Veiligheid in de cloud heeft al lange tijd te maken met een probleem dat niet opgelost wordt door simpelweg meer tools toe te voegen: te veel signalen, te weinig context en teams die uiteindelijk prioriteit geven aan “wat het meest opvalt” in plaats van “wat het echt blootlegt voor het bedrijf”. Tegen deze achtergrond heeft Fortinet nieuwe verbeteringen aangekondigd voor FortiCNAPP, hun platform voor beveiliging van cloud-native applicaties (CNAPP). Deze vernieuwingen richten zich op het correleren van netwerk, data en gedrag in runtime in één geïntegreerde workflow.
Het duidelijke bericht van het bedrijf is: de uitdaging is niet langer “zien” waar de kwetsbaarheden of onveilige configuraties liggen, maar begrijpen welke er écht toe doen. Daarom wil Fortinet dat risicoanalyses niet alleen gebaseerd zijn op theorie, zoals een CVE, te ruime permissies of slecht geconfigureerde buckets, maar ook het juiste perspectief meenemen dat de verschillen maakt in een hybride en multi-cloud omgeving: is het actief echt blootgesteld aan internet? Welke netwerkcontroles zijn aanwezig? Welke gegevens worden geraakt? En of het risico in de praktijk ook echt exploiteerbaar is.
Een fundamenteel probleem: de “complexiteitskloof” in de cloud
De aankondiging sluit aan bij een trend die Fortinet in haar eigen marktanalyses benadrukt: de cloud groeit sneller dan de operationele capaciteit van teams om deze te beveiligen. In haar rapport voor 2026 over cloud security wijst het bedrijf erop dat bijna 70% van de organisaties de proliferatie van tools en het gebrek aan zichtbaarheid ervaart als een van de grootste obstakels voor effectieve beveiliging. Deze dynamiek leidt tot een bekend scenario voor veel SOC’s: verspreide alerts, veranderende prioriteiten en een handmatig proces van correlatie dat uren kost en niet altijd het echte risico vermindert.
De nieuwe mogelijkheden van FortiCNAPP vormen dan ook een antwoord op deze operationele fatigue: in plaats van nog een dashboard toe te voegen, probeert het platform signalen (beveiligingspositie, identiteiten, kwetsbaarheden, netwerk, data en runtime) te combineren en om te zetten in concrete, te implementeren beslissingen.
Netwerkcontext: risicoscore toewijzen alsof het netwerk bestond
Een van de opvallendste verbeteringen is de expliciete integratie van netwerkrichting in de risico-berekening. In veel CNAPP-benaderingen wordt de blootstelling afgeleid uit configuraties en permissies, maar dat volstaat niet wanneer het gaat om basisvragen in productie: Is deze workload toegankelijk vanaf internet? Is er inspectie of segmentatie? Zijn er beleidsregels die de oppervlakte verminderen?
Fortinet stelt dat FortiCNAPP kan detecteren wanneer FortiGate zich op de route bevindt naar blootgestelde cloud workloads en deze informatie kan gebruiken bij het bepalen van het “actuele risico” van een asset. In de praktijk betekent dit twee dingen: het verminderen van valse alarms (kwetsbaarheden die leken kritisch maar door netwerkcontroles worden gemitigeerd) en het alignen van de risico-bepaling tussen security en netwerkteams met een gedeeld risicobeeld.
Met andere woorden: het risico ligt niet alleen in de CVE, maar ook in de combinatie van de CVE plus de blootstelling plus het ontbreken van controles. De prioritering zou dan ook deze som moeten reflecteren… en niet in hetzelfde tempo alle issues op dezelfde wijze af te handelen.
Native DSPM: prioriteren op basis van gegevens, niet alleen activa
De tweede kern is de ingebouwde functionaliteit van DSPM (Data Security Posture Management), oftewel: de beveiligingsstatus van data. Hier is de boodschap duidelijk: niet alle resources zijn gelijk, en niet alle incidenten kosten hetzelfde.
Fortinet benadrukt dat de geïntegreerde DSPM je in staat stelt om gevoelige gegevens, toegangspatronen en malware-indicatoren te herkennen zonder data te hoeven verplaatsen of exporteren. Op basis hiervan wordt automatisch de prioriteit verhoogd wanneer het risico data- of klantinformatie betreft. Dit is een belangrijke stap in de dagelijkse praktijk: een verkeerde configuratie van een resource zonder relevante data zou niet dezelfde prioriteit moeten krijgen als een probleem dat kritieke persoonlijke, financiële of medische data in gevaar brengt.
Voor teams vertaalt zich dat in een taalwisseling: je brengt de often complexe technische termen (misconfiguraties, identiteiten, kwetsbaarheden) dichterbij het zakelijke taalgebruik (impact, blootstelling, gevoelige data). Dat maakt het nemen van prioriteitsbeslissingen sneller en gerichter.
Een eenduidige workflow met runtime-signalen: het exploitabele onderscheid maken
De derde pijler van de aankondiging draait om het correleren van signalen en het valideren van risico’s in runtime. In cloudbeveiliging is het verschil tussen “er is een kwetsbaarheid” en “de kwetsbaarheid is exploitabel in deze situatie” enorm. Maar te vaak worden ze hetzelfde behandeld door het gebrek aan zichtbaarheid.
Fortinet stelt dat FortiCNAPP verschillende signalen – zoals de cloud-beveiligingsstatus, identiteitsblootstelling, kwetsbaarheden, DSPM en netwerkcontext – samenvoegt in één dashboard, aangevuld met runtime-informatie. Het doel: echte risico’s identificeren in plaats van theoretische risico’s, de respons versnellen en de afhankelijkheid van meerdere losse tools verminderen.
Operationeel vertaald betekent dit een idealistisch streven dat veel organisaties nastreven maar niet volledig bereiken: van “alertbeheer” naar “risicobeheer”, met traceerbaarheid en consistente criteria.
Wat betekent dit voor een securityteam (als het echt doet wat het belooft)
Als deze verbeteringen zich in de praktijk goed vertalen, is het voordeel niet enkel technisch: het gaat vooral om focus. Een SOC of cloudteam hoeft minder tijd te besteden aan het reconciliëren van dashboards en kan meer vertrouwen op snelle, gerichte remediatie. Het ‘risico met context’ vermindert interne discussies zoals “dit is kritisch” versus “dit wordt gecompenseerd” en versnelt besluitvorming, zeker in multi-cloud omgevingen waar vaak een gedeeld risicobeeld ontbreekt.
Er is ook een impliciet bericht: in een wereld waar cloud steeds meer fragmentatie kent (verschillende providers, accounts, regio’s, identiteiten, beheerde diensten), heeft de platform die netwerk, data én uitvoering het beste verbindt de grootste voorsprong. Fortinet speelt daarop in door binnen haar ecosysteem te blijven en te streven naar één beveiligingsarchitectuur die tools reduceert en handmatig correlatiewerk minimaliseert.
Veelgestelde vragen
Wat brengt FortiCNAPP in vergelijking met een “klassiek” CNAPP in multi-cloudomgevingen?
De kern zit in het geven van prioriteit met context: door postuur, identiteiten, kwetsbaarheden, netwerklocatie, datagevoeligheid en runtime-signalen te combineren, wordt duidelijk welke risico’s echt urgent zijn.
Wat is DSPM en waarom is het belangrijk voor risicoprioritering in de cloud?
DSPM (Data Security Posture Management) helpt bij het identificeren en classificeren van gevoelige data en de mate van blootstelling. Zo kan een risico dat gevoelige info bedreigt automatisch hoger scoren dan minder kritische problemen.
Hoe reduceert de “network-aware risk scoring” valse positieven?
Door het opnemen van netwerkcontroles — bijvoorbeeld of er enforcement aanwezig is in de datastroom — wordt voorkomen dat resources die in theorie blootgesteld lijken, onterecht als risicovol worden aangemerkt terwijl effectieve controlemaatregelen dit ondervangen.
Waarom is runtime-context belangrijk bij cloudkwetsbaarheidsbeheer?
Omdat het helpt onderscheid te maken tussen kwetsbaarheden die bestonden op het moment van de scan en kwetsbaarheden die in de realiteit ook echt exploiteerbaar zijn, waardoor onnodige alerts en vertragingen in remediatie worden verminderd.
door: fortinet
