Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ancharia Mobile 1
Quanti occhi ci servono per controllare un ambiente Cloud? Il valore garantito da una piattaforma CNAPP

Quanti occhi ci servono per controllare un ambiente Cloud? Il valore garantito da una piattaforma CNAPP

Redazione RHC : 27 Maggio 2025 10:29

A cura di Francisco Menezes, Specialized Systems Engineer Cloud, Fortinet Italy

Negli ambienti Cloud, la sicurezza non è soltanto una questione di “strumenti” quanto di “visione”. La moltiplicazione dei segnali di rischio – tra configurazioni errate, accessi anomali e comportamenti sospetti – rende difficile distinguere ciò che è urgente da ciò che è solo rumore di fondo. Supponendo che tu abbia molteplici occhi per osservare il tuo ambiente, diventa a quel punto importante saper interpretare l’enorme mole di dati spesso frammentati. Una piattaforma CNAPP moderna non fornisce solo informazioni, ma aiuta a vedere chiaramente: aggrega, analizza e guida le azioni dove servono davvero. Perché, in fin dei conti, la vera protezione nasce dalla comprensione.

La crescente complessità degli ambienti Cloud e la velocità con cui stanno evolvendo impongono nuove sfide alla sicurezza. Più il Cloud cresce, più aumenta la superficie da controllare. Ogni nuova risorsa, servizio o istanza che si aggiunge a un ambiente Cloud porta con sé opportunità, ma anche nuovi punti da monitorare: configurazioni, permessi, traffico, aggiornamenti, interazioni.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In questo contesto, una piattaforma CNAPP (Cloud-Native Application Protection Platform) può garantire alle aziende un supporto di grande valore. In che modo? Scopriamolo insieme, analizzando prima di tutto lo scenario attuale che i team di sicurezza devono gestire in ambito Cloud.

Francisco Menezes, Specialized Systems Engineer Cloud, Fortinet Italy

La sfida della sicurezza Cloud: visibilità e prioritizzazione delle informazioni

Come sappiamo, esiste un limite di quante informazioni i team di sicurezza riescono a elaborare, prioritizzare e gestire in tempi utili. In un contesto in cui ogni minuto conta, il problema principale diventa più che solo “sapere”, soprattutto “capire dove agire”.

Per esempio, le proiezioni attuali parlano di quasi 50.000 nuove CVE (Common Vulnerabilities and Exposures) nel 2025[1], ovvero una ogni 10 minuti. Per capirci, significa che quando avrai finito di leggere questo articolo ci sarà probabilmente una nuova vulnerabilità da prendere in considerazione e da classificare rispetto a quanto possa essere, o non, rilevante per il tuo ambiente di produzione. E questa è soltanto una delle variabili da gestire.

In ambienti Cloud in continua evoluzione – dove nuove risorse vengono create e distrutte ogni giorno – mantenere la visibilità è già una sfida. Se poi sommiamo la complessità derivante da architetture ibride, container, microservizi e deployment automatici, diventa evidente che un approccio tradizionale alla sicurezza non basta più.

Il tutto, ricordandoci che l’iperproduzione di dati, le configurazioni errate, i permessi eccessivi, le librerie di terze parti, gli asset dimenticati, i comportamenti anomali – solo per citarne alcune – rischiano di condurci velocemente a una paralisi informativa.

Disporre di tanti strumenti, infine, non ci è di aiuto: dobbiamo tenere in conto che la competenza approfondita del mondo cloud è una sfida e che è in corso una tendenza di unificare gli strumenti di sicurezza[2].

Le variabili da prendere in considerazione

In questo scenario, la domanda sorge spontanea: siamo sicuri di avere una traccia completa di tutto quello che è presente nel Cloud? Ma soprattutto: ci servono veramente tanti occhi e come stabilire le priorità e rendere l’informazione fruibile, non solo dettagliata?

Per la singola risorsa, è necessario andare al di là della segnalazione o evento specifico e prendere in considerazione informazioni di contorno, che possono essere, per esempio:

  • È esposta a Internet?
  • È collegata a dati sensibili?
  • È stata coinvolta in attività insolite?
  • È stata creata da uno script automatizzato o da un utente manualmente?

Solo con il contesto possiamo rispondere davvero a queste domande. Senza, si rischia di correre dietro a ogni allarme, sprecando tempo e risorse mentre i rischi reali passano inosservati.

Il valore di una piattaforma CNAPP

Per andare oltre la semplice lista di potenziali problemi, una piattaforma CNAPP (Cloud-Native Application Protection Platform) come Lacework FortiCNAPP può fare la differenza.

FortiCNAPP entra in gioco non quando ci sono problemi, ma prima che diventino critici. Analizza i dati nel loro contesto, riconosce comportamenti anomali, evidenzia configurazioni rischiose, segnala priorità di intervento – il tutto integrandosi nella Fortinet Security Fabric, per offrire una protezione coerente e continua.

La soluzione aggrega informazioni da più livelli: configurazioni, posture, permessi, attività runtime, vulnerabilità, framework di compliance; e ne restituisce una visione filtrata, rilevante, orientata all’azione prioritaria. Invece di presentare migliaia di alert, permette di visualizzare le poche decine di problemi che contano davvero.

Risultato: meno tempo sprecato, meno errori, più controllo.

Questo è possibile grazie a diverse funzioni chiave, tra cui:

  • Analisi dell’esposizione: identifica se una risorsa vulnerabile è accessibile da Internet o isolata.
  • Analisi delle vulnerabilità: in grado di identificare la presenza di vulnerabilità note sia in fase di build-up che di runtime.
  • Contesto di utilizzo: analizza se la libreria vulnerabile è effettivamente in uso, riducendo i falsi positivi.
  • Compliance-aware: evidenzia le misconfiguration che impattano direttamente le conformità a standard come ISO27001 o PCI-DSS.
  • Identificazione di anomalie: usa meccanismi di Machine Learning per identificare comportamenti anomali andando al di là delle signature conosciute, rendendo possibile la identificazione anche di attacchi zero-day.

In un mondo in cui “più dati” non significa “più sicurezza”, FortiCNAPP aiuta a semplificare senza sacrificare il controllo. Già integrato con altre soluzioni della Fortinet Security Fabric, consente una gestione coerente della sicurezza dal codice fino al runtime.

In conclusione, oggi non bastano più i “controlli”: serve comprensione e visione d’insieme per poter ridurre il rumore e intervenire dove serve davvero.

E per avere tutto questo, non servono più occhi. Serve soltanto lo strumento giusto.


[1] Fonte: FIRST.org

[2] Fonte: https://www.cybersecurity-insiders.com/portfolio/2025-state-of-cloud-security-report-fortinet/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il Consiglio Supremo di Difesa Italiano discute sulla minacce ibride e digitali in Italia e Europa
Di Redazione RHC - 20/11/2025

Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...

Immagine del sito
Tanti auguri Windows! 40 anni di storia dei sistemi operativi e non sentirli
Di Redazione RHC - 20/11/2025

Esattamente 40 anni fa, il 20 novembre 1985, Microsoft rilasciò Windows 1.0, la prima versione di Windows, che tentò di trasformare l’allora personal computer da una macchina con una monotona riga...

Immagine del sito
Giornata Mondiale dell’Infanzia: I bambini vivono nel digitale, ma il digitale non è stato progettato per loro
Di Simone D'Agostino - 20/11/2025

Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la C...

Immagine del sito
Veeam lancia Data Platform v13 e ridefinisce lo standard per la cyber resilienza e la protezione avanzata dei dati
Di Redazione RHC - 20/11/2025

Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universa...

Immagine del sito
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio
Di Redazione RHC - 20/11/2025

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di co...