[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [Che cos'è la configurazione insicura del sistema?](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) Indice dei contenuti * Che cos'è la configurazione insicura del sistema? * [CICD-SEC-7: Spiegazione della configurazione insicura del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importanza della configurazione sicura del sistema in CI/CD](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Prevenire la configurazione insicura del sistema in CI/CD](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Standard di settore per la sicurezza della configurazione del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [FAQ sulla configurazione insicura del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [Che cos'è l'Analisi della Composizione del Software (SCA)?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [Che cos'è l'analisi della composizione del software?](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#what?ts=markdown) * [Quali sono i rischi dell'utilizzo di componenti open source?](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#components?ts=markdown) * [L'analisi della composizione del software identifica i rischi nei pacchetti open source.](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#software?ts=markdown) * [Come utilizzare la SCA nei processi di sviluppo](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#processes?ts=markdown) * [I vantaggi dell'analisi della composizione del software](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#analysis?ts=markdown) * [FAQ sull'analisi della composizione del software](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#faqs?ts=markdown) * [Che cos'è l'esecuzione di una pipeline avvelenata (PPE)?](https://www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) * [CICD-SEC-4: Spiegazione dell'esecuzione della pipeline avvelenata](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importanza dell'esecuzione sicura della pipeline in CI/CD](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prevenire l'esecuzione di pipeline avvelenate](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQ sull'esecuzione del gasdotto avvelenato](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # Che cos'è la configurazione insicura del sistema? Indice dei contenuti * * [CICD-SEC-7: Spiegazione della configurazione insicura del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importanza della configurazione sicura del sistema in CI/CD](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Prevenire la configurazione insicura del sistema in CI/CD](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Standard di settore per la sicurezza della configurazione del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [FAQ sulla configurazione insicura del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) 1. CICD-SEC-7: Spiegazione della configurazione insicura del sistema * * [CICD-SEC-7: Spiegazione della configurazione insicura del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importanza della configurazione sicura del sistema in CI/CD](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Prevenire la configurazione insicura del sistema in CI/CD](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Standard di settore per la sicurezza della configurazione del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [FAQ sulla configurazione insicura del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) La configurazione insicura del sistema è un rischio di sicurezza della Top 10 CI/CD di OWASP. Si verifica quando i sistemi CI/CD distribuiscono con configurazioni non ottimali o predefinite. Può includere porte aperte non necessarie, credenziali predefinite, sistemi non patchati, reti mal segregate o funzioni di sicurezza disattivate. Queste vulnerabilità possono esporre il sistema ad accessi non autorizzati e aumentare la propagazione di malware e il potenziale di iniezione di codice maligno nel processo di distribuzione, portando infine a violazioni di dati e interruzioni delle operazioni aziendali. Le configurazioni insicure possono anche portare all'abuso di processi CI/CD legittimi, consentendo agli aggressori di manipolare i flussi di lavoro e di accedere agli ambienti di produzione. ## CICD-SEC-7: Spiegazione della configurazione insicura del sistema Una configurazione insicura del sistema rappresenta un rischio significativo per la sicurezza. Si tratta di carenze nelle impostazioni di sicurezza, nella configurazione e nell'indurimento di vari sistemi della pipeline, come la gestione del codice sorgente (SCM), i sistemi CI e i repository di codice. Queste vulnerabilità sono spesso un facile bersaglio per gli aggressori che cercano di espandere la loro portata all'interno dell'ambiente. Gli ambienti CI/CD sono costituiti da più sistemi di diversi fornitori. Per migliorare la sicurezza del [CI/CD](https://www.paloaltonetworks.it/cyberpedia/what-is-ci-cd-security?ts=markdown), è essenziale concentrarsi non solo sul codice e sugli artefatti che scorrono nella pipeline, ma anche sulla posizione e sulla resilienza di ogni singolo sistema. Come i sistemi di archiviazione ed elaborazione dei dati, i sistemi CI/CD comportano numerose impostazioni e configurazioni di sicurezza a livello di applicazione, rete e infrastruttura. Queste impostazioni giocano un ruolo significativo nel determinare la postura di sicurezza degli ambienti CI/CD e la loro suscettibilità a potenziali violazioni. Gli aggressori vanno a caccia di vulnerabilità CI/CD e di configurazioni errate da sfruttare. I potenziali difetti di tempra includono: * Sistemi con versioni obsolete * Sistemi con controlli di accesso alla rete troppo permissivi. * Sistemi self-hosted con permessi di amministrazione sul sistema operativo sottostante. * Scarsa igiene delle credenziali ### Configurazione del sistema definita La configurazione del sistema si riferisce al processo di impostazione dei sistemi e dei servizi, alla definizione delle modalità di interazione e alla definizione delle regole di funzionamento. Questo include l'impostazione dell'hardware, l'installazione e la configurazione del software e la creazione di connessioni di rete. Poiché il processo di configurazione può avere un impatto significativo sulla funzionalità, sulle prestazioni e sulla sicurezza di un sistema, è di vitale importanza che sia corretto - e che mantenga il suo stato ottimale. ### Componenti della configurazione sicura del sistema Una configurazione sicura comporta la corretta impostazione dei parametri di sistema, la gestione dei controlli di accesso e l'implementazione di misure di sicurezza per i sistemi che sono alla base della [pipeline CI/CD](https://www.paloaltonetworks.it/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown). Tali configurazioni mitigano il rischio di accesso non autorizzato e impediscono lo sfruttamento delle vulnerabilità nei sistemi che costituiscono la spina dorsale dell'ambiente di sviluppo. La complessità nell'ambiente CI/CD deriva dall'ambiente CI/CD, in quanto la configurazione del sistema si estende oltre i singoli sistemi, fino alle interconnessioni tra gli strumenti, i servizi e le piattaforme utilizzate nella pipeline. Non sorprende che il componente principale di una configurazione efficace e sicura del sistema sia una rigorosa gestione della configurazione. ### Come avviene il CICD-SEC-7 La causa principale delle configurazioni di sistema insicure è spesso riconducibile all'errore umano, alla mancanza di procedure adeguate o alla comprensione inadeguata dei requisiti di sicurezza. Può derivare da qualcosa di semplice come lasciare invariate le impostazioni predefinite, consentire permessi eccessivi o trascurare l'aggiornamento e la patch dei sistemi. **Una situazione ipotetica** L'aggressore esegue la scansione della rete di destinazione, un'azienda tecnologica specializzata in intelligenza artificiale, e scopre un server Jenkins esposto e configurato con impostazioni predefinite. Utilizzando strumenti facilmente reperibili e una chiamata API, procedono all'estrazione dei metadati del server Jenkins per ottenere informazioni potenziali sul sistema sottostante. Una miniera di informazioni inonda il loro schermo: dati sui plugin, sui lavori, sulle configurazioni del sistema e altro ancora. Tra questa messe di dettagli, spicca una serie di informazioni. Chiavi AWS. Venivano utilizzati da Jenkins per distribuire le applicazioni su AWS e non erano adeguatamente protetti. Le chiavi sono per un account amministratore, che garantisce un accesso potenzialmente illimitato all'ambiente AWS dell'azienda. Utilizzando le chiavi per infiltrarsi nell'infrastruttura AWS dell'azienda, l'attaccante entra nel cuore del sistema dell'organizzazione. Individuano un bucket S3 che ospita modelli AI proprietari e, grazie all'accesso a livello di amministrazione dalle chiavi AWS rubate, scaricano rapidamente i modelli e escono senza far scattare l'allarme. L'attaccante decide quindi di sfruttare ulteriormente questo sistema. Consapevoli che il server Jenkins ha i permessi di scrittura sui repository di codice GitHub, inseriscono uno snippet di codice dannoso nel codice sorgente dell'applicazione principale che crea una backdoor nell'applicazione. Nel successivo ciclo di distribuzione, l'azienda spinge inconsapevolmente l'applicazione in produzione. Ora, armato di una backdoor persistente, l'aggressore può rubare i dati, manipolare i controlli del sistema e installare ulteriori malware, il tutto sotto il radar dei sistemi di sicurezza dell'azienda. ## Importanza della configurazione sicura del sistema in CI/CD Una configurazione errata in qualsiasi punto dell'ambiente di progettazione potrebbe esporre l'intera pipeline a potenziali minacce. Un aggressore che sfrutta la configurazione errata potrebbe ottenere un accesso non autorizzato al sistema CI/CD - o peggio, compromettere il sistema e accedere al sistema operativo sottostante. L'attaccante potrebbe manipolare i flussi CI/CD legittimi, ottenere token sensibili e potenzialmente accedere agli ambienti di produzione. In alcuni scenari, i difetti di configurazione possono consentire a un aggressore di muoversi lateralmente all'interno dell'ambiente e al di fuori del contesto dei sistemi CI/CD. ### Rischi associati alla configurazione insicura del sistema I team DevOps con una comprensione dei rischi associati alla configurazione insicura dei sistemi sono in grado di progettare sistemi meno vulnerabili, di assumersi la responsabilità della sicurezza dei sistemi che progettano e di mitigare i rischi quando si presentano. **Caso di studio 1: PHP passa a GitHub in seguito all'incidente di sicurezza e alla potenziale fuga del database degli utenti.** Nell'aprile 2021, la comunità PHP ha affrontato un incidente di sicurezza che ha coinvolto git.php.net. Inizialmente sospettata come una compromissione del server, l'indagine ha rivelato che i commit dannosi sono stati effettuati utilizzando HTTPS e l'autenticazione basata su password, aggirando l'infrastruttura Gitolite. Il database degli utenti di master.php.net potrebbe essere trapelato, richiedendo una migrazione del sistema a main.php.net e un reset della password per tutti gli utenti di php.net. Git.php.net e svn.php.net sono stati resi di sola lettura e il repository principale di PHP è stato spostato su GitHub, migliorando la sicurezza e semplificando il flusso di sviluppo. **Caso di studio 2: Webmin rivede le misure di sicurezza dopo l'incidente dell'inserimento di codice maligno** Nell'agosto 2019, Webmin, uno strumento di configurazione del sistema basato sul web, ha subito una violazione della sicurezza quando è stato inserito del codice maligno nel suo codice sorgente. La violazione, che non era un bug accidentale, permetteva l'esecuzione di comandi da remoto. Il codice maligno è stato introdotto tramite un server di sviluppo compromesso. Al momento della scoperta, Webmin ha risposto aggiornando il processo di aggiornamento per utilizzare solo il codice controllato da GitHub, ruotando tutti i segreti accessibili e controllando tutti i commit di GitHub dell'ultimo anno alla ricerca di vulnerabilità simili. **Caso di studio 3: Il codice sorgente di Nissan North America è stato esposto online a causa di un server Git mal configurato.** In una significativa falla nella sicurezza, il codice sorgente di Nissan North America per le applicazioni mobili e gli strumenti interni è trapelato online a causa di un server Git mal configurato. Il server, lasciato esposto con nome utente e password predefiniti 'admin/admin', è stato scoperto dall'ingegnere informatico di origine svizzera Tillie Kottmann. Il repository conteneva il codice di varie app Nissan, strumenti di diagnostica, portali per concessionari, strumenti di marketing e altro ancora. Nissan ha confermato l'incidente, ha messo in sicurezza il sistema interessato e ha affermato che non è stato possibile accedere ai dati personali. **Caso di studio 4: Il Dipartimento IT dello Stato di New York espone online il repository interno di codice.** Un repository di codice interno utilizzato dal dipartimento IT dello Stato di New York è stato inavvertitamente esposto online, rendendolo accessibile a chiunque. Il server GitLab, scoperto dalla società di cybersicurezza SpiderSilk, conteneva progetti con chiavi e password segrete per i sistemi del governo statale. Il server era configurato in modo da consentire a chiunque di creare un account utente e accedere. Il server è stato individuato online per la prima volta il 18 marzo ed è stato messo offline dopo la segnalazione dell'esposizione. Secondo quanto riferito, il server era un box di prova creato da un fornitore e da allora è stato smantellato. ## Prevenire la configurazione insicura del sistema in CI/CD Sebbene la configurazione errata possa costituire un punto di ingresso per gli aggressori, portando a significative violazioni della sicurezza, la configurazione sicura del sistema rimane trascurata in molti processi di sviluppo. I consigli degli autori dell'elenco [OWASP Top 10 CI/CD Security Risks](https://owasp.org/www-project-top-10-ci-cd-security-risks/) possono mettere i suoi sistemi in regola: * Tenga un inventario dei sistemi e delle versioni in uso, mappando ogni sistema a un proprietario designato. Controlli regolarmente questi componenti per verificare la presenza di vulnerabilità note. Quando è disponibile una patch di sicurezza, aggiorni il componente vulnerabile. Se non è disponibile una patch per il componente vulnerabile, consideri la possibilità di rimuovere il componente o il sistema. In alternativa, ridurre al minimo l'impatto potenziale dello sfruttamento della vulnerabilità, limitando l'accesso al sistema o la sua capacità di eseguire operazioni sensibili. * Si assicuri che l'accesso in rete ai sistemi sia in linea con il [principio dell'accesso con il minimo privilegio](https://www.paloaltonetworks.it/cyberpedia/what-is-least-privilege-access?ts=markdown). * Impostate un processo per rivedere periodicamente tutte le configurazioni del sistema. Concentri la sua revisione sulle impostazioni che potrebbero influenzare la postura di sicurezza del sistema. Assicuri le impostazioni ottimali. * Concede permessi ai nodi di esecuzione della pipeline in base al principio del minimo privilegio. Una configurazione errata comune in questo contesto consiste nel concedere agli ingegneri i permessi di debug sui nodi di esecuzione. Molte organizzazioni lo consentono, ma è fondamentale considerare che qualsiasi utente che abbia accesso al nodo di esecuzione in modalità debug potrebbe esporre tutti i segreti mentre vengono caricati in memoria. Potrebbero anche utilizzare l'identità del nodo, concedendo di fatto permessi elevati a qualsiasi ingegnere con questa autorizzazione. ## Standard di settore per la sicurezza della configurazione del sistema Diversi standard di settore delineano le migliori pratiche per la sicurezza della configurazione del sistema. Il Center for Internet Security (CIS) fornisce parametri di riferimento completi per la configurazione sicura, mentre il National Institute of Standards and Technology (NIST) pubblica anche linee guida per la configurazione dei sistemi per la sicurezza. ### Crittografia dei suoi segreti Segreti come password, chiavi API e credenziali del database devono essere crittografati a riposo e in transito. [Non memorizzi mai i segreti nel codice o nei file di configurazione](https://www.paloaltonetworks.it/cyberpedia/insufficient-credential-hygiene-cicd-sec6?ts=markdown). Utilizzi uno strumento di gestione dei segreti come HashiCorp Vault o AWS Secrets Manager. Questi strumenti mantengono i segreti crittografati e ne controllano l'accesso, aiutando a evitare che le credenziali delle sue organizzazioni finiscano nelle mani sbagliate. ### Registrazione e monitoraggio dei suoi sistemi Una parte fondamentale del mantenimento della configurazione sicura del sistema consiste nello stabilire politiche chiare e nel monitorare regolarmente la conformità. È importante registrare tutte le attività, in modo da poter individuare quelle sospette e rispondere rapidamente agli incidenti di sicurezza. Dovrebbe anche monitorare il suo sistema per individuare eventuali segni di attacco, come schemi di traffico insoliti o tentativi di accesso falliti. ### Patching delle vulnerabilità Si assicuri di disporre di un sistema completo di identificazione delle vulnerabilità e di patching. Identificare sistematicamente le vulnerabilità e dare priorità alla correzione. Nei casi in cui le vulnerabilità non possono essere corrette con una patch, utilizzi mitigazioni alternative, come la rimozione dei diritti di amministrazione. Si ricordi che mantenere i suoi sistemi aggiornati significa applicare regolarmente patch e aggiornamenti ai suoi server, applicazioni e strumenti CI/CD. ### Eliminazione degli account e dei privilegi non necessari Applichi il minimo privilegio rimuovendo gli account non necessari (come gli account orfani e gli account inutilizzati). Questa è una delle pratiche di sicurezza più efficaci per ridurre la superficie di attacco. Si assicuri che ogni componente del suo sistema - compresi gli utenti, i processi e i servizi - abbia solo i privilegi minimi necessari per svolgere la sua funzione. In questo modo, limiterà i danni in caso di compromissione di un componente. ### Creazione di blocchi alla rete Dividere la sua rete in segmenti più piccoli e isolati limiterà i movimenti laterali se un aggressore ottiene l'accesso alla sua rete. Utilizzi i firewall e le liste di controllo degli accessi (ACL) per controllare il traffico tra i segmenti. Crittografa il traffico, blocca le porte di rete aperte inutilizzate o non necessarie e disabilita o rimuove i protocolli e i servizi non necessari. Verifichi regolarmente le regole del suo firewall. ### Proteggere i server di costruzione I suoi server di compilazione sono responsabili della compilazione e del pacchetto del suo codice, quindi sono un obiettivo primario per gli aggressori. Si assicuri che i suoi server di build siano adeguatamente protetti con patch di sicurezza aggiornate e password forti. E ricordi che mettere in sicurezza il suo ambiente di creazione significa isolarlo dall'ambiente di produzione. ### Audit dei suoi sistemi esistenti Audit e revisioni regolari aiutano a garantire che le configurazioni del sistema rimangano sicure nel tempo. Esegua un audit completo della sua tecnologia esistente. Utilizza i test di penetrazione, la scansione delle vulnerabilità, la gestione della configurazione e altri strumenti di auditing della sicurezza per trovare le falle nel sistema e dare priorità alle correzioni. Eseguire valutazioni del sistema rispetto alle risorse utilizzando gli standard di settore di NIST, Microsoft, CIS, DISA, ecc. ### Utilizzare gli strumenti per proteggere la configurazione del sistema Esistono molti strumenti per aiutare a gestire e proteggere la configurazione del sistema. Gli strumenti di gestione della configurazione come Ansible, Chef o Puppet consentono una configurazione automatizzata e un'applicazione coerente tra gli ambienti. Per i sistemi basati sul cloud, i servizi cloud-nativi come AWS Config, Azure Policy e Google Cloud Security Command Center possono aiutare a mantenere una configurazione sicura. ## FAQ sulla configurazione insicura del sistema ### Che cos'è la gestione della configurazione (CM)? La gestione della configurazione è un processo di ingegneria dei sistemi per stabilire e mantenere la coerenza delle prestazioni, degli attributi funzionali e fisici di un prodotto con i requisiti, il design e le informazioni operative durante la sua vita. ### Che cos'è l'irrigidimento dei sistemi? L'hardening dei sistemi è un processo metodico di verifica, identificazione, chiusura e controllo delle potenziali vulnerabilità di sicurezza in tutta un'organizzazione. Applicando una serie di linee guida e strumenti per ridurre al minimo le vulnerabilità, l'hardening elimina le funzioni, le configurazioni e i servizi non necessari. Il processo può comprendere la configurazione sicura delle impostazioni del sistema, l'applicazione tempestiva di patch e aggiornamenti, la limitazione del numero di amministratori e utenti del sistema e l'impostazione di protocolli di autenticazione forti. L'idea alla base dell'indurimento dei sistemi è quella di rafforzare la sicurezza restringendo la superficie di attacco del sistema. ### Che cosa sono gli standard di hardening dei sistemi? Gli standard di hardening dei sistemi sono linee guida e best practice progettate per proteggere i sistemi dalle minacce. Spesso sviluppati da organizzazioni di cybersecurity o da gruppi industriali, gli standard di hardening forniscono un quadro per configurare un sistema in modo da ridurre al minimo la sua superficie di attacco. Esempi di standard di hardening sono i Benchmark del Center for Internet Security (CIS), che forniscono best practice di settore ben definite, imparziali e basate sul consenso, per aiutare le organizzazioni a valutare e migliorare la loro sicurezza. Altri standard includono le Security Technical Implementation Guides (STIG) della Defense Information Systems Agency (DISA) e le linee guida di hardening del National Institute of Standards and Technology (NIST). Questi standard coprono un'ampia gamma di sistemi, tra cui sistemi operativi, dispositivi di rete e ambienti cloud, e vengono regolarmente aggiornati per affrontare le minacce e le vulnerabilità emergenti. ### Che cos'è l'infrastruttura come codice (IaC)? L'infrastruttura come codice è il processo di gestione e provisioning dei centri dati informatici attraverso file di definizione leggibili dalla macchina, piuttosto che la configurazione dell'hardware fisico o gli strumenti di configurazione interattivi. ### Che cos'è un file Docker? Un Dockerfile è un documento di testo che contiene tutti i comandi che un utente potrebbe chiamare sulla linea di comando per assemblare un'immagine. Utilizzando Docker build gli utenti possono creare una build automatizzata che esegue diverse istruzioni da riga di comando in successione. ### Che cos'è una distribuzione Kubernetes? Una distribuzione Kubernetes è un oggetto risorsa in Kubernetes che fornisce aggiornamenti dichiarativi per pod e ReplicaSet. Gli ingegneri descrivono uno stato desiderato in una distribuzione, e il Controllore di distribuzione cambia lo stato attuale in quello desiderato a una velocità controllata. ### Che cos'è un diagramma del timone? Helm è un gestore di pacchetti per Kubernetes che consente a sviluppatori e operatori di pacchettizzare, configurare e distribuire più facilmente applicazioni e servizi sui cluster Kubernetes. Un grafico Helm è una raccolta di file che descrivono un insieme correlato di risorse Kubernetes. ### Che cos'è un buildpack? I Buildpack sono un modo modulare e indipendente dalla lingua per trasformare il codice sorgente della sua applicazione in un'immagine OCI. Un buildpack ispeziona il suo codice per determinare cosa includere nell'immagine OCI. ### Che cos'è la deriva della configurazione? La deriva della configurazione si verifica quando un sistema 'sbanda' o cambia rispetto alla configurazione prevista. Può accadere quando si apportano modifiche manuali ai sistemi, oppure quando si eseguono aggiornamenti o installazioni senza utilizzare uno strumento di gestione della configurazione. ### Che cos'è un file YAML? YAML (YAML Ain't Markup Language) è un linguaggio di serializzazione dei dati leggibile dall'uomo. È comunemente utilizzato per i file di configurazione e nelle applicazioni in cui i dati vengono archiviati o trasmessi. ### Che cos'è un file JSON? JSON (JavaScript Object Notation) è un formato di scambio dati leggero, facile da leggere e scrivere per gli esseri umani e facile da analizzare e generare per le macchine. Viene spesso utilizzato per trasmettere i dati nelle applicazioni web. Contenuti correlati [Rapporto sulle minacce cloud di Unit 42^®^ : Proteggere la catena di fornitura del software per... Scopra come proteggere la sua infrastruttura cloud con passi pratici e dettagliati per prevenire gli attacchi alla Pipeline CI/CD.](https://www.paloaltonetworks.com/prisma/unit42-cloud-threat-research-2h21) [I 10 principali rischi di sicurezza CI/CD: La guida tecnica La superficie di attacco CI/CD è cambiata notevolmente negli ultimi anni, rendendo difficile sapere da dove iniziare con la sicurezza CI/CD.](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) [Lista di controllo della sicurezza CI/CD Impara sei best practice per affrontare in modo proattivo le debolezze della pipeline CI/CD.](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 Organizzazioni ottengono visibilità e conformità a 360°. Scopra come le organizzazioni ottengono una visibilità centralizzata sugli ambienti cloud per rimediare alle vulnerabilità ed eliminare le minacce.](https://www.paloaltonetworks.it/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20configurazione%20insicura%20del%20sistema%3F&body=La%20configurazione%20insicura%20del%20sistema%20%C3%A8%20un%20rischio%20OWASP%20che%20si%20verifica%20quando%20i%20sistemi%20CI%2FCD%20si%20distribuiscono%20con%20configurazioni%20non%20ottimali%20o%20predefinite%20che%20aprono%20i%20sistemi%20CI%2FCD%20agli%20attacchi.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7) Torna all'inizio [Avanti](https://www.paloaltonetworks.it/cyberpedia/what-is-sca?ts=markdown) Che cos'è l'Analisi della Composizione del Software (SCA)? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language