
Redazione RHC : 27 Maggio 2025 10:29
A cura di Francisco Menezes, Specialized Systems Engineer Cloud, Fortinet Italy
Negli ambienti Cloud, la sicurezza non è soltanto una questione di “strumenti” quanto di “visione”. La moltiplicazione dei segnali di rischio – tra configurazioni errate, accessi anomali e comportamenti sospetti – rende difficile distinguere ciò che è urgente da ciò che è solo rumore di fondo. Supponendo che tu abbia molteplici occhi per osservare il tuo ambiente, diventa a quel punto importante saper interpretare l’enorme mole di dati spesso frammentati. Una piattaforma CNAPP moderna non fornisce solo informazioni, ma aiuta a vedere chiaramente: aggrega, analizza e guida le azioni dove servono davvero. Perché, in fin dei conti, la vera protezione nasce dalla comprensione.
La crescente complessità degli ambienti Cloud e la velocità con cui stanno evolvendo impongono nuove sfide alla sicurezza. Più il Cloud cresce, più aumenta la superficie da controllare. Ogni nuova risorsa, servizio o istanza che si aggiunge a un ambiente Cloud porta con sé opportunità, ma anche nuovi punti da monitorare: configurazioni, permessi, traffico, aggiornamenti, interazioni.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In questo contesto, una piattaforma CNAPP (Cloud-Native Application Protection Platform) può garantire alle aziende un supporto di grande valore. In che modo? Scopriamolo insieme, analizzando prima di tutto lo scenario attuale che i team di sicurezza devono gestire in ambito Cloud.

Come sappiamo, esiste un limite di quante informazioni i team di sicurezza riescono a elaborare, prioritizzare e gestire in tempi utili. In un contesto in cui ogni minuto conta, il problema principale diventa più che solo “sapere”, soprattutto “capire dove agire”.
Per esempio, le proiezioni attuali parlano di quasi 50.000 nuove CVE (Common Vulnerabilities and Exposures) nel 2025[1], ovvero una ogni 10 minuti. Per capirci, significa che quando avrai finito di leggere questo articolo ci sarà probabilmente una nuova vulnerabilità da prendere in considerazione e da classificare rispetto a quanto possa essere, o non, rilevante per il tuo ambiente di produzione. E questa è soltanto una delle variabili da gestire.
In ambienti Cloud in continua evoluzione – dove nuove risorse vengono create e distrutte ogni giorno – mantenere la visibilità è già una sfida. Se poi sommiamo la complessità derivante da architetture ibride, container, microservizi e deployment automatici, diventa evidente che un approccio tradizionale alla sicurezza non basta più.
Il tutto, ricordandoci che l’iperproduzione di dati, le configurazioni errate, i permessi eccessivi, le librerie di terze parti, gli asset dimenticati, i comportamenti anomali – solo per citarne alcune – rischiano di condurci velocemente a una paralisi informativa.
Disporre di tanti strumenti, infine, non ci è di aiuto: dobbiamo tenere in conto che la competenza approfondita del mondo cloud è una sfida e che è in corso una tendenza di unificare gli strumenti di sicurezza[2].
In questo scenario, la domanda sorge spontanea: siamo sicuri di avere una traccia completa di tutto quello che è presente nel Cloud? Ma soprattutto: ci servono veramente tanti occhi e come stabilire le priorità e rendere l’informazione fruibile, non solo dettagliata?
Per la singola risorsa, è necessario andare al di là della segnalazione o evento specifico e prendere in considerazione informazioni di contorno, che possono essere, per esempio:
Solo con il contesto possiamo rispondere davvero a queste domande. Senza, si rischia di correre dietro a ogni allarme, sprecando tempo e risorse mentre i rischi reali passano inosservati.
Per andare oltre la semplice lista di potenziali problemi, una piattaforma CNAPP (Cloud-Native Application Protection Platform) come Lacework FortiCNAPP può fare la differenza.
FortiCNAPP entra in gioco non quando ci sono problemi, ma prima che diventino critici. Analizza i dati nel loro contesto, riconosce comportamenti anomali, evidenzia configurazioni rischiose, segnala priorità di intervento – il tutto integrandosi nella Fortinet Security Fabric, per offrire una protezione coerente e continua.
La soluzione aggrega informazioni da più livelli: configurazioni, posture, permessi, attività runtime, vulnerabilità, framework di compliance; e ne restituisce una visione filtrata, rilevante, orientata all’azione prioritaria. Invece di presentare migliaia di alert, permette di visualizzare le poche decine di problemi che contano davvero.
Risultato: meno tempo sprecato, meno errori, più controllo.
Questo è possibile grazie a diverse funzioni chiave, tra cui:
In un mondo in cui “più dati” non significa “più sicurezza”, FortiCNAPP aiuta a semplificare senza sacrificare il controllo. Già integrato con altre soluzioni della Fortinet Security Fabric, consente una gestione coerente della sicurezza dal codice fino al runtime.
In conclusione, oggi non bastano più i “controlli”: serve comprensione e visione d’insieme per poter ridurre il rumore e intervenire dove serve davvero.
E per avere tutto questo, non servono più occhi. Serve soltanto lo strumento giusto.
[1] Fonte: FIRST.org
[2] Fonte: https://www.cybersecurity-insiders.com/portfolio/2025-state-of-cloud-security-report-fortinet/
Redazione
In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...