[{"data":1,"prerenderedAt":510},["ShallowReactive",2],{"/it-it/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab":3,"footer-it-it":48,"the-source-banner-it-it":384,"the-source-navigation-it-it":390,"article-site-categories-it-it":413,"the-source-newsletter-it-it":415,"how-to-implement-secret-management-best-practices-with-gitlab-the-source-source-cta-it-it":6,"how-to-implement-secret-management-best-practices-with-gitlab-article-hero-category-it-it":422,"how-to-implement-secret-management-best-practices-with-gitlab-category-it-it":448,"how-to-implement-secret-management-best-practices-with-gitlab-article-hero-author-it-it":461,"how-to-implement-secret-management-best-practices-with-gitlab-the-source-resources-it-it":483},{"id":4,"title":5,"body":6,"category":7,"config":8,"content":13,"description":6,"extension":37,"meta":38,"navigation":39,"path":40,"seo":41,"slug":44,"stem":45,"type":46,"__hash__":47},"theSource/it-it/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab.yml","How To Implement Secret Management Best Practices With Gitlab",null,"security",{"layout":9,"template":10,"featured":11,"author":12},"the-source","TheSourceArticle",false,"jlongo",{"description":14,"title":15,"heroImage":16,"date":17,"timeToRead":18,"keyTakeaways":19,"articleBody":23,"faq":24},"Se poco efficaci, le procedure di gestione dei segreti rappresentano un rischio per le aziende che si occupano di conservare e proteggere i dati. Scopri come migliorare i tuoi processi e rafforzare la fiducia dei clienti.","Come implementare le best practice di gestione dei segreti con GitLab","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463593/wgbh2snwpsyle9jom1k1.png","2024-03-12T00:00:00.000Z","Tempo di lettura: 5 minuti",[20,21,22],"Una gestione inadeguata dei segreti può causare violazioni dei dati. L'integrazione nativa di GitLab migliora la sicurezza.","Una gestione dei segreti verificabile e basata sugli attributi consente ai team della sicurezza di monitorare le attività anomale o dannose e di intervenire rapidamente.","GitLab consente di gestire al meglio l'archiviazione e l'utilizzo dei segreti grazie a efficaci misure di controllo dell'accesso e a potenti strumenti di rilevamento.","Se inefficaci, le procedure di gestione dei segreti possono rappresentare un rischio importante per qualsiasi azienda, in particolare per quelle che hanno il compito di archiviare e proteggere i dati dei propri clienti. Si tratta di un problema comune e spesso al centro delle preoccupazioni di un'attività. Un segreto svelato può comportare una perdita di riservatezza e potenzialmente una violazione dei dati. Questo genere di incidenti rischia di provocare un ingente danno economico e di sfiduciare la clientela.\n\nNel caso di molte aziende, procedure di gestione dei segreti non sicure possono derivare dalla mancanza di competenze o da una scarsa conoscenza degli strumenti e delle strategie necessari per risolvere questo problema. D'altro canto, adottare procedure efficaci può aiutare un'organizzazione a mitigare i rischi e a consolidare le strategie di gestione dei segreti. In questo articolo parleremo delle best practice del settore, della capacità di GitLab di supportare tali procedure e di quale sia la nostra strategia per migliorare le funzionalità native delle piattaforme DevSecOps.\n\n## Sviluppare una strategia crittografica\n\nOgni attività necessita di una strategia crittografica per consentire agli sviluppatori di operare in modo standardizzato, affinché tutte le applicazioni e i loro componenti vengano progettati in conformità con i requisiti aziendali.\n\nComprendere i dati che necessitano di elaborazione, definire la tolleranza al rischio e delineare il panorama delle minacce aiuterà la tua azienda a sviluppare un'efficace strategia crittografica.\n\n### Generazione dei segreti\n\nI segreti, inclusi i token di accesso e le chiavi SSH, dovrebbero essere generati mediante dispositivi crittografici come i moduli di protezione hardware (HSM). Questi dispositivi consentono di generare segreti crittograficamente resilienti, archiviandoli in modo da renderli impervi a manomissioni e intrusioni.\n\nAffidarsi a dispositivi fisici può comportare una spesa economica non indifferente e rivelarsi proibitivo dal punto di vista delle operazioni, ragion per cui i principali fornitori di servizi cloud offrono servizi di Cloud HSM come [AWS CloudHSM](https://aws.amazon.com/cloudhsm/) e [GCP Cloud HSM](https://cloud.google.com/kms/docs/hsm).\n\n### Archiviazione dei segreti\n\nArchiviare i segreti è fondamentale tanto quanto generarli. I segreti generati devono essere memorizzati in modo sicuro e durevole, affinché gli utenti possano recuperarli e utilizzarli in assoluta sicurezza a seconda delle esigenze.\n\nI principali fornitori di servizi cloud e di sicurezza come [HashiCorp](https://www.vaultproject.io/) offrono strumenti basati su cloud per archiviare e recuperare i segreti in modo sicuro. Questi servizi consentono agli utenti di utilizzare i segreti all'interno dei loro processi e codici senza soluzione di continuità, eliminando così ogni necessità di hardcoding.\n\n#### In che modo GitLab supporta l'archiviazione dei segreti?\n\nGitLab fornisce supporto nativo per i seguenti [fornitori di servizi di gestione dei segreti](https://docs.gitlab.com/ci/secrets/):\n\n- Vault di HashiCorp\n- Secret Manager di Google Cloud\n- Azure Key Vault\n\nIntegrando GitLab con un fornitore di servizi di gestione dei segreti, questi ultimi vengono richiesti esplicitamente solo quando necessari a un job di CI. Al termine dell'operazione, le informazioni rimangono archiviate in modo sicuro nell'ambiente del fornitore, mitigando così i rischi di compromissione. Oltre al supporto nativo, GitLab offre un protocollo di [autenticazione OIDC](https://docs.gitlab.com/ci/secrets/id_token_authentication/) per la verifica dell'identità (ad esempio AWS Secret Manager). Si tratta di un metodo di archiviazione molto più sicuro rispetto alla memorizzazione e al [mascheramento](https://docs.gitlab.com/ci/variables/#mask-a-cicd-variable) dei segreti come variabili di CI/CD.\n\n### Utilizzo dei segreti\n\nI segreti dovrebbero essere usati per un unico scopo. Riutilizzarli in diverse applicazioni o servizi aumenta il potenziale di esposizione e le conseguenze in caso di violazione dei dati.\n\nPer ridurre il rischio di attività fraudolente, bisognerebbe adottare il [principio del privilegio minimo](https://about.gitlab.com/blog/the-ultimate-guide-to-least-privilege-access-with-gitlab/). In altre parole, l'accesso dovrebbe essere concesso solo agli utenti o ai servizi che lo richiedono in quanto funzionale al loro lavoro o alle attività operative che svolgono.\n\n#### In che modo GitLab supporta l'utilizzo dei segreti?\n\nGitLab offre agli amministratori un efficace [modello di controllo dell'accesso basato sui ruoli](https://docs.gitlab.com/user/permissions/) e anche la possibilità di creare [ruoli personalizzati](https://docs.gitlab.com/user/custom_roles/), consentendo loro di allineare i profili di accesso ai propri standard organizzativi e di tolleranza al rischio.\n\nInoltre, GitLab consente agli utenti di eseguire il [rilevamento dei segreti](https://docs.gitlab.com/user/application_security/secret_detection/) per verificare la presenza di informazioni sensibili e credenziali involontariamente compromesse. Gli utenti di GitLab Ultimate possono implementare [misure di contrasto automatizzate](https://docs.gitlab.com/user/application_security/secret_detection/automatic_response/), come la revoca dei segreti, per stemperare le conseguenze.\n\n### Verificabilità\n\nL'accesso e l'utilizzo dei segreti devono essere verificabili e basati sugli attributi. In uno scenario ideale, gli utenti non dovrebbero poter visualizzare i segreti in un formato non criptato. Tuttavia, il flusso delle attività operative di un'azienda non sempre lo consente.\n\nUna gestione dei segreti verificabile e basata sugli attributi permette ai team della sicurezza di monitorare le attività anomale o dannose e di intervenire rapidamente attraverso misure dirette o automatizzate.\n\n#### In che modo GitLab supporta la verificabilità?\n\nGli [eventi di audit](https://docs.gitlab.com/administration/audit_events/) di GitLab acquisiscono attività relative a token e chiavi creati all'interno della piattaforma, tra cui:\n\n- Eventi correlati a token di accesso personale\n- Eventi correlati a token di deployment\n- Eventi correlati a token di agenti cluster\n\nQueste attività vengono salvate nel database e possono inoltre [essere analizzate in tempo reale](https://docs.gitlab.com/administration/audit_event_streaming/) dai clienti di GitLab Ultimate.\n\n## In arrivo: GitLab Secret Manager\n\nGitLab lancerà un servizio nativo di gestione dei segreti alla fine del 2024. GitLab Secret Manager è una soluzione multi-tenant basata su cloud che sarà accessibile sia dal sito gitlab.com che ai clienti self-managed tramite il nostro Cloud Connector. Grazie a un'interfaccia intuitiva e coerente con quella attualmente utilizzata per le variabili di CI/CD, il nuovo servizio potrà essere integrato più facilmente rispetto ai prodotti di terzi parti. GitLab Secret Manager garantirà la sicurezza e la protezione delle informazioni sensibili nelle pipeline di integrazione continua.\n\n> Per ulteriori informazioni o domande su GitLab Secret Manager, accedi alla nostra [epic di MVC](https://gitlab.com/groups/gitlab-org/-/epics/10723) e lascia un commento.",[25,28,31,34],{"header":26,"content":27},"Cos'è la gestione dei segreti e perché è importante per la sicurezza del software?","La gestione dei segreti implica l'archiviazione, l'accesso e l'utilizzo in sicurezza di informazioni sensibili come chiavi API, token di accesso e password. Una procedura corretta consente di prevenire gli accessi non autorizzati, ridurre il rischio di violazioni dei dati e garantire la riservatezza e l'integrità delle informazioni sensibili nell'ambito dei processi di sviluppo e deployment del software.",{"header":29,"content":30},"In che modo GitLab supporta l'archiviazione e il recupero in sicurezza dei segreti?","GitLab si integra con i principali fornitori di servizi di gestione dei segreti, tra cui Vault di HashiCorp, Secret Manager di Google Cloud e Azure Key Vault. Queste integrazioni consentono di archiviare in modo sicuro i segreti e di recuperarli in modo esplicito solo quando necessari per i job di integrazione continua, riducendo in tal modo il rischio di esposizione e di accessi non autorizzati.",{"header":32,"content":33},"Quali sono le best practice per la generazione e l'utilizzo dei segreti?","- __Generazione dei segreti__: utilizza dispositivi crittografici come i moduli di protezione hardware (HSM) per generare segreti complessi. Servizi di Cloud HSM come AWS CloudHSM o GCP Cloud HSM offrono funzionalità economiche e a prova di manomissione.\n- __Utilizzo dei segreti__: implementa il principio del privilegio minimo, assicurandoti che i segreti vengano utilizzati per un unico scopo e che siano accessibili solo da utenti o servizi autorizzati. Evita di ricorrere all'hardcoding per ridurre al minimo l'esposizione.",{"header":35,"content":36},"In che modo GitLab supporta il rilevamento e la verificabilità dei segreti?","GitLab offre funzionalità di rilevamento dei segreti che permettono di verificare la presenza di informazioni riservate e credenziali di cui è stato inavvertitamente eseguito il commit. Gli amministratori possono affidarsi a misure di contrasto automatizzate, come la revoca dei segreti svelati, per ridurre al minimo i rischi per la sicurezza. Inoltre, gli eventi di auditing acquisiscono e trasmettono in tempo reale le attività correlate all'utilizzo di token e chiavi, consentendo di monitorare e rilevare costantemente le anomalie.","yml",{},true,"/it-it/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab",{"description":42,"ogDescription":42,"title":43,"ogTitle":43,"ogImage":16,"noIndex":39},"La gestione dei segreti può essere un rischio per chi si occupa di conservare e proteggere dati. Scopri come migliorare i processi e la fiducia dei clienti.","Best practice per gestire i segreti con GitLab","how-to-implement-secret-management-best-practices-with-gitlab","it-it/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab","article","rBYmncanIr24yzXQuEP0TM5AMyt3QD7EqjBnjwzFJqE",{"data":49},{"text":50,"source":51,"edit":57,"contribute":62,"config":67,"items":72,"minimal":373},"Git è un marchio di Software Freedom Conservancy e l'uso del termine \"GitLab\" è regolato da un accordo di licenza",{"text":52,"config":53},"Visualizza origine pagina",{"href":54,"dataGaName":55,"dataGaLocation":56},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":58,"config":59},"Modifica questa pagina",{"href":60,"dataGaName":61,"dataGaLocation":56},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":63,"config":64},"Contribuisci",{"href":65,"dataGaName":66,"dataGaLocation":56},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":68,"facebook":69,"youtube":70,"linkedin":71},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[73,130,187,247,310],{"title":74,"links":75,"subMenu":91},"Prezzi",[76,81,86],{"text":77,"config":78},"Visualizza i piani",{"href":79,"dataGaName":80,"dataGaLocation":56},"/it-it/pricing/","view plans",{"text":82,"config":83},"Perché scegliere Premium?",{"href":84,"dataGaName":85,"dataGaLocation":56},"/it-it/pricing/premium/","why premium",{"text":87,"config":88},"Perché scegliere Ultimate?",{"href":89,"dataGaName":90,"dataGaLocation":56},"/it-it/pricing/ultimate/","why ultimate",[92],{"title":93,"links":94},"Contattaci",[95,100,105,110,115,120,125],{"text":96,"config":97},"Contatta il reparto vendite",{"href":98,"dataGaName":99,"dataGaLocation":56},"/it-it/sales/","sales",{"text":101,"config":102},"Portale di assistenza",{"href":103,"dataGaName":104,"dataGaLocation":56},"https://support.gitlab.com","support portal",{"text":106,"config":107},"Portale di assistenza clienti GitLab",{"href":108,"dataGaName":109,"dataGaLocation":56},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":111,"config":112},"Stato",{"href":113,"dataGaName":114,"dataGaLocation":56},"https://status.gitlab.com/","status",{"text":116,"config":117},"Termini di utilizzo",{"href":118,"dataGaName":119,"dataGaLocation":56},"/terms/","terms of use",{"text":121,"config":122},"Informativa sulla privacy",{"href":123,"dataGaName":124,"dataGaLocation":56},"/it-it/privacy/","privacy statement",{"text":126,"config":127},"Preferenze dei cookie",{"dataGaName":128,"dataGaLocation":56,"id":129,"isOneTrustButton":39},"cookie preferences","ot-sdk-btn",{"title":131,"links":132,"subMenu":143},"Prodotto",[133,138],{"text":134,"config":135},"Piattaforma DevSecOps",{"href":136,"dataGaName":137,"dataGaLocation":56},"/it-it/platform/","devsecops platform",{"text":139,"config":140},"Sviluppo assistito dall'IA",{"href":141,"dataGaName":142,"dataGaLocation":56},"/it-it/gitlab-duo-agent-platform/","ai-assisted development",[144],{"title":145,"links":146},"Argomenti",[147,152,157,162,167,172,177,182],{"text":148,"config":149},"CICD",{"href":150,"dataGaName":151,"dataGaLocation":56},"/it-it/topics/ci-cd/","cicd",{"text":153,"config":154},"GitOps",{"href":155,"dataGaName":156,"dataGaLocation":56},"/it-it/topics/gitops/","gitops",{"text":158,"config":159},"DevOps",{"href":160,"dataGaName":161,"dataGaLocation":56},"/it-it/topics/devops/","devops",{"text":163,"config":164},"Controllo della versione",{"href":165,"dataGaName":166,"dataGaLocation":56},"/it-it/topics/version-control/","version control",{"text":168,"config":169},"DevSecOps",{"href":170,"dataGaName":171,"dataGaLocation":56},"/it-it/topics/devsecops/","devsecops",{"text":173,"config":174},"Cloud native",{"href":175,"dataGaName":176,"dataGaLocation":56},"/it-it/topics/cloud-native/","cloud native",{"text":178,"config":179},"IA per la programmazione",{"href":180,"dataGaName":181,"dataGaLocation":56},"/it-it/topics/devops/ai-for-coding/","ai for coding",{"text":183,"config":184},"IA agentica",{"href":185,"dataGaName":186,"dataGaLocation":56},"/it-it/topics/agentic-ai/","agentic ai",{"title":188,"links":189},"Soluzioni",[190,195,200,205,210,214,219,222,227,232,237,242],{"text":191,"config":192},"Test di sicurezza delle applicazioni",{"href":193,"dataGaName":194,"dataGaLocation":56},"/it-it/solutions/application-security-testing/","Application Security Testing",{"text":196,"config":197},"Distribuzione software automatizzata",{"href":198,"dataGaName":199,"dataGaLocation":56},"/it-it/solutions/delivery-automation/","automated software delivery",{"text":201,"config":202},"Sviluppo Agile",{"href":203,"dataGaName":204,"dataGaLocation":56},"/it-it/solutions/agile-delivery/","agile delivery",{"text":206,"config":207},"SCM",{"href":208,"dataGaName":209,"dataGaLocation":56},"/it-it/solutions/source-code-management/","source code management",{"text":148,"config":211},{"href":212,"dataGaName":213,"dataGaLocation":56},"/it-it/solutions/continuous-integration/","continuous integration & delivery",{"text":215,"config":216},"Gestione del flusso di valore",{"href":217,"dataGaName":218,"dataGaLocation":56},"/it-it/solutions/value-stream-management/","value stream management",{"text":153,"config":220},{"href":221,"dataGaName":156,"dataGaLocation":56},"/it-it/solutions/gitops/",{"text":223,"config":224},"Aziende",{"href":225,"dataGaName":226,"dataGaLocation":56},"/it-it/enterprise/","enterprise",{"text":228,"config":229},"Piccole imprese",{"href":230,"dataGaName":231,"dataGaLocation":56},"/it-it/small-business/","small business",{"text":233,"config":234},"Pubblica amministrazione",{"href":235,"dataGaName":236,"dataGaLocation":56},"/it-it/solutions/public-sector/","public sector",{"text":238,"config":239},"Istruzione",{"href":240,"dataGaName":241,"dataGaLocation":56},"/it-it/solutions/education/","education",{"text":243,"config":244},"Servizi finanziari",{"href":245,"dataGaName":246,"dataGaLocation":56},"/it-it/solutions/finance/","financial services",{"title":248,"links":249},"Risorse",[250,255,260,265,270,275,280,285,290,295,300,305],{"text":251,"config":252},"Installazione",{"href":253,"dataGaName":254,"dataGaLocation":56},"/it-it/install/","install",{"text":256,"config":257},"Guide rapide",{"href":258,"dataGaName":259,"dataGaLocation":56},"/it-it/get-started/","quick setup checklists",{"text":261,"config":262},"Formazione",{"href":263,"dataGaName":264,"dataGaLocation":56},"https://university.gitlab.com/","learn",{"text":266,"config":267},"Documentazione di prodotto",{"href":268,"dataGaName":269,"dataGaLocation":56},"https://docs.gitlab.com/","docs",{"text":271,"config":272},"Blog",{"href":273,"dataGaName":274,"dataGaLocation":56},"/blog/","blog",{"text":276,"config":277},"Storie di successo dei clienti",{"href":278,"dataGaName":279,"dataGaLocation":56},"/it-it/customers/","customer success stories",{"text":281,"config":282},"Operatività da remoto",{"href":283,"dataGaName":284,"dataGaLocation":56},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":286,"config":287},"Servizi GitLab",{"href":288,"dataGaName":289,"dataGaLocation":56},"/it-it/services/","services",{"text":291,"config":292},"Community",{"href":293,"dataGaName":294,"dataGaLocation":56},"/community/","community",{"text":296,"config":297},"Forum",{"href":298,"dataGaName":299,"dataGaLocation":56},"https://forum.gitlab.com/","forum",{"text":301,"config":302},"Eventi",{"href":303,"dataGaName":304,"dataGaLocation":56},"/events/","events",{"text":306,"config":307},"Partner",{"href":308,"dataGaName":309,"dataGaLocation":56},"/it-it/partners/","partners",{"title":311,"links":312},"Azienda",[313,318,323,328,333,338,343,348,353,358,363,368],{"text":314,"config":315},"Informazioni",{"href":316,"dataGaName":317,"dataGaLocation":56},"/it-it/company/","company",{"text":319,"config":320},"Opportunità di lavoro",{"href":321,"dataGaName":322,"dataGaLocation":56},"/jobs/","jobs",{"text":324,"config":325},"Leadership",{"href":326,"dataGaName":327,"dataGaLocation":56},"/company/team/e-group/","leadership",{"text":329,"config":330},"Team",{"href":331,"dataGaName":332,"dataGaLocation":56},"/company/team/","team",{"text":334,"config":335},"Manuale",{"href":336,"dataGaName":337,"dataGaLocation":56},"https://handbook.gitlab.com/","handbook",{"text":339,"config":340},"Rapporti con gli investitori",{"href":341,"dataGaName":342,"dataGaLocation":56},"https://ir.gitlab.com/","investor relations",{"text":344,"config":345},"Sostenibilità",{"href":346,"dataGaName":347,"dataGaLocation":56},"/sustainability/","Sustainability",{"text":349,"config":350},"Diversità, inclusione e appartenenza (DIB)",{"href":351,"dataGaName":352,"dataGaLocation":56},"/it-it/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":354,"config":355},"Trust Center",{"href":356,"dataGaName":357,"dataGaLocation":56},"/it-it/security/","trust center",{"text":359,"config":360},"Newsletter",{"href":361,"dataGaName":362,"dataGaLocation":56},"/company/contact/#contact-forms","newsletter",{"text":364,"config":365},"Rassegna stampa",{"href":366,"dataGaName":367,"dataGaLocation":56},"/press/","press",{"text":369,"config":370},"Dichiarazione di trasparenza sulla schiavitù moderna",{"href":371,"dataGaName":372,"dataGaLocation":56},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"items":374},[375,378,381],{"text":376,"config":377},"Termini",{"href":118,"dataGaName":119,"dataGaLocation":56},{"text":379,"config":380},"Cookies",{"dataGaName":128,"dataGaLocation":56,"id":129,"isOneTrustButton":39},{"text":382,"config":383},"Privacy",{"href":123,"dataGaName":124,"dataGaLocation":56},{"visibility":39,"title":385,"button":386},"The Intelligent Software Development Era: How AI is reshaping DevSecOps teams",{"config":387,"text":389},{"href":388},"/resources/developer-survey/","Get the research report",{"logo":391,"subscribeLink":396,"navItems":400},{"altText":392,"config":393},"the source logo",{"src":394,"href":395},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/it-it/the-source/",{"text":397,"config":398},"Iscriviti",{"href":399},"#subscribe",[401,405,409],{"text":402,"config":403},"Intelligenza artificiale",{"href":404},"/it-it/the-source/ai/",{"text":406,"config":407},"Sicurezza e conformità",{"href":408},"/it-it/the-source/security/",{"text":410,"config":411},"Piattaforma e infrastruttura",{"href":412},"/it-it/the-source/platform/",{"categoryNames":414},{"ai":402,"platform":410,"security":406},{"title":416,"description":417,"submitMessage":418,"formData":419},"Newsletter di The Source","Rimani al passo con le ultime tendenze dello sviluppo software grazie a preziosi approfondimenti.","Hai effettuato l'iscrizione alla newsletter di The Source.",{"config":420},{"formId":421,"formName":362,"hideRequiredLabel":39},28469,{"id":423,"title":424,"body":6,"category":6,"config":425,"content":426,"description":6,"extension":37,"meta":442,"navigation":39,"path":443,"seo":444,"slug":7,"stem":445,"testContent":6,"type":446,"__hash__":447},"pages/it-it/the-source/security/index.yml","",{"layout":9},[427,434],{"componentName":428,"componentContent":429},"TheSourceCategoryHero",{"title":406,"description":430,"image":431},"Scopri in che modo le organizzazioni possono assicurarsi di essere al passo con l'evoluzione delle minacce alla sicurezza e dei requisiti di conformità.",{"config":432},{"src":433},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":435,"componentContent":436},"TheSourceCategoryMainSection",{"config":437},{"sourceCTAs":438},[439,440,441],"source-lp-guide-to-dynamic-sboms","source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age",{},"/it-it/the-source/security",{"title":406,"description":430,"ogImage":424},"it-it/the-source/security/index","category","dNxjx-fnBC6sm4Mjt22hkyAqnHpIUHodvVWagDb6WjU",{"id":423,"title":424,"body":6,"category":6,"config":449,"content":450,"description":6,"extension":37,"meta":459,"navigation":39,"path":443,"seo":460,"slug":7,"stem":445,"testContent":6,"type":446,"__hash__":447},{"layout":9},[451,455],{"componentName":428,"componentContent":452},{"title":406,"description":430,"image":453},{"config":454},{"src":433},{"componentName":435,"componentContent":456},{"config":457},{"sourceCTAs":458},[439,440,441],{},{"title":406,"description":430,"ogImage":424},{"id":462,"title":463,"body":6,"category":6,"config":464,"content":465,"description":6,"extension":37,"meta":477,"navigation":39,"path":478,"seo":479,"slug":12,"stem":480,"testContent":6,"type":481,"__hash__":482},"theSourceAuthors/it-it/the-source/authors/jlongo.yml","Jlongo",{"layout":9},[466,475],{"componentName":467,"componentContent":468},"TheSourceAuthorHero",{"config":469,"name":471,"headshot":472},{"gitlabHandle":470},"jlongo_gitlab","Joseph Longo",{"altText":471,"config":473},{"src":474},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463434/uoxaknpmoposbbgzqji8.png",{"componentName":476},"TheSourceArticlesList",{},"/it-it/the-source/authors/jlongo",{"title":471},"it-it/the-source/authors/jlongo","author","TWqUcBMTShcy6XbAqKs7xw1KQXHpiwIc-gJI18xl0BY",[484,494,501],{"config":485,"title":486,"description":487,"link":488},{"slug":441},"Sicurezza delle applicazioni nell'era digitale","Leggi i [risultati del sondaggio condotto tra oltre 5.000 professionisti di DevSecOps in tutto il mondo](https://about.gitlab.com/developer-survey/2024/security-compliance/) per scoprire come le organizzazioni affrontano l'aumento delle superfici di attacco e come sta cambiando l'atteggiamento nei confronti della sicurezza e dell'IA.",{"text":489,"config":490},"Leggi il report",{"href":491,"dataGaName":492,"dataGaLocation":493},"/resources/developer-survey/2024/security-compliance/","Application Security in the Digital Age","thesource",{"config":495,"title":496,"link":497},{"slug":440},"Guida pratica ai veicoli di minacce nella catena di fornitura del software",{"config":498},{"href":499,"dataGaName":500,"dataGaLocation":493},"/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/","A field guide to threat vectors in the software supply chain",{"config":502,"title":503,"description":504,"link":505},{"slug":439},"Guida GitLab alle SBOM dinamiche: un elemento integrante dello sviluppo del software moderno","Scopri come avere visibilità sui rischi organizzativi precedentemente non identificati con una distinta base software (SBOM).",{"text":506,"config":507},"Leggi la guida",{"href":508,"dataGaName":509,"dataGaLocation":493},"/the-source/security/guide-to-dynamic-sboms/","Guide to Dynamic SBOMs",1777393999491]