有多少百分比可能涉及敏感資料?
第六階段:API 密鑰審計
開發人員和技術團隊可能以編程方式使用 AI 服務,將 API 密鑰嵌入代碼存儲庫、環境文件、CI/CD 管道或腳本中。這種使用通過網絡監控更難檢測,因為它可能在開發機器、CI 伺服器或雲基礎設施上運行。
在哪裡搜索
- 代碼存儲庫:在所有內部 Git 存儲庫(GitHub、GitLab、Bitbucket)中搜索如
sk-、sk-proj-、OPENAI_API_KEY、ANTHROPIC_API_KEY、GOOGLE_API_KEY等字符串。 - 環境文件:搜索包含 AI 服務 API 密鑰的
.env、.env.local、.env.production文件。 - CI/CD 機密:在 GitHub Actions、GitLab CI、Jenkins 或您的 CI/CD 平台中查看存儲的 AI 服務憑據的機密。
- 機密掃描工具:如果您使用機密掃描器(GitGuardian、TruffleHog、gitleaks),檢查 AI API 密鑰模式是否包含在掃描規則中。
- 雲基礎設施:檢查 AWS Secrets Manager、Azure Key Vault 或 GCP Secret Manager 中可能在標準採購之外配置的 AI 服務憑據。
風險評估
API 密鑰使用通常涉及自動化或半自動化的資料處理,這意味著更大量的資料被發送到外部 AI 服務。運行腳本通過 OpenAI API 處理 10,000 個客戶記錄的開發人員,比同一個開發人員手動將幾條記錄粘貼到 ChatGPT 的風險更高。
主清單
使用此清單追蹤審計完成情況。每個項目應標記為完成,並記錄調查結果。
| # | 審計項目 | 階段 | 狀態 |
|---|---|---|---|
| 1 | 導出過去 90 天的防火牆/代理日誌 | 網絡 | ☐ |
| 2 | 過濾所有已知 AI 服務域的日誌 | 網絡 | ☐ |
| 3 | 通過目錄服務將源 IP 映射到用戶帳戶 | 網絡 | ☐ |
| 4 | 統計每個 AI 服務的唯一用戶和頻率 | 網絡 | ☐ |
| 5 | 檢查 DNS 查詢日誌中防火牆日誌中沒有的 AI 域 | 網絡 | ☐ |
| 6 | 從所有托管設備提取安裝的瀏覽器擴展清單 | 擴展 | ☐ |
| 7 | 標記具有「讀取所有站點資料」或剪貼板權限的擴展 | 擴展 | ☐ |
| 8 | 對照已知 AI 擴展列表交叉引用標記的擴展 | 擴展 | ☐ |
| 9 | 搜索 AI 工具報銷的費用報告(過去 90 天) | SaaS 支出 | ☐ |
| 10 | 搜索 AI 服務費用的公司卡交易 | SaaS 支出 | ☐ |
| 11 | 檢查採購系統中未批准的 AI 工具申請 | SaaS 支出 | ☐ |
| 12 | 檢查 AI 訂閱的移動應用報銷 | SaaS 支出 | ☐ |
| 13 | 設計和分發匿名員工 AI 使用調查 | 調查 | ☐ |
| 14 | 分析調查結果:使用的工具、資料類型、頻率 | 調查 | ☐ |
| 15 | 識別影子 AI 採用率最高的部門 | 調查 | ☐ |
| 16 | 識別最常粘貼到 AI 工具的資料類別 | 調查 | ☐ |
| 17 | 驗證 DLP 政策涵蓋對 AI 域的瀏覽器上傳 | DLP | ☐ |
| 18 | 驗證 DLP 涵蓋到 AI 站點的剪貼板/粘貼操作 | DLP | ☐ |
| 19 | 確認 AI 服務域在 DLP 監控範圍內 | DLP | ☐ |
| 20 | 確認敏感資料分類應用於 AI 出口 | DLP | ☐ |
| 21 | 掃描所有代碼存儲庫中的 AI API 密鑰 | API 密鑰 | ☐ |
| 22 | 搜索開發環境中的 .env 文件 | API 密鑰 | ☐ |
| 23 | 審計 CI/CD 機密中的 AI 服務憑據 | API 密鑰 | ☐ |
| 24 | 檢查雲機密存儲中的 AI API 憑據 | API 密鑰 | ☐ |
| 25 | 將調查結果彙編成按風險排列的清單,並列出修復優先事項 | 最終 | ☐ |
解讀結果
完成所有六個階段後,您將有三類調查結果:
類別一:有政策差距的已知授權工具
這些是組織已批准的工具(例如 GitHub Copilot、Grammarly),但使用情況超出了批准的範圍。例如,Copilot 被批准用於代碼建議,但開發人員也將客戶資料粘貼到 ChatGPT 中進行調試。工具是授權的;使用模式不是。
行動:更新政策以澄清授權工具的批准使用與未批准使用。更新 DLP 規則以強制執行資料類別限制。
類別二:資料敏感性低的未授權工具
這些是用於不涉及敏感資料的任務的消費者 AI 工具——改寫電子郵件、生成會議議程模板、頭腦風暴。這些工具未被批准,但資料風險低。
行動:決定是否批准這些工具(如果成本極小且風險低)或將這種使用重定向到內部替代方案。不要對低風險使用反應過度——將良性的生產力使用視為安全事件會損害信任並推動行為進入地下。
類別三:資料敏感性高的未授權工具
這是關鍵調查結果。敏感資料——源代碼、客戶 PII、財務資料、法律文件——通過沒有組織控制的個人帳戶流入消費者 AI 工具。
行動:這需要立即修復。優先順序為:
-
為識別的特定用例部署授權的本地替代方案。 如果開發人員將代碼粘貼到 ChatGPT 中,他們需要一個內部 AI 編碼助手。如果法律團隊在摘要合同,他們需要一個內部 AI 文件分析工具。
-
更新 DLP 政策以阻止或警告對未授權 AI 域的敏感資料上傳。
-
與受影響的團隊溝通——不是懲罰性的,而是解釋風險並介紹授權的替代方案。
-
建立持續監控以在達到您剛剛發現的規模之前檢測新的影子 AI 工具採用。
審計後:構建修復計劃
審計不是終點——它是修復計劃的輸入。該計劃應解決四個領域:
授權替代方案。 對於識別的每個高風險使用模式,確定哪個授權工具或內部部署將替換它。目標不是消除 AI 使用——而是將 AI 使用移到您控制的基礎設施上。
政策。 起草或更新您的 AI 使用政策以反映審計揭示的內容。沒有涉及員工實際使用的工具和用例的政策,將是被忽視的政策。
監控。 對上面審計的六個類別實施持續監控。審計是時間點快照;監控提供持續的可見性。設定每季度重複完整審計的節奏。
培訓。 使用審計調查結果(匿名)構建培訓材料。向員工展示整個組織中有超過 45 個 AI 工具正在被使用,以及具體的資料類型面臨風險,比抽象的安全培訓更有說服力。
審計節奏
影子 AI 不是一次性問題。新的 AI 工具每週推出,員工採用模式轉變,隨著團隊實驗,授權和未授權之間的界限變得模糊。
每季度進行完整審計。在完整審計之間,通過網絡日誌和 DLP 警報維持持續監控。每月更新 AI 服務域列表。
有關為什麼影子 AI 是 $1,950 萬的風險以及超越審計的結構性修復的更廣泛背景,請參閱影子 AI:您的安全團隊看不見的 $1,950 萬企業風險。
Turn unstructured data into AI-ready datasets — without it leaving the building.
On-premise data preparation with full audit trail. No data egress. No fragmented toolchains. EU AI Act Article 30 compliance built in.
Keep reading

Shadow AI: The $19.5M Enterprise Risk Your Security Team Can't See
77% of employees paste company data into unsanctioned AI tools. The average cost of insider risks tied to shadow AI is $19.5M per organization — a 20% spike in two years. Here's what's being leaked, why it's happening, and the structural fix.

77% of Employees Are Leaking Data to AI Tools: What CISOs Need to Know
Most employees are pasting sensitive company data into external AI tools. The numbers are worse than you think, and blocking access only pushes usage underground. Here's what actually works.

Shadow AI Policy Template for Regulated Industries
A practical, immediately usable AI acceptable use policy template for healthcare, financial services, and other regulated organizations. Includes data classification tables, regulatory overlays, and enforcement frameworks.