Palo Alto Networks logo
  • Prodotti
  • Soluzioni
  • Servizi
  • Partners
  • Società
  • Altro
  • Sign In
    Sign In
    • Customer
    • Partner
    • Employee
    • Login to download
    • Join us to become a member
  • EN
    Language
  • Contact Us
  • What's New
  • Obtenha suporte
  • Under Attack?
  • Introdução

asset thumbnail
White Paper
06 feb 2026

10 principali rischi per la sicurezza CI/CD: guida tecnica

10 principali rischi per la sicurezza CI/CD: guida tecnica

Italiano
  • Selezionare la lingua
  • Italiano
  • Tedesco
  • Inglese
  • Spagnolo
  • Spagnolo (America Latina)
  • Francese
  • Giapponese
  • Coreano
  • Portoghese brasiliano
  • Cinese semplificato
  • Cinese tradizionale
Scarica
Scarica

Ricerche approfondite e raccomandazioni di 16 esperti

Le pipeline CI/CD sono il cuore pulsante dello sviluppo software, in quanto costituiscono la base in cui gli sviluppatori memorizzano, compilano e distribuiscono il codice. Dato il loro ruolo critico nelle organizzazioni native del cloud, non sorprende che i punti deboli delle pipeline CI/CD siano bersagli comuni per i malintenzionati che cercano di sferrare un attacco. 

Anche la superficie di attacco CI/CD è cambiata notevolmente negli ultimi anni, a causa di tendenze come l'aumento di DevOps, automazione e dipendenze nel codice. In questo complesso panorama di sicurezza, può essere difficile capire da dove iniziare con la sicurezza CI/CD. 

In questa guida vengono illustrati i rischi più importanti a cui dare priorità all'inizio del tuo percorso di sicurezza CI/CD. Verranno forniti consigli pratici che ti permetteranno di identificare e correggere in modo proattivo i punti deboli più critici della pipeline CI/CD, in modo da prevenire problemi come la fuga di dati e l'introduzione di codice maligno.

Scarica la guida per scoprire come:

  • Implementare solide funzionalità di registrazione e monitoraggio.

  • Mantenere il principio del privilegio minimo all'interno dell'ecosistema CI/CD.

  • Mitigare lo sfruttamento della catena delle dipendenze.

  • Prevenire gli attacchi di tipo esecuzione della pipeline compromessa (PPE, Poisoned Pipeline Execution).

  • Identificare e correggere configurazioni di sistema non sicure.

  • ... e altro!

Share page on facebook Share page on linkedin Share page by an email
Risorse correlate

Accedi a un'ampia scelta di materiale didattico, quali schede tecniche, white paper, report sulle minacce critiche, contenuti informativi sulla sicurezza informatica e report dei più illustri research analyst

Tutte le risorse

Ricevi aggiornamenti sulle ultime novità, inviti per eventi e avvisi relativi alle minacce

Con l’invio di questo modulo, sono consapevole che i miei dati personali saranno trattati in conformità alle Condizioni d’uso e all’Informativa sulla privacy di Palo Alto Networks.

Prodotti e servizi

  • Piattaforma di sicurezza di rete basata su AI
  • AI sicura sin dalla progettazione
  • Prisma AIRS
  • Sicurezza accesso AI
  • Servizi di sicurezza basati su cloud
  • Prevenzione avanzata delle minacce
  • URL Filtering avanzato
  • WildFire avanzato
  • Sicurezza DNS avanzata
  • Prevenzione della perdita di dati aziendali
  • Sicurezza IoT aziendale
  • Sicurezza IoT nel settore medico
  • Sicurezza OT industriale
  • Sicurezza SaaS
  • Firewall di nuova generazione
  • Firewall hardware
  • Firewall software
  • Strata Cloud Manager
  • SD-WAN per NGFW
  • PAN-OS
  • Panorama
  • Secure Access Service Edge
  • Prisma SASE
  • Accelerazione delle applicazioni
  • ADEM (Autonomous Digital Experience Management)
  • DLP aziendale
  • Prisma Access
  • Prisma Browser
  • Prisma SD-WAN
  • Remote Browser Isolation
  • Sicurezza SaaS
  • Piattaforma operazioni di sicurezza basate su AI
  • Sicurezza cloud
  • Cortex Cloud
  • Sicurezza delle applicazioni
  • Sicurezza del livello cloud
  • Sicurezza runtime del cloud
  • Prisma Cloud
  • SOC basato su AI
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Rilevamento e risposta gestiti da Unit 42
  • XSIAM gestito
  • Intelligence sulle minacce e servizi di risposta agli incidenti
  • Valutazioni proattive
  • Risposta agli incidenti
  • Trasforma la tua strategia di sicurezza
  • Scopri l'intelligence sulle minacce

Azienda

  • Informazioni
  • Offerte di lavoro
  • Contattaci
  • Responsabilità aziendale
  • Clienti
  • Relazioni con gli investitori
  • Sede
  • Rassegna stampa

Link più richiesti

  • Blog
  • Communities
  • Libreria di contenuti
  • Cyberpedia
  • Centro eventi
  • Gestisci le preferenze e-mail
  • Prodotti A-Z
  • Certificazioni di prodotto
  • Segnala una vulnerabilità
  • Mappa del sito
  • Documenti tecnici
  • Unit 42
  • Non vendere o condividere le mie informazioni personali
PAN logo
  • Privacy
  • Trust Center
  • Condizioni d'uso
  • Documenti

Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati

  • Select your language