Fortinet refuerza FortiCNAPP: del “ruido” de alertas a un riesgo cloud con contexto real

La seguridad en la nube lleva tiempo arrastrando un problema que no se arregla añadiendo más herramientas: demasiadas señales, demasiado poco contexto y equipos que acaban priorizando “lo que grita más” en lugar de “lo que realmente expone el negocio”. Con esa idea como telón de fondo, Fortinet ha anunciado nuevas mejoras para FortiCNAPP, su plataforma de protección de aplicaciones nativas en la nube (CNAPP), enfocadas en correlacionar red, datos y comportamiento en ejecución en un único flujo de trabajo.

El mensaje de la compañía es directo: el reto ya no es “ver” vulnerabilidades o configuraciones inseguras, sino entender cuáles importan de verdad. Y para eso, Fortinet quiere que el análisis de riesgo no se quede en la teoría (un CVE, un permiso excesivo o un bucket mal configurado), sino que incorpore el contexto que marca la diferencia en un entorno híbrido y multi-cloud: si el activo está realmente expuesto a Internet, qué controles de red existen en el camino, qué tipo de datos toca y si el riesgo es explotable en la práctica.

Un problema de fondo: la “brecha de complejidad” en la nube

El anuncio encaja con una tendencia que Fortinet viene subrayando en su propio análisis del mercado: la nube crece más rápido que la capacidad operativa de los equipos para asegurarla. En su informe 2026 sobre seguridad cloud, la firma apunta que casi un 70% de las organizaciones identifica la proliferación de herramientas y las lagunas de visibilidad como uno de los principales frenos para una seguridad eficaz. Esa dinámica desemboca en un escenario familiar para muchos SOC: alertas dispersas, prioridades cambiantes y un “trabajo manual de correlación” que consume horas y no siempre reduce el riesgo real.

Las nuevas capacidades de FortiCNAPP se presentan, precisamente, como una respuesta a esa fatiga operacional: en lugar de sumar otra consola, la plataforma busca unificar señales (postura, identidades, vulnerabilidades, red, datos y runtime) y traducirlas en decisiones accionables.

Contexto de red: puntuar el riesgo como si la red existiera

Una de las mejoras más llamativas es la incorporación explícita del contexto de red al cálculo del riesgo. En muchas aproximaciones CNAPP, la exposición se infiere a partir de configuración y permisos, pero se queda corta cuando toca responder preguntas básicas en producción: ¿ese workload es accesible desde Internet?, ¿hay inspección o segmentación efectiva?, ¿existen políticas que reduzcan la superficie real?

Fortinet afirma que FortiCNAPP puede detectar la presencia de FortiGate en la ruta de acceso hacia cargas cloud expuestas y utilizar esa información como parte del “riesgo efectivo” del activo. En la práctica, esto persigue dos objetivos: reducir falsas urgencias (vulnerabilidades que parecen críticas pero están mitigadas por controles de red) y alinear a seguridad y redes con una lectura común del riesgo.

Dicho de otro modo: si el riesgo no está solo en el CVE, sino en el CVE más la exposición más la falta de controles, la priorización debería reflejar esa suma… y no dispararse igual en todos los casos.

DSPM nativo: priorizar según el dato, no solo según el activo

La segunda pieza clave es la incorporación de capacidades nativas de DSPM (Data Security Posture Management), es decir, postura de seguridad de datos. Aquí la propuesta es clara: no todos los recursos son iguales, y no todos los incidentes cuestan lo mismo.

Fortinet destaca que su DSPM integrado permite identificar datos sensibles, patrones de acceso y posibles indicios de malware sin necesidad de mover o exportar los datos. Y a partir de ahí, elevar automáticamente la prioridad cuando el riesgo afecta a información crítica. Es un cambio relevante en la práctica diaria: una mala configuración en un servicio “sin datos relevantes” no debería competir en prioridad con un hallazgo que pone en riesgo información personal, financiera o sanitaria.

Para los equipos, esto acerca el lenguaje técnico (misconfigurations, identidades, vulnerabilidades) al lenguaje del negocio (impacto, exposición, datos sensibles), que es donde suelen atascarse muchas decisiones de priorización.

Un flujo unificado con señales de runtime: separar lo explotable de lo “posible”

El tercer eje del anuncio gira alrededor de la correlación de señales y la validación en ejecución (runtime). En seguridad cloud, la diferencia entre “hay una vulnerabilidad” y “la vulnerabilidad es explotable en este contexto” es enorme. Y, sin embargo, demasiadas veces se trata igual por falta de visibilidad.

Fortinet plantea que FortiCNAPP reúne en una sola vista señales de postura cloud, exposición de identidades, vulnerabilidades, DSPM, y contexto de red, añadiendo además información de runtime para priorizar con más precisión. El objetivo: distinguir hallazgos teóricos de riesgos activos o realmente explotables, acelerar la respuesta y reducir la dependencia de múltiples herramientas desconectadas.

En términos operativos, esto apunta a un ideal que muchas organizaciones persiguen sin conseguirlo del todo: pasar de “gestionar alertas” a “gestionar riesgo”, con trazabilidad y criterios consistentes.

Qué cambia para un equipo de seguridad (si funciona como promete)

Si estas mejoras se traducen bien en el día a día, el beneficio no es solo técnico: es de foco. Un SOC o un equipo cloud puede dedicar menos tiempo a reconciliar paneles y más a ejecutar remediación con confianza. El “riesgo con contexto” reduce discusiones internas del tipo “esto es crítico” vs “esto está compensado”, y acelera decisiones que, en entornos multi-cloud, suelen enquistarse por falta de una visión compartida.

También hay un mensaje implícito: en un mundo donde el cloud no deja de fragmentarse (proveedores, cuentas, regiones, identidades, servicios administrados), la plataforma que conecte mejor red, dato y ejecución tendrá ventaja. Fortinet apuesta por hacerlo dentro de su propio ecosistema, reforzando la idea de una seguridad unificada que reduzca la dispersión de herramientas y el trabajo manual de correlación.


Preguntas frecuentes

¿Qué aporta FortiCNAPP frente a un CNAPP “clásico” en entornos multi-cloud?
La clave está en priorizar con contexto: combinar postura cloud, identidades, vulnerabilidades, exposición de red, sensibilidad del dato y señales de runtime para identificar qué riesgos son realmente urgentes.

¿Qué es DSPM y por qué importa para priorizar riesgos en la nube?
DSPM (Data Security Posture Management) ayuda a localizar y clasificar datos sensibles y su exposición. Así, un hallazgo que impacta información crítica puede escalar automáticamente en prioridad frente a problemas de menor impacto.

¿Cómo ayuda el “network-aware risk scoring” a reducir falsos positivos?
Al incorporar el contexto de controles de red (por ejemplo, si existe enforcement en el camino hacia un workload), se evita tratar como igual un recurso teóricamente expuesto cuando, en la práctica, está mitigado.

¿Por qué el contexto de runtime es importante en la gestión de vulnerabilidades cloud?
Porque permite separar vulnerabilidades “existentes” de vulnerabilidades “explotables” o activas en un entorno real, reduciendo ruido y acelerando la remediación donde más importa.

vía: fortinet

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

Las últimas novedades de tecnología y cloud

Suscríbete gratis al boletín de Revista Cloud. Cada semana la actualidad en tu buzón.

Suscripción boletín
×