Fortinet renforce FortiCNAPP : du « bruit » d’alertes à un risque cloud avec contexte réel

Fortinet renforce FortiCNAPP : du « bruit » d'alertes à un risque cloud avec contexte réel

La sécurité dans le cloud a longtemps été confrontée à un problème persistant : ajouter davantage d’outils ne suffit pas. Trop d’alertes, un manque de contexte et des équipes qui finissent par privilégier ce qui « crie le plus » plutôt que ce qui expose réellement le business. Dans ce contexte, Fortinet a annoncé de nouvelles améliorations pour FortiCNAPP, sa plateforme de protection des applications natives en cloud (CNAPP), conçues pour relier réseau, données et comportement en temps réel dans un flux de travail intégré.

Le message de la société est clair : le défi ne consiste plus simplement à « détecter » des vulnérabilités ou des configurations dangereuses, mais à comprendre celles qui importent vraiment. Pour cela, Fortinet souhaite que l’analyse des risques dépasse la simple théorie (par exemple, un CVE, une permission excessive ou un bucket mal configuré), en intégrant le contexte essentiel dans un environnement hybride et multi-cloud : l’actif est-il réellement accessible depuis Internet ? Quels contrôles réseau existent en chemin ? Quel type de données est touché ? Et le risque est-il exploitable concrètement ?

Un problème de fond : la « fracture de complexité » dans le cloud

Cette annonce s’inscrit dans une tendance que Fortinet met en avant dans ses analyses : le cloud se développe plus rapidement que la capacité des équipes à le sécuriser. Selon leur rapport 2026 sur la sécurité cloud, près de 70 % des organisations constatent que la multiplication des outils et le manque de visibilité entravent leur sécurité efficace. Cette dynamique mène à un scénario familier pour de nombreux SOC : alertes dispersées, priorités fluctuantes et un « travail manuel de corrélation » qui consomme des heures sans toujours réduire le vrai risque.

Les nouvelles fonctionnalités de FortiCNAPP visent précisément à répondre à cette fatigue opérationnelle : plutôt que d’ajouter une nouvelle console, la plateforme cherche à unifier les signaux (posture, identités, vulnérabilités, réseau, données et runtime) et à les transformer en décisions concrètes.

Contexte réseau : évaluer le risque comme si le réseau existait

Une amélioration notable est l’intégration explicite du contexte réseau dans le calcul du risque. Dans de nombreuses solutions CNAPP, l’exposition se déduit des configurations et permissions, mais cela reste insuffisant pour répondre à des questions fondamentales en production : cet environnement de travail est-il accessible depuis Internet ? Y a-t-il une inspection ou une segmentation efficace ? Des politiques existent-elles pour réduire la surface d’attaque ?

Fortinet affirme que FortiCNAPP peut détecter la présence de FortiGate sur le trajet vers des charges cloud exposées, utilisant cette information pour évaluer le « risque effectif » de l’actif. En pratique, l’objectif est double : réduire les fausses alertes (via des vulnérabilités qui paraissent critiques mais qui sont en réalité atténuées par des contrôles réseau) et aligner sécurité et réseau sur une lecture commune du risque.

En d’autres termes : si le risque ne se limite pas au CVE, mais inclut aussi l’exposition et le contrôle présent ou manquant, la priorisation doit refléter cette somme… et ne pas traiter toutes les vulnérabilités de la même manière.

DSPM natif : prioriser selon le type de données, pas uniquement selon l’actif

La seconde évolution clé concerne l’intégration native de capacités DSPM (Data Security Posture Management), ou gestion de la posture de sécurité des données. L’idée est simple : tous les ressources ne se valent pas, tout comme tous les incidents n’ont pas le même coût.

Fortinet met en avant que son DSPM intégré permet d’identifier des données sensibles, des patterns d’accès ou des indices de malwares sans déplacer ni exporter les données. Sur cette base, la plateforme peut automatiquement augmenter la priorité en cas de risque touchant une information critique. Cela représente une avancée concrète dans la pratique quotidienne : une mauvaise configuration sans données sensibles ne doit pas avoir la même importance qu’une vulnérabilité risquant une fuite d’informations personnelles, financières ou médicales.

Pour les équipes, cela facilite la traduction entre le langage technique (mauvaise configuration, identités, vulnérabilités) et le langage métier (impact, exposition, données sensibles), ce qui est essentiel pour prendre des décisions de priorisation éclairées.

Un flux unifié combinant signals runtime : distinguer l’exploitable du « possible »

Le troisième axe tourne autour de la corrélation des signaux et de leur validation en temps réel (runtime). En sécurité cloud, la différence entre « une vulnérabilité existe » et « cette vulnérabilité est exploitée dans ce contexte » est capitale. Pourtant, trop souvent, cette distinction n’est pas faite par manque de visibilité.

Fortinet propose que FortiCNAPP rassemble en une seule vue des signaux de posture cloud, d’exposition des identités, de vulnérabilités, de DSPM, de contexte réseau, et y ajoute des informations runtime pour affiner la priorisation. L’objectif : différencier les risques théoriques des vulnérabilités actives ou exploitables, accélérer la réponse et réduire la dépendance à une multitude d’outils déconnectés.

Sur le plan opérationnel, cela signifie passer de « gestion des alertes » à une véritable « gestion du risque », avec une traçabilité et des critères cohérents.

Ce que ces innovations changent pour une équipe de sécurité (si elles fonctionnent comme promis)

Si ces améliorations se traduisent concrètement dans le quotidien, leurs bénéfices ne sont pas seulement techniques : ils impactent la focalisation opérationnelle. Un SOC ou une équipe cloud pourra consacrer moins de temps à comparer des tableaux de bord et plus à agir avec confiance. La prise en compte du risque dans son contexte réduit les débats internes du type « c’est critique » versus « c’est compensé » et accélère la prise de décision, souvent lente dans un environnement multi-cloud marqué par une fragmentation.

Il y a aussi une dimension implicite : dans un monde où le cloud devient de plus en plus fragmenté (fournisseurs, comptes, régions, identités, services managés), la plateforme qui relie au mieux réseau, données et exécution aura un avantage concurrentiel. Fortinet mise sur une sécurité unifiée au sein de son écosystème, réduisant la dispersion des outils et le travail manuel de corrélation pour une vision intégrée.


Questions fréquentes

En quoi FortiCNAPP se distingue-t-il d’un CNAPP « classique » en environnement multi-cloud ?
La clé réside dans la priorisation avec contexte : combiner posture cloud, identités, vulnérabilités, exposition réseau, sensibilité des données et signaux runtime pour cibler les risques réellement urgents.

Qu’est-ce que le DSPM et pourquoi est-il crucial pour la priorisation des risques dans le cloud ?
Le DSPM (Data Security Posture Management) permet de détecter et classer les données sensibles ainsi que leur niveau d’exposition. Ainsi, un incident concernant des informations critiques peut automatiquement être considéré comme prioritaire par rapport à une vulnérabilité de moindre impact.

Comment le « network-aware risk scoring » contribue-t-il à réduire les faux positifs ?
En intégrant le contexte des contrôles réseau (par exemple, si une segmentation ou un enforcement est en place sur le chemin allant vers la charge), on évite de traiter comme critique une ressource simplement exposée alors qu’elle est en réalité protégée.

Pourquoi le contexte runtime est-il essentiel dans la gestion des vulnérabilités cloud ?
Parce qu’il permet de distinguer entre vulnérabilités « existantes » et celles « exploitables » ou actives en environnement réel, ce qui limite le bruit et accélère la remédiation là où cela compte réellement.

via : fortinet

le dernier