
A cura di Francisco Menezes, Specialized Systems Engineer Cloud, Fortinet Italy
Negli ambienti Cloud, la sicurezza non è soltanto una questione di “strumenti” quanto di “visione”. La moltiplicazione dei segnali di rischio – tra configurazioni errate, accessi anomali e comportamenti sospetti – rende difficile distinguere ciò che è urgente da ciò che è solo rumore di fondo. Supponendo che tu abbia molteplici occhi per osservare il tuo ambiente, diventa a quel punto importante saper interpretare l’enorme mole di dati spesso frammentati. Una piattaforma CNAPP moderna non fornisce solo informazioni, ma aiuta a vedere chiaramente: aggrega, analizza e guida le azioni dove servono davvero. Perché, in fin dei conti, la vera protezione nasce dalla comprensione.
La crescente complessità degli ambienti Cloud e la velocità con cui stanno evolvendo impongono nuove sfide alla sicurezza. Più il Cloud cresce, più aumenta la superficie da controllare. Ogni nuova risorsa, servizio o istanza che si aggiunge a un ambiente Cloud porta con sé opportunità, ma anche nuovi punti da monitorare: configurazioni, permessi, traffico, aggiornamenti, interazioni.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In questo contesto, una piattaforma CNAPP (Cloud-Native Application Protection Platform) può garantire alle aziende un supporto di grande valore. In che modo? Scopriamolo insieme, analizzando prima di tutto lo scenario attuale che i team di sicurezza devono gestire in ambito Cloud.

Come sappiamo, esiste un limite di quante informazioni i team di sicurezza riescono a elaborare, prioritizzare e gestire in tempi utili. In un contesto in cui ogni minuto conta, il problema principale diventa più che solo “sapere”, soprattutto “capire dove agire”.
Per esempio, le proiezioni attuali parlano di quasi 50.000 nuove CVE (Common Vulnerabilities and Exposures) nel 2025[1], ovvero una ogni 10 minuti. Per capirci, significa che quando avrai finito di leggere questo articolo ci sarà probabilmente una nuova vulnerabilità da prendere in considerazione e da classificare rispetto a quanto possa essere, o non, rilevante per il tuo ambiente di produzione. E questa è soltanto una delle variabili da gestire.
In ambienti Cloud in continua evoluzione – dove nuove risorse vengono create e distrutte ogni giorno – mantenere la visibilità è già una sfida. Se poi sommiamo la complessità derivante da architetture ibride, container, microservizi e deployment automatici, diventa evidente che un approccio tradizionale alla sicurezza non basta più.
Il tutto, ricordandoci che l’iperproduzione di dati, le configurazioni errate, i permessi eccessivi, le librerie di terze parti, gli asset dimenticati, i comportamenti anomali – solo per citarne alcune – rischiano di condurci velocemente a una paralisi informativa.
Disporre di tanti strumenti, infine, non ci è di aiuto: dobbiamo tenere in conto che la competenza approfondita del mondo cloud è una sfida e che è in corso una tendenza di unificare gli strumenti di sicurezza[2].
In questo scenario, la domanda sorge spontanea: siamo sicuri di avere una traccia completa di tutto quello che è presente nel Cloud? Ma soprattutto: ci servono veramente tanti occhi e come stabilire le priorità e rendere l’informazione fruibile, non solo dettagliata?
Per la singola risorsa, è necessario andare al di là della segnalazione o evento specifico e prendere in considerazione informazioni di contorno, che possono essere, per esempio:
Solo con il contesto possiamo rispondere davvero a queste domande. Senza, si rischia di correre dietro a ogni allarme, sprecando tempo e risorse mentre i rischi reali passano inosservati.
Per andare oltre la semplice lista di potenziali problemi, una piattaforma CNAPP (Cloud-Native Application Protection Platform) come Lacework FortiCNAPP può fare la differenza.
FortiCNAPP entra in gioco non quando ci sono problemi, ma prima che diventino critici. Analizza i dati nel loro contesto, riconosce comportamenti anomali, evidenzia configurazioni rischiose, segnala priorità di intervento – il tutto integrandosi nella Fortinet Security Fabric, per offrire una protezione coerente e continua.
La soluzione aggrega informazioni da più livelli: configurazioni, posture, permessi, attività runtime, vulnerabilità, framework di compliance; e ne restituisce una visione filtrata, rilevante, orientata all’azione prioritaria. Invece di presentare migliaia di alert, permette di visualizzare le poche decine di problemi che contano davvero.
Risultato: meno tempo sprecato, meno errori, più controllo.
Questo è possibile grazie a diverse funzioni chiave, tra cui:
In un mondo in cui “più dati” non significa “più sicurezza”, FortiCNAPP aiuta a semplificare senza sacrificare il controllo. Già integrato con altre soluzioni della Fortinet Security Fabric, consente una gestione coerente della sicurezza dal codice fino al runtime.
In conclusione, oggi non bastano più i “controlli”: serve comprensione e visione d’insieme per poter ridurre il rumore e intervenire dove serve davvero.
E per avere tutto questo, non servono più occhi. Serve soltanto lo strumento giusto.
[1] Fonte: FIRST.org
[2] Fonte: https://www.cybersecurity-insiders.com/portfolio/2025-state-of-cloud-security-report-fortinet/
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…
VulnerabilitàUna vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…
CulturaWikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…
CybercrimeNelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…