[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Container Security](https://www.paloaltonetworks.it/cyberpedia/what-is-container-security?ts=markdown) 4. [Che cos'è la sicurezza del registro dei container?](https://www.paloaltonetworks.it/cyberpedia/container-registry-security?ts=markdown) Indice dei contenuti * [Che cos'è la sicurezza dei container?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-security?ts=markdown) * [Spiegazione della sicurezza dei container](https://www.paloaltonetworks.it/cyberpedia/what-is-container-security#container-security?ts=markdown) * [Comprendere la superficie di attacco.](https://www.paloaltonetworks.it/cyberpedia/what-is-container-security#attack-surface?ts=markdown) * [Come mettere in sicurezza i contenitori](https://www.paloaltonetworks.it/cyberpedia/what-is-container-security#secure-containers?ts=markdown) * [Soluzioni per la sicurezza dei container](https://www.paloaltonetworks.it/cyberpedia/what-is-container-security#solutions?ts=markdown) * [Domande frequenti sulla sicurezza dei container](https://www.paloaltonetworks.it/cyberpedia/what-is-container-security#faq?ts=markdown) * Che cos'è la sicurezza del registro dei container? * [Sicurezza del registro dei container spiegata](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#container-registry?ts=markdown) * [I componenti della sicurezza del registro dei container.](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#components?ts=markdown) * [Promuovere l'integrità dell'immagine e dell'artefatto in CI/CD](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Panoramica della lista di controllo della sicurezza del Registro dei container](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#checklist?ts=markdown) * [Domande frequenti sul Registro dei contenitori](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#faq?ts=markdown) * [Che cos'è l'orchestrazione dei container?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-orchestration?ts=markdown) * [Spiegazione dell'orchestrazione dei container](https://www.paloaltonetworks.it/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [Strumenti di orchestrazione](https://www.paloaltonetworks.it/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [Componenti chiave degli orchestratori](https://www.paloaltonetworks.it/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [L'orchestrazione dei container e la pipeline](https://www.paloaltonetworks.it/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [Vantaggi dell'orchestrazione dei container](https://www.paloaltonetworks.it/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [L'ecosistema dei container](https://www.paloaltonetworks.it/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [FAQ sull'orchestrazione dei container](https://www.paloaltonetworks.it/cyberpedia/what-is-container-orchestration#faq?ts=markdown) # Che cos'è la sicurezza del registro dei container? Indice dei contenuti * * [Sicurezza del registro dei container spiegata](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#container-registry?ts=markdown) * [I componenti della sicurezza del registro dei container.](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#components?ts=markdown) * [Promuovere l'integrità dell'immagine e dell'artefatto in CI/CD](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Panoramica della lista di controllo della sicurezza del Registro dei container](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#checklist?ts=markdown) * [Domande frequenti sul Registro dei contenitori](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#faq?ts=markdown) 1. Sicurezza del registro dei container spiegata * * [Sicurezza del registro dei container spiegata](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#container-registry?ts=markdown) * [I componenti della sicurezza del registro dei container.](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#components?ts=markdown) * [Promuovere l'integrità dell'immagine e dell'artefatto in CI/CD](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Panoramica della lista di controllo della sicurezza del Registro dei container](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#checklist?ts=markdown) * [Domande frequenti sul Registro dei contenitori](https://www.paloaltonetworks.it/cyberpedia/container-registry-security#faq?ts=markdown) La sicurezza del registro dei container si concentra sulla protezione dei registri dei container, i sistemi centralizzati di archiviazione e distribuzione delle immagini container. I registri dei container svolgono un ruolo centrale nell'ecosistema dei container, garantendo l'integrità e la sicurezza delle applicazioni containerizzate. Una corretta sicurezza del registro dei container implica l'utilizzo di registri affidabili, l'implementazione di un rigoroso controllo degli accessi, il monitoraggio delle vulnerabilità e la protezione del server di hosting. Inoltre, richiede il rifiuto di connessioni insicure e la rimozione di immagini stantie. Dando priorità alla sicurezza del registro dei container, le organizzazioni possono salvaguardare i loro ambienti containerizzati e mantenere la fiducia di utenti e clienti. ## Sicurezza del registro dei container spiegata La sicurezza del registro dei container si concentra su un componente critico dell'ecosistema dei container: il registro dei container. Nella narrativa più ampia della [sicurezza container](https://www.paloaltonetworks.it/cyberpedia/what-is-container-security?ts=markdown), il registro agisce come custode delle immagini container, i mattoni delle applicazioni containerizzate. Come tale, il registro dei container è più di un'unità di stoccaggio. Si tratta piuttosto di un punto di snodo in cui l'integrità delle immagini delle applicazioni viene mantenuta e distribuita. ### Capire i registri dei contenitori In un ambiente [containerizzato](https://www.paloaltonetworks.it/cyberpedia/containerization?ts=markdown) , come lei sa, le applicazioni con le loro dipendenze vengono pacchettizzate in contenitori, rendendole portatili e facili da distribuire tra le varie piattaforme. I registri dei container servono a questo processo, fornendo una posizione in cui le immagini container possono essere versionate, recuperate e distribuite in modo coerente. Il registro dei container, quindi, è un sistema centralizzato di archiviazione e distribuzione delle immagini container. Il registro consente agli sviluppatori e ai team operativi di archiviare, gestire e condividere immagini container, che utilizzeranno per creare e distribuire applicazioni e [microservizi containerizzati](https://www.paloaltonetworks.it/cyberpedia/what-are-microservices?ts=markdown). #### Registri pubblici e privati Le organizzazioni possono utilizzare una combinazione di registri di container pubblici e privati per gestire le loro immagini container e altri artefatti. I registri pubblici, come Docker Hub e GitHub Container Registry, una sotto funzione di GitHub Packages, offrono una vasta collezione di immagini open-source che le organizzazioni possono utilizzare come base per le loro applicazioni. Questi registri sono generalmente accessibili a chiunque, facilitando agli sviluppatori la ricerca e l'utilizzo di immagini precostituite. Ma le organizzazioni hanno spesso requisiti specifici e software proprietari che richiedono l'uso di registri privati. ![Registro dei container / repository pubblico vs. privato](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-registry-repository.png "Registro dei container / repository pubblico vs. privato") \*\*\*Figura 1:\**Registro dei container / repository pubblico vs. privato* I registri privati di container, come Azure Container Registry, Amazon Elastic Container Registry e Google Container Registry, forniscono ambienti sicuri e controllati per l'archiviazione e la gestione di immagini container e artefatti correlati. Questi registri sono accessibili solo agli utenti autorizzati all'interno dell'organizzazione, per garantire la sicurezza delle informazioni sensibili e delle immagini personalizzate. Utilizzando una combinazione di registri pubblici e privati, le organizzazioni possono sfruttare i vantaggi delle immagini open-source mantenendo il controllo sul loro software proprietario. Questo duplice approccio consente alle organizzazioni di ottimizzare i flussi di lavoro di gestione dei container e di snellire il processo di distribuzione. ## I componenti della sicurezza del registro dei container. Dato che il registro è centrale per il funzionamento di un ambiente containerizzato - e che le organizzazioni possono facilmente avere decine di migliaia di immagini memorizzate - la sicurezza del registro è parte integrante dell' [integrità del ciclo di vita dello sviluppo software](https://www.paloaltonetworks.it/cyberpedia/what-is-secure-software-development-lifecycle?ts=markdown). Le vulnerabilità possono compromettere più dell'applicazione. Un aggressore che sfrutta una configurazione errata potrebbe ottenere un accesso non autorizzato al sistema [CI/CD](https://www.paloaltonetworks.it/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) e spostarsi lateralmente per accedere al sistema operativo sottostante. Potrebbero potenzialmente manipolare flussi CI/CD legittimi, ottenere token sensibili e passare all'ambiente di produzione, dove l'identificazione di una credenziale esposta potrebbe consentire loro di entrare nella rete dell'organizzazione. **Articolo correlato** : [Anatomia di un attacco alla pipeline di approvvigionamento del cloud](https://www.paloaltonetworks.it/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) La sicurezza del registro inizia con l'utilizzo di registri e librerie affidabili. Il monitoraggio continuo delle modifiche alle vulnerabilità è fondamentale, insieme alla protezione del server di hosting e all'implementazione di politiche di accesso sostanziali. Un'adeguata sicurezza del registro dovrebbe negare le connessioni non sicure, segnalare o rimuovere le immagini stantie e applicare rigorose restrizioni di autenticazione e autorizzazione. Vediamo queste misure in modo più dettagliato. ## Promuovere l'integrità dell'immagine e dell'artefatto in CI/CD La comprensione dei rischi associati alle immagini e agli artefatti rende più importante l'implementazione di controlli rigorosi per garantirne l'integrità. Consideri l'implementazione delle seguenti strategie. ### Rifiuta le connessioni insicure Sebbene i registri pubblici possano consentire l'accesso anonimo alle immagini container, per evitare attacchi man-in-the-middle, manomissioni non autorizzate e accesso non autorizzato a informazioni sensibili, è necessario mantenere connessioni sicure. Per rifiutare le connessioni non sicure, configuri i suoi sistemi in modo che accettino solo protocolli sicuri come HTTPS o connessioni crittografate TLS. Iniziare ottenendo e installando un certificato SSL/TLS valido da un'autorità di certificazione (CA) affidabile per il suo dominio. Quindi, aggiorni la configurazione del suo server o servizio per imporre l'uso di HTTPS o TLS, disabilitando i protocolli insicuri come HTTP. A seconda della sua configurazione, questo può comportare la regolazione delle impostazioni del suo server web (ad esempio, Nginx, Apache), del bilanciatore di carico o dell'applicazione. Inoltre, consideri l'utilizzo di funzioni di sicurezza come HSTS (HTTP Strict Transport Security) per indicare ai browser di utilizzare sempre connessioni sicure quando accede al suo sito o servizio. ### Rimuovere le immagini stantie Stabilisca una politica per definire le immagini stantie - immagini più vecchie di un determinato periodo di tempo o inutilizzate per un certo periodo - e utilizzi strumenti di registro o API per elencare e filtrare le immagini in base alla politica. Per esempio, in Docker Registry, utilizzi l'API Docker Registry per recuperare i metadati delle immagini e filtrare in base alla data dell'ultima spinta o al tag. In altri registri, potrebbero essere disponibili API o strumenti CLI simili. Una volta identificate le immagini stantie, utilizzi i comandi o le API appropriate per eliminarle, assicurandosi di seguire le migliori pratiche del registro per la garbage collection. ### Evitare i problemi IAM nei registri di terze parti [La gestione dell'identità e dell'accesso (IAM)](https://www.paloaltonetworks.it/cyberpedia/what-is-identity-and-access-management?ts=markdown) è fondamentale per le organizzazioni, in particolare nei sistemi di gestione del controllo sorgente (SCM) come GitHub, dove i repository conservano codice e beni preziosi. Un IAM inadeguato può portare a rischi di sicurezza nella pipeline CI/CD. Per ottimizzare la sicurezza e la governance dei repository, le organizzazioni possono utilizzare il single sign-on (SSO) e il sistema di gestione delle identità cross-domain (SCIM) per gestire i controlli di accesso. L'SSO, tuttavia, è disponibile solo per GitHub Enterprise, lasciando le altre licenze esposte ai rischi. Per mitigare i problemi legati agli indirizzi e-mail privati negli account GitHub, agli account GitHub fantasma e all'offboarding incompleto, applichi l'autenticazione a due fattori (2FA), stabilisca un protocollo di onboarding con account aziendali dedicati e mantenga un inventario degli account utente. Per le organizzazioni abilitate all'SSO, l'implementazione di SCIM assicura la deprovisioning automatica degli utenti ed elimina l'accesso tramite credenziali stantie. Affrontare i rischi IAM aiuta a proteggere i repository, l'ecosistema CI/CD e a mantenere un livello di sicurezza elevato in tutti i sistemi. **Articolo correlato** : [I 3 principali rischi IAM nella sua organizzazione GitHub](https://www.paloaltonetworks.com/blog/cloud-security/prevent-inadequate-IAM-github-organization/) ### Impiega restrizioni di autenticazione e autorizzazione sufficienti. Le identità a cui vengono concessi più permessi di quelli necessari per il repository aprono opportunità di escalation dei privilegi e possono portare a modifiche non autorizzate del codice, a manomissioni del processo di compilazione e all'accesso a dati sensibili. L'automazione può aiutare a convalidare i controlli degli accessi, a verificare le autorizzazioni degli utenti e a identificare le potenziali vulnerabilità, consentendo alle organizzazioni di mettere in atto misure proattive di routine, come ad esempio: * Analizzare e mappare tutte le identità nell'ecosistema di ingegneria. Per ogni identità, mappa continuamente il fornitore di identità, le autorizzazioni concesse e le autorizzazioni utilizzate. Assicurarsi che l'analisi copra tutti i metodi di accesso programmatici. * Rimuovere le autorizzazioni non necessarie per ciascuna identità nei vari sistemi dell'ambiente. * Stabilire un periodo accettabile per la disabilitazione o la rimozione degli account obsoleti. Disattiva e rimuove le identità che superano questo periodo di inattività. * Mappare tutti i collaboratori esterni e allineare le loro identità al principio del minimo privilegio. Quando è possibile, conceda permessi con una data di scadenza per gli account umani e programmatici. * Vietare ai dipendenti di accedere a SCM, CI o altre piattaforme CI/CD utilizzando i loro indirizzi e-mail personali o indirizzi di domini non di proprietà dell'organizzazione. Monitora gli indirizzi non di dominio su diversi sistemi e rimuove gli utenti non conformi. * Disabilita l'autoregistrazione degli utenti ai sistemi e concede i permessi in base alla necessità. * Evitare di concedere permessi di base in un sistema a tutti gli utenti e a grandi gruppi con account utente assegnati automaticamente. * Creare account dedicati per ogni contesto specifico, rispetto all'utilizzo di account condivisi, e concedere l'esatto set di permessi richiesti per il contesto in questione. ### Implementazione dell'archiviazione sicura Stabilire un archivio sicuro a prova di manomissione per archiviare gli artefatti. Abilita il versioning per mantenere un registro storico delle modifiche agli artefatti e implementa il monitoraggio in tempo reale per tracciare e avvisare sulle attività sospette. In caso di artefatti compromessi, configuri il sistema per facilitare il rollback a versioni precedenti, note e buone. ### Condurre controlli di convalida dell'integrità dallo sviluppo alla produzione Implementazione di processi e tecnologie che convalidano l'integrità delle risorse lungo tutta la catena di consegna del software. Quando gli sviluppatori generano una risorsa, dovrebbero firmarla utilizzando un'infrastruttura di firma delle risorse esterna. Prima di consumare una risorsa nelle fasi successive della pipeline, effettua un controllo incrociato della sua integrità con l'autorità di firma. **Firma del codice** Le soluzioni SCM offrono la possibilità di firmare i commit con una chiave unica per ogni collaboratore, impedendo ai commit non firmati di avanzare nella pipeline. **Software di verifica degli artefatti** Gli strumenti progettati per firmare e verificare il codice e gli artefatti, come Sigstore della Linux Foundation, possono impedire al software non verificato di avanzare lungo la pipeline. **Rilevamento della deriva della configurazione** Implementazione di misure per rilevare le derive della configurazione, come le risorse negli ambienti cloud non gestite utilizzando un modello [infrastructure-as-code](https://www.paloaltonetworks.it/cyberpedia/what-is-iac?ts=markdown) firmato. Tali derive potrebbero indicare distribuzioni da fonti o processi non attendibili. ### Impieghi la firma crittografica Utilizza l'infrastruttura a chiave pubblica (PKI) per firmare crittograficamente gli artefatti in ogni fase della pipeline CI/CD. Questa pratica convalida le firme con un'autorità di certificazione affidabile prima del consumo. Configuri la sua pipeline CI/CD per rifiutare gli artefatti con firme non valide o mancanti, per ridurre il rischio di distribuire risorse manomesse o modifiche non autorizzate. ### Utilizzi solo immagini container protette. Le immagini container possono contenere vulnerabilità che gli aggressori possono sfruttare per ottenere un accesso non autorizzato al container e al suo host. Per evitarlo, utilizzi immagini container sicure e affidabili, provenienti da fonti affidabili, e le scansioni regolarmente. Quando si distribuisce un container da un registro pubblico, è particolarmente importante eseguire prima una scansione del container per individuare malware e vulnerabilità. ### Applicare la convalida multi-fonte Adotta una strategia di validazione multi-fonte che verifica l'integrità degli artefatti utilizzando varie fonti, come checksum, firme digitali e algoritmi di hash sicuri, oltre a repository affidabili. Mantenere aggiornati gli algoritmi e le chiavi crittografiche per mantenere la loro efficacia. ### Convalida delle risorse di terze parti Le risorse di terze parti incorporate nelle pipeline di creazione e distribuzione, come gli script eseguiti durante il processo di creazione, devono essere sottoposte a una rigorosa convalida. Prima di utilizzare queste risorse, calcola il loro hash e lo confronta con l'hash ufficiale fornito dal fornitore della risorsa. ### Integrare la scansione di sicurezza La pipeline CI/CD deve utilizzare solo codice controllato (approvato dalla produzione) quando crea le immagini. Incorporare gli strumenti di scansione delle vulnerabilità - così come [l'analisi della composizione del software (SCA)](https://www.paloaltonetworks.it/cyberpedia/what-is-sca?ts=markdown) e [il test di sicurezza delle applicazioni statiche (SAST)](https://www.paloaltonetworks.it/cyberpedia/what-is-sast-static-application-security-testing?ts=markdown) - nella pipeline CI/CD per garantire l'integrità dell'immagine prima di spingere le immagini nel registro da cui le distribuirà la produzione. Si assicuri, inoltre, di seguire le migliori pratiche. Non costruisca immagini, ad esempio, prima di aver rimosso tutti i componenti software non necessari, le librerie, i file di configurazione, i segreti, ecc. L'adozione di un approccio conservativo e prudente consentirà ai team di affrontare le vulnerabilità nelle prime fasi del processo di sviluppo e di mantenere un elevato livello di qualità del codice, riducendo al contempo il rischio di incidenti di sicurezza. Scelga una soluzione di scansione di immagini container che possa integrarsi con tutti i tipi di registro. Piattaforme come Prisma Cloud offrono agli amministratori una soluzione flessibile e unica per la scansione delle immagini. ### Sandbox di analisi delle immagini L'utilizzo di un sandbox di analisi delle immagini migliorerà la sua strategia di sicurezza container durante lo sviluppo e la distribuzione di applicazioni containerizzate, consentendole di estrarre ed eseguire in sicurezza immagini container che potrebbero contenere pacchetti obsoleti e vulnerabili e malware incorporato da repository esterni. Le funzionalità della sandbox le consentiranno di eseguire la scansione di comportamenti anomali sospetti dei container, come cryptomining, scansione delle porte, binari modificati e modifiche del modulo kernel in un ambiente controllato. Può esporre i rischi e identificare [dipendenze sospette](https://www.paloaltonetworks.it/cyberpedia/dependency-chain-abuse-cicd-sec3?ts=markdown) sepolte nella catena di fornitura del software, che altrimenti l'analisi statica non avrebbe notato. * Cattura il profilo dettagliato [di runtime del contenitore](https://www.paloaltonetworks.it/cyberpedia/runtime-security?ts=markdown). * Valutare il rischio di un'immagine * Incorporare l'analisi dinamica nel suo flusso di lavoro ### Stabilire le politiche di convalida e il programma di audit. Per garantire un'adeguata convalida dell'integrità delle immagini e degli artefatti, le organizzazioni devono stabilire politiche chiare che definiscano i processi di convalida. Una volta stabilita, si verifichi regolarmente la conformità con le politiche interne per identificare e affrontare i punti deboli, nonché le aree di non conformità. Il monitoraggio e l'analisi continui aiuteranno a rilevare anomalie e attività non autorizzate. ## Panoramica della lista di controllo della sicurezza del Registro dei container * Utilizza registri e librerie di fiducia * Proteggere il server di hosting e implementare solide politiche di accesso. * Implementazione di restrizioni di autenticazione e autorizzazione sufficienti. * Stabilire una conservazione sicura per gli artefatti * Eseguire controlli di convalida dell'integrità durante il CI/CD * Impieghi la firma crittografica * Applicare la convalida multi-fonte * Convalidare le risorse di terze parti * Integrare la scansione della sicurezza nella pipeline CI/CD. * Stabilire le politiche di convalida e i programmi di audit regolari. ## Domande frequenti sul Registro dei contenitori ### Che cos'è l'integrazione continua (CI)? L'integrazione continua (CI) è una pratica di sviluppo in cui gli sviluppatori uniscono frequentemente le loro modifiche al codice in un repository centrale, seguito da build e test automatizzati. L'obiettivo principale della CI è quello di rilevare e risolvere gli errori di integrazione il più rapidamente possibile, migliorando la qualità del software e riducendo i tempi di consegna. Gli strumenti automatizzati eseguono dei test su ogni integrazione, per garantire che il nuovo codice non rompa o deteriori l'applicazione. La CI è una componente fondamentale dello sviluppo software moderno, che consente ai team di mantenere un'elevata velocità e agilità nei processi di sviluppo. ### Che cos'è la distribuzione continua (CD)? La distribuzione continua (CD) è un processo di rilascio del software in cui ogni modifica che supera la fase di test automatizzato viene distribuita automaticamente all'ambiente di produzione. Estende l'integrazione continua distribuendo tutte le modifiche al codice in un ambiente di test o di produzione dopo la fase di compilazione. Il CI assicura un flusso rapido e coerente di modifiche nella produzione, consentendo ai team di fornire in modo rapido e affidabile funzionalità, aggiornamenti e correzioni ai clienti. Il CD riduce al minimo l'intervento manuale, rendendo efficiente il processo di distribuzione. ### Che cos'è una pipeline CI/CD? Una [Pipeline CI/CD](https://www.paloaltonetworks.it/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) automatizza i passaggi necessari per portare il software dal controllo di versione alle mani degli utenti finali. Comprende l'integrazione continua (CI) e la distribuzione continua (CD), automatizzando il processo di consegna del software e le modifiche all'infrastruttura. La pipeline comprende in genere fasi come la compilazione del codice, il test delle unità, il test di integrazione e la distribuzione. Questa automazione assicura che il software sia sempre in uno stato distribuibile, facilitando cicli di rilascio del software rapidi e affidabili. Le pipeline CI/CD sono essenziali per le pratiche DevOps, consentendo ai team di fornire modifiche al codice con maggiore frequenza e affidabilità. ### Che cos'è la gestione del controllo sorgente (SCM)? La gestione del controllo sorgente (SCM) è un sistema che tiene traccia delle modifiche al codice sorgente e ad altre risorse legate allo sviluppo, consentendo agli sviluppatori di collaborare, versionare il loro codice e mantenere una cronologia delle modifiche al codice. Gli strumenti SCM più diffusi includono Ansible, GitHub, Mercurial e Puppet. ### Vantaggi dei sistemi SCM * L'SCM aiuta a mantenere la coerenza e la tracciabilità del codice utilizzato per creare immagini container, consentendo agli sviluppatori di identificare facilmente la versione specifica del codice utilizzata per creare un'immagine container. * L'SCM consente agli sviluppatori di collaborare sul codice, garantendo che le immagini container costruite e archiviate nel registro soddisfino i requisiti di qualità dell'organizzazione. * Gli strumenti SCM migliorano il flusso di lavoro integrandosi con le Pipeline CI/CD e automatizzando il processo di costruzione, test e invio delle immagini container al registro. ### Che cos'è la firma delle immagini? La firma delle immagini è il processo di firma digitale delle immagini container per verificarne l'autenticità e l'integrità. Allegando una firma digitale a un'immagine, la firma delle immagini assicura che l'immagine non sia stata manomessa e che provenga da una fonte affidabile. Strumenti come Docker Content Trust e Notary sono comunemente utilizzati per firmare le immagini container, fornendo un ulteriore livello di sicurezza nella distribuzione di applicazioni containerizzate. ### Che cos'è la fiducia nei contenuti? La fiducia nei contenuti si riferisce alla pratica di sicurezza che consiste nel garantire che solo i contenuti affidabili vengano ricevuti, trasmessi e distribuiti. Nel contesto delle applicazioni containerizzate, si tratta di verificare l'integrità e l'origine delle immagini container utilizzando le firme digitali. I meccanismi di fiducia dei contenuti assicurano che le immagini non siano state manomesse e che provengano da fonti verificate, mitigando i rischi come gli attacchi man-in-the-middle e le iniezioni di codice maligno. L'implementazione della fiducia nei contenuti è fondamentale per mantenere la sicurezza delle catene di fornitura del software negli ambienti cloud-nativi. ### Che cos'è la crittografia delle immagini? La crittografia dell'immagine comporta la codifica delle immagini container per proteggere i dati sensibili e le configurazioni in esse contenute. Questo processo assicura che le immagini possano essere accessibili o utilizzate solo da soggetti in possesso della chiave di decodifica, salvaguardando l'accesso non autorizzato e le violazioni dei dati. La crittografia delle immagini è particolarmente importante quando le immagini vengono archiviate o trasferite in ambienti potenzialmente insicuri, come l'archiviazione su cloud pubblico o i registri condivisi. Aggiunge un livello di sicurezza critico, proteggendo le informazioni proprietarie e i dati sensibili alla conformità all'interno delle applicazioni containerizzate. ### Quali sono le politiche di conservazione delle immagini? Le politiche di conservazione delle immagini sono regole stabilite dalle organizzazioni per gestire il ciclo di vita delle immagini container in un registro. Queste politiche stabiliscono per quanto tempo le immagini vengono conservate, quando devono essere archiviate o eliminate e quali versioni conservare. L'implementazione di tali politiche aiuta a gestire i costi di archiviazione, a mantenere la conformità con gli standard di governance dei dati e a garantire che solo le immagini pertinenti e aggiornate siano disponibili per la distribuzione. ### Che cos'è un webhook? Un webhook è un metodo per aumentare o modificare il comportamento di una pagina web o di un'applicazione web con callback personalizzati. Questi callback possono essere mantenuti, modificati e gestiti da utenti e sviluppatori di terze parti che non hanno necessariamente accesso al codice sorgente della pagina web o dell'applicazione. Negli ambienti cloud computing e DevOps, i webhook vengono utilizzati per attivare flussi di lavoro automatizzati, come le [Pipeline CI/CD](https://www.paloaltonetworks.it/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), quando si verificano eventi specifici in un repository o in un ambiente di distribuzione. I webhook consentono notifiche in tempo reale e reazioni automatiche agli eventi, migliorando l'automazione e l'integrazione tra servizi e strumenti cloud. ### Che cos'è un tag immagine? Un tag di immagine nella tecnologia dei container è un'etichetta applicata all'immagine di un container in un registro. Serve come meccanismo per identificare le diverse versioni della stessa immagine, come ultima, stabile, 1.2.3 o beta. I tag consentono agli sviluppatori e agli operatori di fare riferimento a versioni specifiche di un'immagine per la distribuzione, garantendo una distribuzione corretta e coerente delle applicazioni. L'uso dei tag immagine è essenziale per il controllo delle versioni e la gestione della distribuzione negli ambienti containerizzati. ### Che cos'è Quay? Quay è un registro privato di immagini container di Red Hat che consente agli utenti di costruire, archiviare e distribuire immagini container. Offre funzionalità avanzate come la scansione delle vulnerabilità delle immagini, la replica geografica e i controlli di accesso estesi. Quay è progettato per integrarsi con i sistemi CI/CD, fornendo un modo sicuro ed efficiente per gestire le immagini container per Kubernetes e altri ambienti container. ### Che cos'è il Docker Content Trust (DCT)? Docker Content Trust (DCT) è una funzione di sicurezza di Docker per la firma e la verifica delle immagini container. Assicura che le immagini utilizzate siano esattamente quelle previste dall'editore, non modificate e verificate. DCT utilizza The Update Framework (TUF) e Notary per la firma e la verifica sicura delle immagini. Se abilitati, i client Docker verificano l'integrità e l'editore di tutte le immagini che estraggono, fornendo una salvaguardia contro l'uso di immagini manomesse. ### Che cos'è il notaio? Notary è uno strumento open-source che fornisce un quadro per la pubblicazione e la verifica delle firme dei contenuti, come le immagini container. Implementa le specifiche di The Update Framework (TUF) per la consegna sicura dei contenuti e degli aggiornamenti. Il notaio assicura che il contenuto che l'utente riceve sia esattamente quello che l'editore intendeva, salvaguardando le modifiche non autorizzate. Notary viene comunemente utilizzato insieme a Docker Content Trust per firmare e verificare le immagini Docker. ### Che cos'è il Quadro di Aggiornamento (TUF)? The Update Framework (TUF) è una specifica progettata per rendere sicuri i sistemi di aggiornamento software, proteggendo da attacchi comuni come la compromissione della chiave e gli attacchi man-in-the-middle. TUF fornisce un quadro flessibile che gli sviluppatori possono integrare nei sistemi di aggiornamento software, garantendo l'integrità e l'autenticità degli aggiornamenti software. È particolarmente importante negli ambienti distribuiti, dove il software viene spesso consegnato su canali insicuri. Il design di TUF aiuta a prevenire la manomissione dei file di aggiornamento, garantendo che vengano applicati solo aggiornamenti sicuri e autorizzati. ### Che cos'è l'API del registro dei container? L'API del registro dei container è un insieme di interfacce di programmazione che consentono agli utenti di interagire in modo programmatico con un registro dei container. Consente di eseguire operazioni come il push, il pulling, l'elencazione e l'eliminazione di immagini container. Questa API è essenziale per automatizzare i flussi di lavoro negli ambienti containerizzati, consentendo un'integrazione perfetta con le pipeline di integrazione e distribuzione continue. Utilizzando l'API del registro dei container, gli sviluppatori e i team operativi possono gestire in modo efficiente le immagini container, migliorando la produttività e garantendo la coerenza delle distribuzioni. ### Che cos'è un repository immutabile? Un repository immutabile, nel contesto dei registri dei contenitori, è un modello di archiviazione in cui una volta che un'immagine container viene spinta, non può essere modificata o eliminata. I repository immutabili sono fondamentali per mantenere una catena di fornitura del software coerente e sicura, soprattutto negli ambienti in cui la conformità e la tracciabilità sono importanti. Forniscono una salvaguardia contro le alterazioni accidentali o dolose e assicurano che una versione specifica di un'immagine sia sempre recuperabile. ### Che cos'è la promozione dell'immagine? La promozione dell'immagine è il processo di spostamento delle immagini container da un ambiente all'altro in modo controllato e tracciabile, in genere come parte di una pipeline CI/CD. Comporta l'avanzamento di un'immagine attraverso varie fasi, ad esempio dallo sviluppo al test e poi alla produzione, assicurando che vengano distribuite solo immagini verificate e testate. Le pratiche di promozione dell'immagine migliorano l'affidabilità e la stabilità delle distribuzioni, poiché impongono controlli di qualità e convalide in ogni fase. ### Che cos'è il mirroring delle immagini? Il mirroring delle immagini si riferisce al processo di replica delle immagini dei container da un registro all'altro. Questa pratica viene utilizzata per la ridondanza, l'ottimizzazione delle prestazioni e la conformità ai requisiti di sovranità dei dati. Con il mirroring delle immagini, le organizzazioni assicurano la disponibilità nel caso in cui il registro primario sia inattivo o inaccessibile. Inoltre, accelera i tempi di distribuzione localizzando le immagini più vicino al luogo di utilizzo, riducendo la latenza. ### Che cos'è la georeplicazione? La georeplicazione consiste nel replicare i dati in più località geografiche per migliorare la disponibilità dei dati e il disaster recovery. Nel cloud computing, assicura che le applicazioni rimangano disponibili e performanti anche in caso di interruzioni regionali o problemi di rete. La georeplicazione offre ridondanza, garantendo l'integrità e la disponibilità dei dati in diverse regioni. ### Che cos'è un proxy del registro dei container? Un proxy del registro dei container funge da intermediario tra una rete privata e un registro pubblico dei container. Mette in cache le immagini container a livello locale, riducendo la necessità di scaricare ripetutamente le immagini dal registro pubblico. Questo non solo accelera il processo di distribuzione, ma riduce anche l'utilizzo della larghezza di banda e migliora l'affidabilità. Un proxy per il registro dei container è particolarmente utile in ambienti con severi controlli di sicurezza di rete o accesso limitato a Internet, in quanto consente una gestione efficiente delle immagini container nel rispetto delle politiche di sicurezza. ### Che cos'è Skaffold? Skaffold è uno strumento open-source a riga di comando che facilita lo sviluppo continuo delle applicazioni Kubernetes. Automatizza il flusso di lavoro per la costruzione, il push e la distribuzione delle applicazioni, consentendo agli sviluppatori di iterare le loro applicazioni in tempo reale. Skaffold gestisce il flusso di lavoro per la creazione di immagini container, l'inserimento in un registro e la distribuzione in un cluster Kubernetes. È progettato per funzionare in diverse fasi del ciclo di vita dello sviluppo, dallo sviluppo locale all'integrazione continua. Skaffold ottimizza il processo di sviluppo e distribuzione, rendendolo più efficiente e coerente. ### Che cos'è il flusso? Flux è uno strumento open-source che implementa GitOps per Kubernetes, assicurando che lo stato di un cluster corrisponda alla configurazione memorizzata in un repository Git. Applica automaticamente le nuove modifiche apportate al repository al cluster, consentendo una distribuzione continua e automatizzata. Flux supporta flussi di lavoro complessi e configurazioni multi-ambiente, fornendo funzionalità come aggiornamenti automatici, rollback e avvisi. Migliora l'affidabilità e la coerenza delle distribuzioni in Kubernetes, allineandosi ai principi dell'infrastruttura dichiarativa e della configurazione controllata dalle versioni. Contenuti correlati [La guida definitiva alla sicurezza dei container La protezione delle sue applicazioni containerizzate è un componente critico per mantenere l'integrità, la riservatezza e la disponibilità dei suoi servizi cloud.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Escalation dei privilegi di Kubernetes: Permessi eccessivi nelle piattaforme più diffuse Per capire l'impatto delle autorizzazioni eccessive, abbiamo analizzato le piattaforme Kubernetes più diffuse - distribuzioni, servizi gestiti e componenti aggiuntivi comuni - per ...](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [Sicurezza dei container 101 Capire le basi della sicurezza dei container illustra ciò che le organizzazioni devono sapere per proteggersi da violazioni, malware e attori maligni.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Guida all'operatività del suo programma di sicurezza IaC L'Infrastruttura come codice (IaC) gioca un ruolo chiave nelle applicazioni containerizzate. Ottenere un piano passo dopo passo per aiutarla a scegliere il suo percorso di sicurezz...](https://www.paloaltonetworks.it/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20sicurezza%20del%20registro%20dei%20container%3F&body=Registri%20container%20sicuri%3A%20mantiene%20l%27integrit%C3%A0%20dell%27immaginae%20mitigando%20le%20minacce%20intrinseche%20ai%20registri%20pubblici%20e%20privati%20e%20protegge%20la%20sua%20pipeline%20CI%2FCD.%20at%20https%3A//www.paloaltonetworks.it/cyberpedia/container-registry-security) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/what-is-container-security?ts=markdown) Che cos'è la sicurezza dei container? [Avanti](https://www.paloaltonetworks.it/cyberpedia/what-is-container-orchestration?ts=markdown) Che cos'è l'orchestrazione dei container? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language