[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [Che cos'è l'esecuzione di una pipeline avvelenata (PPE)?](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) Indice dei contenuti * [Che cos'è la configurazione insicura del sistema?](https://www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) * [CICD-SEC-7: Spiegazione della configurazione insicura del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importanza della configurazione sicura del sistema in CI/CD](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Prevenire la configurazione insicura del sistema in CI/CD](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Standard di settore per la sicurezza della configurazione del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [FAQ sulla configurazione insicura del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [Che cos'è l'Analisi della Composizione del Software (SCA)?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [Che cos'è l'analisi della composizione del software?](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#what?ts=markdown) * [Quali sono i rischi dell'utilizzo di componenti open source?](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#components?ts=markdown) * [L'analisi della composizione del software identifica i rischi nei pacchetti open source.](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#software?ts=markdown) * [Come utilizzare la SCA nei processi di sviluppo](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#processes?ts=markdown) * [I vantaggi dell'analisi della composizione del software](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#analysis?ts=markdown) * [FAQ sull'analisi della composizione del software](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#faqs?ts=markdown) * Che cos'è l'esecuzione di una pipeline avvelenata (PPE)? * [CICD-SEC-4: Spiegazione dell'esecuzione della pipeline avvelenata](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importanza dell'esecuzione sicura della pipeline in CI/CD](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prevenire l'esecuzione di pipeline avvelenate](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQ sull'esecuzione del gasdotto avvelenato](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # Che cos'è l'esecuzione di una pipeline avvelenata (PPE)? [AppSec's New Horizon: A Virtual Event](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) Indice dei contenuti * * [CICD-SEC-4: Spiegazione dell'esecuzione della pipeline avvelenata](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importanza dell'esecuzione sicura della pipeline in CI/CD](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prevenire l'esecuzione di pipeline avvelenate](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQ sull'esecuzione del gasdotto avvelenato](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) 1. CICD-SEC-4: Spiegazione dell'esecuzione della pipeline avvelenata * * [CICD-SEC-4: Spiegazione dell'esecuzione della pipeline avvelenata](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importanza dell'esecuzione sicura della pipeline in CI/CD](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prevenire l'esecuzione di pipeline avvelenate](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQ sull'esecuzione del gasdotto avvelenato](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) L'esecuzione avvelenata della pipeline (PPE), un rischio di sicurezza OWASP CI/CD, è un vettore di attacco che abusa dei permessi di accesso a un sistema di gestione del codice sorgente (SCM) con l'intento di far eseguire a una pipeline CI comandi dannosi. Mentre gli aggressori PPE non hanno accesso all'ambiente di compilazione, hanno ottenuto l'accesso all'SCM, che consente loro di iniettare codice dannoso nella configurazione della pipeline di compilazione per manipolare il processo di compilazione. ## CICD-SEC-4: Spiegazione dell'esecuzione della pipeline avvelenata L'esecuzione di pipeline avvelenate (PPE), elencata come CICD-SEC-4 nella OWASP Top 10 CI/CD Security Risks, rappresenta una strategia di attacco sofisticata che prende di mira i sistemi di integrazione continua e distribuzione continua (CI/CD). I clienti possono avere a disposizione una serie di opzioni: Nella strategia PPE, gli aggressori eseguono codice maligno all'interno della porzione CI della [Pipeline CI/CD](https://www.paloaltonetworks.it/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), aggirando la necessità di accedere direttamente al sistema CI/CD. Il metodo prevede la manipolazione delle autorizzazioni su un repository di gestione del codice sorgente (SCM). Modificando i file di configurazione CI o altri file da cui dipende il lavoro della pipeline CI, gli aggressori iniettano comandi dannosi, avvelenando di fatto la pipeline CI e consentendo l'esecuzione di codice non autorizzato. Gli attacchi DPI di successo possono consentire un'ampia gamma di operazioni, tutte eseguite nel contesto dell'identità della pipeline. Le operazioni dannose possono includere l'accesso a segreti disponibili per il lavoro CI, l'accesso ad asset esterni per i quali il nodo di lavoro ha i permessi, la spedizione di codice e artefatti apparentemente legittimi lungo la pipeline e l'accesso a host e asset aggiuntivi nella rete o nell'ambiente del nodo di lavoro. Dato il suo impatto critico, la bassa rilevabilità e l'esistenza di molteplici tecniche di sfruttamento, l'attacco DPI rappresenta una minaccia diffusa. Per i team addetti alla sicurezza, gli ingegneri e i team rossi, la comprensione dei DPI e delle loro contromisure è fondamentale per la sicurezza delle [CI/CD](https://www.paloaltonetworks.it/cyberpedia/what-is-ci-cd-security?ts=markdown). ### Esecuzione della pipeline definita Nel contesto dell'integrazione continua (CI), il flusso di esecuzione della pipeline si riferisce alla sequenza di operazioni definite dal file di configurazione CI ospitato nel repository che la pipeline costruisce. Questo file delinea l'ordine dei lavori eseguiti, oltre a dettagliare le impostazioni dell'ambiente di costruzione e le condizioni che influenzano il flusso. Quando viene attivato, il lavoro della pipeline estrae il codice dalla fonte scelta (ad esempio, commit/branch) ed esegue i comandi specificati nel file di configurazione CI contro quel codice. I comandi all'interno della pipeline sono invocati direttamente dal file di configurazione CI o indirettamente da uno script, un test di codice o un linter residente in un file separato a cui si fa riferimento dal file di configurazione CI. I file di configurazione CI hanno in genere nomi e formati coerenti, come Jenkinsfile (Jenkins), .gitlab-ci.yml (GitLab), .circleci/config.yml (CircleCI) e i file YAML delle Azioni GitHub che si trovano sotto .github/workflows. Gli attaccanti possono sfruttare la capacità di manipolare i comandi eseguiti dalla pipeline, direttamente o indirettamente, possono essere sfruttati dagli attaccanti per eseguire codice dannoso nell'IC. ## Come avviene lo sfruttamento di CICD-SEC-4 Affinché un attacco DPI abbia successo, devono essere soddisfatti diversi criteri: 1. L'attaccante deve ottenere le autorizzazioni per un repository SCM. Questo può avvenire attraverso le credenziali dell'utente, i token di accesso, le chiavi SSH, i token OAuth o altri metodi. In alcuni casi, l'accesso anonimo a un archivio pubblico può essere sufficiente. 2. Le modifiche al repository in questione devono attivare una pipeline CI senza ulteriori approvazioni o revisioni. Questo può avvenire tramite push diretti ai rami remoti o tramite modifiche suggerite tramite una richiesta di pull da un ramo remoto o da un fork. 3. Le autorizzazioni ottenute dall'aggressore devono consentire l'attivazione degli eventi che causano l'esecuzione della pipeline. 4. I file che l'attaccante può modificare devono definire i comandi che vengono eseguiti (direttamente o indirettamente) dalla pipeline. 5. Il nodo della pipeline deve avere accesso a risorse non pubbliche, come segreti, altri nodi o risorse di calcolo. Le pipeline che eseguono codice non revisionato, come quelle innescate da richieste di pull o commit a rami di repository arbitrari, sono più suscettibili di PPE. Una volta che un aggressore è in grado di eseguire codice dannoso all'interno della pipeline CI, può condurre operazioni dannose nel contesto dell'identità della pipeline. ### Tre tipi di esecuzione di una pipeline avvelenata L'esecuzione di pipeline avvelenate si manifesta in tre forme distinte: PPE diretta (D-PPE), PPE indiretta (I-PPE) e PPE pubblica (3PE). **DPI diretti** In uno scenario di DPI diretto, gli aggressori modificano il file di configurazione CI in un repository a cui hanno accesso, spingendo la modifica direttamente su un ramo remoto non protetto del repo o inviando una richiesta di pull con la modifica da un ramo o un fork. L'esecuzione della pipeline viene attivata dagli eventi di richiesta push o pull, come definito dai comandi nel file di configurazione CI modificato, il che comporta l'esecuzione dei comandi dannosi nel nodo di compilazione una volta attivata la pipeline di compilazione. ![Flusso di attacco diretto di esecuzione della pipeline avvelenata](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/direct-poisoned-pipeline-execution-attack-flow.png "Flusso di attacco diretto di esecuzione della pipeline avvelenata") *Figura 1: Flusso di attacco diretto di esecuzione della pipeline avvelenata* L'esempio di attacco D-PPE illustrato nella figura 1 si svolge nella seguente successione di passi: 1. Un avversario avvia un nuovo ramo remoto all'interno del repository, alterando il file di configurazione della pipeline con istruzioni dannose per recuperare le credenziali AWS memorizzate all'interno dell'organizzazione GitHub e trasmetterle a un server esterno sotto il controllo dell'attaccante. 2. Il push del codice attiva una pipeline che estrae il codice, compreso il file di configurazione della pipeline dannosa, dal repository. 3. La pipeline opera in base al file di configurazione, ora contaminato dall'aggressore. Le istruzioni dannose comandano di caricare in memoria le credenziali AWS, memorizzate come segreti del repository. 4. Seguendo le istruzioni dell'aggressore, la pipeline esegue il compito di trasmettere le credenziali AWS a un server sotto il controllo dell'aggressore. 5. In possesso delle credenziali rubate, l'attaccante ottiene la capacità di infiltrarsi nell'ambiente di produzione. **DPI indiretti** La DPI indiretta si verifica quando la possibilità di D-PPE non è disponibile per un avversario con accesso a un repository SCM: * Se la pipeline è configurata per estrarre il file di configurazione CI da un ramo separato e protetto dello stesso repository. * Se il file di configurazione CI è archiviato in un repository separato dal codice sorgente, senza la possibilità per un utente di modificarlo direttamente. * Se la build CI è definita nel sistema CI stesso - invece che in un file memorizzato nel codice sorgente. In questi scenari, l'aggressore può ancora avvelenare la pipeline iniettando codice dannoso nei file a cui fa riferimento il file di configurazione della pipeline, come gli script a cui si fa riferimento all'interno del file di configurazione della pipeline, i test del codice o gli strumenti automatici come i linters e gli scanner di sicurezza utilizzati nell'IC. Per esempio: * L'utilità make esegue i comandi definiti nel file Makefile. * Script a cui si fa riferimento all'interno del file di configurazione della pipeline, che sono memorizzati nello stesso repository del codice sorgente stesso (ad esempio, python myscript.py - dove myscript.py verrebbe manipolato dall'attaccante). * Test del codice: I framework di test eseguiti sul codice dell'applicazione all'interno del processo di compilazione si basano su file dedicati, archiviati nello stesso repository del codice sorgente. Gli aggressori che riescono a manipolare il codice responsabile del test possono poi eseguire comandi dannosi all'interno della build. * Strumenti automatici: I liner e gli scanner di sicurezza utilizzati nell'IC si basano comunemente su un file di configurazione che risiede nel repository e che in genere carica ed esegue codice esterno da una posizione definita all'interno del file di configurazione. Piuttosto che avvelenare la pipeline tramite un DPI diretto, l'attaccante che lancia un attacco DPI indiretto inietta codice dannoso nei file a cui fa riferimento il file di configurazione. Il codice dannoso viene infine eseguito sul nodo della pipeline ed esegue i comandi dichiarati nei file. ![Flusso dell'attacco di esecuzione della pipeline avvelenata indiretta](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/indirect-poisoned-pipeline-execution-attack-flow.png "Flusso dell'attacco di esecuzione della pipeline avvelenata indiretta") *Figura 2: Flusso dell'attacco di esecuzione della pipeline avvelenata indiretta* In questo esempio di attacco I-PPE, la catena di eventi si svolge come segue: 1. Un aggressore crea una richiesta di pull nel repository, aggiungendo comandi dannosi al file Makefile. 2. Poiché la pipeline è configurata per attivarsi su qualsiasi PR contro il repository, la pipeline Jenkins viene attivata, recuperando il codice dal repository - compreso il Makefile dannoso. 3. La pipeline viene eseguita in base al file di configurazione memorizzato nel ramo principale. Arriva alla fase di costruzione e carica le credenziali AWS nelle variabili d'ambiente - come definite nel file Jenkins originale. Poi, esegue il comando make build, che esegue il comando dannoso aggiunto nel Makefile. 4. La funzione di compilazione dannosa definita nel Makefile viene eseguita, inviando le credenziali AWS a un server controllato dall'aggressore. 5. L'aggressore può quindi utilizzare le credenziali rubate per accedere all'ambiente di produzione AWS. **DPI pubblici** Il DPI pubblico è un tipo di attacco DPI eseguito da aggressori anonimi su Internet. I repository pubblici spesso consentono a qualsiasi utente di contribuire, di solito creando richieste di pull. Se la pipeline CI di un repository pubblico esegue codice non revisionato suggerito da utenti anonimi, è suscettibile di un attacco DPI pubblico. Il DPI pubblico può anche esporre asset interni, come i segreti dei progetti privati, nei casi in cui la pipeline del repository pubblico vulnerabile viene eseguita sulla stessa istanza CI di quelli privati. ## Importanza dell'esecuzione sicura della pipeline in CI/CD L'esecuzione di codice dannoso non revisionato nel CI tramite un attacco PPE riuscito fornisce agli aggressori lo stesso livello di accesso e di capacità del lavoro di compilazione: * Accesso ai segreti disponibili per il lavoro CI, come i segreti iniettati come variabili d'ambiente o i segreti aggiuntivi memorizzati nel CI. Essendo responsabili della creazione di codice e della distribuzione di artefatti, i sistemi CI/CD contengono tipicamente decine di credenziali e token di alto valore, ad esempio verso un provider cloud, verso i registri degli artefatti e verso lo stesso SCM. * L'accesso alle risorse esterne per le quali il nodo di lavoro ha i permessi, come i file memorizzati nel file system del nodo, o le credenziali di un ambiente cloud accessibile attraverso l'host sottostante. * Possibilità di inviare codice e artefatti più avanti nella pipeline, sotto forma di codice legittimo costruito dal processo di compilazione. * Capacità di accedere a host e asset aggiuntivi nella rete/ambiente del nodo di lavoro. Ma le organizzazioni possono salvaguardare i loro prodotti e infrastrutture software con una pipeline di esecuzione sicura, che garantisca che tutto il codice compilato, testato e distribuito sia legittimo e non manomesso. ### Rischi associati all'esecuzione di condotte avvelenate Le implicazioni dei DPI possono essere gravi, e vanno dall'accesso non autorizzato ai dati, alla compromissione dell'integrità del software, all'interruzione del sistema, alla violazione dei dati o addirittura all'acquisizione totale del sistema. Questi rischi rappresentano minacce significative sia per l'azienda che per i suoi clienti, sottolineando la gravità dei DPI. ![Impatto a valle di una pipeline CI avvelenata](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/downstream-impact-of-a-poisoned-ci-pipeline.png "Impatto a valle di una pipeline CI avvelenata") *Figura 3: Impatto a valle di una pipeline CI avvelenata* Nell'operazione di compromissione della catena di approvvigionamento in otto fasi, vista nella figura 3, l'attaccante ottiene l'accesso alla pipeline CI e avvelena i componenti dell'applicazione SaaS. Tramite il componente avvelenato, l'aggressore costruisce una funzionalità backdoor nell'applicazione e invia i plugin avvelenati ai client a valle. Poiché le organizzazioni a valle probabilmente percepiscono il pacchetto avvelenato come legittimo, lo inseriscono nella loro infrastruttura cloud o locale. Da una pipeline CI avvelenata, l'attaccante ottiene un danno collaterale esponenziale, avendo creato un accesso backdoor a innumerevoli organizzazioni. Questo è stato il caso dell'attacco [SolarWinds](https://unit42.paloaltonetworks.com/solarstorm-supply-chain-attack-timeline). **LEGGI TUTTO:** [Anatomia di un attacco alla pipeline CI/CD](https://www.paloaltonetworks.it/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) ## Prevenire l'esecuzione di pipeline avvelenate La prevenzione e la mitigazione del vettore di attacco DPI comporta molteplici misure che riguardano sia i sistemi SCM che quelli CI: * Si assicuri che le pipeline che eseguono codice non esaminato siano eseguite su nodi isolati rispetto a quelli esposti a segreti e ambienti sensibili. * Valutare la necessità di attivare le pipeline sui repository pubblici di collaboratori esterni. Quando è possibile, si astenga dall'eseguire pipeline originate da fork e consideri l'aggiunta di controlli come la richiesta di approvazione manuale per l'esecuzione della pipeline. * Per le pipeline sensibili, ad esempio quelle esposte ai segreti, si assicuri che ogni ramo configurato per attivare una pipeline nel sistema CI abbia una regola di protezione del ramo correlata nell'SCM. * Per evitare la manipolazione del file di configurazione CI per eseguire codice dannoso nella pipeline, ogni file di configurazione CI deve essere esaminato prima dell'esecuzione della pipeline. In alternativa, il file di configurazione CI può essere gestito in un ramo remoto, separato dal ramo che contiene il codice da costruire nella pipeline. La filiale remota deve essere configurata come protetta. * Rimuove i permessi concessi sul repository SCM dagli utenti che non ne hanno bisogno. * Ciascuna pipeline deve avere accesso solo alle credenziali di cui ha bisogno per adempiere al suo scopo. Le credenziali devono avere i privilegi minimi richiesti. ## FAQ sull'esecuzione del gasdotto avvelenato ### Che cos'è un build server? Un server di compilazione è una macchina sulla quale viene eseguito il processo di compilazione di un progetto. Compila il codice sorgente in codice eseguibile. ### Che cos'è un ambiente di staging? Un ambiente di staging è una replica dell'ambiente di produzione utilizzato per i test. Aiuta a cogliere potenziali errori o problemi prima che si ripercuotano sull'utente finale. ### Che cos'è un liner? Un linter è uno strumento che analizza il codice sorgente per segnalare errori di programmazione, bug, errori stilistici e costrutti sospetti. Se il linter segnala dei problemi, la pipeline può essere configurata per fallire, impedendo al codice di passare alla fase successiva. Questo aiuta le organizzazioni a distribuire solo il codice che soddisfa gli standard di qualità definiti. ### Che cos'è la distribuzione blu/verde? La distribuzione blu/verde è una strategia di gestione dei rilasci che riduce i tempi di inattività e i rischi eseguendo due ambienti di produzione identici, denominati Blu e Verde. In qualsiasi momento, solo uno è in funzione, con l'ambiente live che serve tutto il traffico di produzione. ### Che cos'è un rollback nell'esecuzione della pipeline? Il rollback è il processo di ritorno alla versione precedente di un'applicazione software, se la nuova versione presenta dei problemi. Si tratta di una misura di sicurezza che garantisce la stabilità del sistema in caso di distribuzioni problematiche. ### Che cos'è il test del fumo? Uno smoke test, noto anche come test di verifica della build, è un tipo di test del software che comprende un insieme non esaustivo di test che mirano a garantire il funzionamento delle funzioni più importanti. ### Che cos'è il rilascio di un canarino? Una release canary è una tecnica per ridurre il rischio dell'introduzione di nuove versioni di software nella produzione, distribuendo lentamente la modifica a un sottogruppo di utenti prima di distribuirla all'intera infrastruttura. ### Che cos'è l'infrastruttura come codice (IaC)? [L'infrastruttura come codice](https://www.paloaltonetworks.it/cyberpedia/what-is-iac-security?ts=markdown) è il processo di gestione e provisioning dei centri dati informatici attraverso file di definizione leggibili dalla macchina, piuttosto che la configurazione dell'hardware fisico o gli strumenti di configurazione interattivi. ### Che cos'è l'integrazione continua (CI)? L'integrazione continua è una pratica di sviluppo in cui gli sviluppatori uniscono regolarmente le loro modifiche al codice in un repository centrale, seguito da build e test automatizzati. ### Che cos'è la consegna continua (CD)? La consegna continua è la pratica di automatizzare l'intero processo di rilascio del software. Dopo aver superato i test automatizzati, le modifiche al codice vengono distribuite automaticamente in un ambiente simile alla produzione per ulteriori test e convalide. ### Che cos'è una pipeline di distribuzione? Una pipeline di distribuzione è il percorso che una modifica del codice compie dal controllo di versione all'ambiente di produzione. Comprende fasi come la costruzione, il test e la distribuzione. Contenuti correlati [3 semplici tecniche per aggiungere la sicurezza nella pipeline CI/CD Il suo team si affanna a incorporare le best practice per la conformità, la gestione delle vulnerabilità, i controlli di configurazione, la sicurezza di rete e l'accesso con privil...](https://www.paloaltonetworks.com/blog/2020/10/cloud-add-security-cicd-pipeline/) [Lista di controllo della sicurezza CI/CD Impari sei best practice per affrontare in modo proattivo le debolezze della pipeline CI/CD.](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 Organizzazioni ottengono visibilità e conformità a 360°. Scopra come le organizzazioni ottengono una visibilità centralizzata sugli ambienti cloud per rimediare alle vulnerabilità ed eliminare le minacce.](https://www.paloaltonetworks.it/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [I 10 principali rischi di sicurezza CI/CD: La guida tecnica La superficie di attacco CI/CD è cambiata notevolmente negli ultimi anni, rendendo difficile sapere da dove iniziare con la sicurezza CI/CD.](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20l%27esecuzione%20di%20una%20pipeline%20avvelenata%20%28PPE%29%3F&body=L%27esecuzione%20avvelenata%20della%20pipeline%2C%20un%20rischio%20di%20sicurezza%20CI%2FCD%20identificato%20da%20OWASP%2C%20sfrutta%20le%20autorizzazioni%20di%20un%20repository%20di%20gestione%20del%20codice%20sorgente%20per%20eseguire%20codice%20dannoso%20in%20una%20pipeline%20CI%2FCD.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/what-is-sca?ts=markdown) Che cos'è l'Analisi della Composizione del Software (SCA)? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language