• IT
  • magnifying glass search icon to open search field
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Sei sotto attacco?
Palo Alto Networks logo
  • Prodotti
  • Soluzioni
  • Servizi
  • Partners
  • Società
  • Altro
  • IT
    Language
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Sei sotto attacco?
  • Introdução


Scheda tecnica
05 giu 2023

Checklist per la sicurezza della supply chain del software

Checklist per la sicurezza della supply chain del software

Italiano
  • Selezionare la lingua
  • Italiano
  • Tedesco
  • Inglese
  • Spagnolo
  • Francese
  • Giapponese
  • Coreano
  • Portoghese brasiliano
  • Cinese semplificato
  • Cinese tradizionale
PDF di anteprima Scarica
PDF di anteprima Scarica
asset thumbnail

7 regole per proteggere la supply chain dagli attacchi

Le supply chain dei software sono formate da componenti software, come pacchetti open source e template IaC (Infrastructure as Code), e dalle pipeline sottostanti per la distribuzione, come quelle VCS (Version Control Systems) e CI/CD (Continuous Integration/Continuous Delivery).

Dato che le supply chain dei software hanno accesso diretto al codice proprietario e si trovano a pochi pivot dai dati sensibili, è indispensabile proteggerle e metterle in sicurezza. Questa necessità è resa evidente dai più recenti attacchi alle supply chain dei software. Secondo Gartner®, “entro il 2025, il 45% delle organizzazioni di tutto il mondo avrà subito attacchi alle supply chain dei loro software”.1

Questa checklist indica quali aspetti considerare per accelerare l’identificazione dei rischi, la definizione delle relative priorità e la definizione delle misure risolutive, oltre a prevenire gli attacchi contro le supply chain.

Scarica la checklist per la sicurezza della supply chain e scopri quali sono...

  • I rischi più comuni per la sicurezza a ogni livello delle supply chain di software.
  • Le regole per mettere in sicurezza componenti diversi dei software di terze parti.
  • Le best practice per la sicurezza di pipeline CI/CD, registri, archivi e tanto altro.
  1. Manjunath Bhat, Dale Gardner, Mark Horvath, How Software Engineering Leaders Can Mitigate Software Supply Chain Security Risks, Gartner, 15 luglio 2021.
Share page on facebook Share page on linkedin Share page by an email
Crea account Accedi

Hai già un account? Accedi per continuare a leggere.

Accedi qui se sei un cliente, un partner o un dipendente.

Accedi con SSO
O
Continua con Google Continua con LinkedIn
O
Accedi

Per un accesso illimitato agli eBook e ad altre risorse, crea un account oggi stesso.

Unisciti a noi per diventare un membro

Continua con Google Continua con LinkedIn
O
Vorrei parlare con uno specialista
Iscrivimi per ricevere notizie, aggiornamenti sui prodotti, comunicazioni sulle vendite, informazioni su eventi e offerte speciali di Palo Alto Networks e dei suoi partner.

Facendo clic su "Unisciti a noi per diventare un membro", accetti le nostre Condizioni d'uso e la nostra Informativa sulla privacy.

Questo sito è protetto da reCAPTCHA e si applicano le Norme sulla privacy e i Termini di servizio di Google.

Quasi fatto

Vorrei parlare con uno specialista
Desidero ricevere email per inviti, ricerche, offerte e novità

Facendo clic su "Crea account", accetti le nostre Condizioni d'uso e la nostra Informativa sulla privacy.

Ti ringraziamo per aver effettuato la registrazione.

Abbiamo inviato un'e-mail di conferma a {0}. Controlla l'e-mail e fai clic sul link per attivare l'account.

Ricevi aggiornamenti sulle ultime novità, inviti per eventi e avvisi relativi alle minacce

Con l’invio di questo modulo, sono consapevole che i miei dati personali saranno trattati in conformità alle Condizioni d’uso e all’Informativa sulla privacy di Palo Alto Networks.

Prodotti e servizi

  • Piattaforma di sicurezza di rete basata su AI
  • AI sicura sin dalla progettazione
  • Prisma AIRS
  • Sicurezza accesso AI
  • Servizi di sicurezza basati su cloud
  • Prevenzione avanzata delle minacce
  • URL Filtering avanzato
  • WildFire avanzato
  • Sicurezza DNS avanzata
  • Prevenzione della perdita di dati aziendali
  • Sicurezza IoT aziendale
  • Sicurezza IoT nel settore medico
  • Sicurezza OT industriale
  • Sicurezza SaaS
  • Firewall di nuova generazione
  • Firewall hardware
  • Firewall software
  • Strata Cloud Manager
  • SD-WAN per NGFW
  • PAN-OS
  • Panorama
  • Secure Access Service Edge
  • Prisma SASE
  • Accelerazione delle applicazioni
  • ADEM (Autonomous Digital Experience Management)
  • DLP aziendale
  • Prisma Access
  • Prisma Browser
  • Prisma SD-WAN
  • Remote Browser Isolation
  • Sicurezza SaaS
  • Piattaforma operazioni di sicurezza basate su AI
  • Sicurezza cloud
  • Cortex Cloud
  • Sicurezza delle applicazioni
  • Sicurezza del livello cloud
  • Sicurezza runtime del cloud
  • Prisma Cloud
  • SOC basato su AI
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Rilevamento e risposta gestiti da Unit 42
  • XSIAM gestito
  • Intelligence sulle minacce e servizi di risposta agli incidenti
  • Valutazioni proattive
  • Risposta agli incidenti
  • Trasforma la tua strategia di sicurezza
  • Scopri l'intelligence sulle minacce

Azienda

  • Informazioni
  • Offerte di lavoro
  • Contattaci
  • Responsabilità aziendale
  • Clienti
  • Relazioni con gli investitori
  • Sede
  • Rassegna stampa

Link più richiesti

  • Blog
  • Communities
  • Libreria di contenuti
  • Cyberpedia
  • Centro eventi
  • Gestisci le preferenze e-mail
  • Prodotti A-Z
  • Certificazioni di prodotto
  • Segnala una vulnerabilità
  • Mappa del sito
  • Documenti tecnici
  • Unit 42
  • Non vendere o condividere le mie informazioni personali
PAN logo
  • Privacy
  • Trust Center
  • Condizioni d'uso
  • Documenti

Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati

  • Select your language