[{"data":1,"prerenderedAt":495},["ShallowReactive",2],{"/it-it/the-source/security/how-to-strengthen-security-by-applying-devsecops-principles":3,"footer-it-it":34,"the-source-banner-it-it":370,"the-source-navigation-it-it":376,"article-site-categories-it-it":399,"the-source-newsletter-it-it":401,"how-to-strengthen-security-by-applying-devsecops-principles-the-source-source-cta-it-it":6,"how-to-strengthen-security-by-applying-devsecops-principles-article-hero-category-it-it":408,"how-to-strengthen-security-by-applying-devsecops-principles-category-it-it":434,"how-to-strengthen-security-by-applying-devsecops-principles-article-hero-author-it-it":447,"how-to-strengthen-security-by-applying-devsecops-principles-the-source-resources-it-it":468},{"id":4,"title":5,"body":6,"category":7,"config":8,"content":13,"description":6,"extension":24,"meta":25,"navigation":26,"path":27,"seo":28,"slug":30,"stem":31,"type":32,"__hash__":33},"theSource/it-it/the-source/security/how-to-strengthen-security-by-applying-devsecops-principles.yml","How To Strengthen Security By Applying Devsecops Principles",null,"security",{"layout":9,"template":10,"author":11,"featured":12},"the-source","TheSourceArticle","ncregan",false,{"title":14,"date":15,"description":16,"timeToRead":17,"heroImage":18,"keyTakeaways":19,"articleBody":23},"Come rafforzare la sicurezza applicando i principi del DevSecOps","2023-02-23","Scopri l'efficacia dei principi del DevSecOps e come metterli subito in pratica.","4 minuti di lettura","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751464433/bdwagz0bt5bpgghjkout.png",[20,21,22],"Il DevSecOps integra la sicurezza nell'SDLC, garantendo applicazioni sicure senza ritardi nella consegna.","L'automazione nel DevSecOps aumenta la sicurezza e ottimizza il rilevamento e la risposta alle minacce.","La collaborazione nel DevSecOps contribuisce a un approccio unificato per uno sviluppo software rapido e sicuro.","Seguendo i principi del DevSecOps, proteggi le applicazioni dai malintenzionati e offri valore in modo rapido ed efficiente. In questo articolo vedremo in modo approfondito i principi del DevSecOps e come offrano un approccio all'avanguardia nelle pratiche di sicurezza. Iniziamo subito.\n\n## Che cos'è il DevSecOps?\nIl [DevSecOps](/topics/devsecops/) è un approccio allo sviluppo software che combina i tre principi di sviluppo, sicurezza e operazioni. Consente ai team di creare un prodotto sicuro e affidabile offrendo valore in modo rapido ed efficiente. Una corretta adozione del DevSecOps implica la necessità di svolgere continuamente integrazione, automazione e test, con l'obiettivo di accelerare il time-to-market senza sacrificare la qualità o la sicurezza.\n\n## Panoramica dei principi del DevSecOps\nSeguendo i [principi del DevSecOps](/blog/4-must-know-devops-principles/), i team di sviluppo possono creare rapidamente applicazioni sicure e affidabili attraverso test di sicurezza radicati. Seguendo un approccio DevSecOps, la sicurezza viene integrata nel ciclo di sviluppo software (SDLC), dalla progettazione iniziale fino alla distribuzione e al deployment continui. Ciò aiuta a prevenire le violazioni della sicurezza di malintenzionati che sfruttano le vulnerabilità del sistema, e riduce il rischio complessivo di attacchi informatici.\n\nI principi del DevSecOps includono:\n\n### Automazione e integrazione\nAutomazione e integrazione sono componenti essenziali del DevSecOps. L'automazione dei processi di sicurezza aiuta a sviluppare applicazioni sicure e affidabili, riducendo il rischio di futuri attacchi. Le misure di sicurezza possono essere impostate ed eseguite in più punti durante il ciclo di sviluppo, per semplificare e massimizzare tali pratiche attraverso l'applicazione della sicurezza continua.\n\n### Distribuzione e deployment continui\nLa distribuzione e il deployment continui sono un altro processo che consente ai team di rispondere rapidamente a possibili minacce e di proteggere la catena di fornitura del software dai malintenzionati. [La distribuzione continua delle applicazioni tramite processi automatici](/blog/cd-solution-overview/) agevola uno sviluppo rapido di nuove funzionalità e prodotti, garantendo al contempo la sicurezza e la qualità delle applicazioni.\n\n### Un approccio collaborativo alla sicurezza\nLa sicurezza è una parte fondamentale del DevSecOps. Per garantire la sicurezza e l'affidabilità costanti delle applicazioni, serve [un approccio fortemente collaborativo](/topics/version-control/software-team-collaboration/) con controlli di sicurezza continui e multipli. Inoltre, tutti i soggetti del processo di sviluppo devono essere coinvolti nelle procedure di sicurezza.\n\nI team della sicurezza devono collaborare con gli sviluppatori per garantire che le applicazioni siano progettate con [controlli di sicurezza adatti](/topics/devsecops/devsecops-security-checklist/) e vulnerabilità della sicurezza minime. Allo stesso tempo, per un deployment e un monitoraggio sicuro delle applicazioni, i team delle operazioni devono collaborare con gli esperti di sicurezza.\n\n### Sicurezza in ogni fase dell'SDLC\nL'approccio alla sicurezza in ogni fase dell'SDLC garantisce lo sviluppo efficiente di applicazioni sicure senza sacrificare la qualità. È essenziale considerare tale approccio in [ogni fase del ciclo di vita](/blog/top-10-gitlab-hacks/), dalla progettazione allo sviluppo, fino al deployment.\n\nAffinché il processo sia efficace, gli sviluppatori devono progettare applicazioni con controlli di sicurezza adeguati, mentre i team operativi devono eseguirne deployment e monitoraggio in modo sicuro.\n\n### Monitoraggio proattivo e strategie di risposta\nLe strategie proattive di monitoraggio e risposta sono essenziali per garantire la sicurezza delle applicazioni per tutta la loro vita utile. Il [monitoraggio](/blog/working-with-performance-metrics/) si ottiene attraverso il deployment di strumenti automatizzati che individuano possibili vulnerabilità e avvisano i team quando si presentano.\n\nCiò consente di ridurre al minimo i rischi e di garantire coerenza in tutta l'azienda. Usare una strategia di risposta completa consente di individuare e risolvere i problemi prima che si trasformino in rischi per la sicurezza.\n\n## Vantaggi dell'implementazione del DevSecOps\nApplicare il DevSecOps offre numerosi vantaggi:\n1. Aiuta a creare fiducia tra i clienti fornendo applicazioni sicure.\n2. Impedisce ai malintenzionati di sfruttare le vulnerabilità e migliora la sicurezza dei sistemi.\n3. La metodologia DevSecOps consente ai team di offrire valore rapidamente, garantendo al contempo i massimi livelli di sicurezza.\n4. Integrando la sicurezza nella pipeline di sviluppo software, dalla progettazione al deployment, i team possono individuare e affrontare tempestivamente i possibili rischi, riducendo il rischio di attacchi dannosi.\n5. Il DevSecOps aiuta a stare al passo con le minacce potenziali e a rimanere competitivi nel mercato di riferimento.\n\n[Implementare un approccio DevSecOps](/blog/whats-next-for-devsecops/) è essenziale per chiunque voglia proteggere i sistemi da attacchi dannosi, offrendo valore in modo rapido ed efficiente. Inoltre, l'integrazione della sicurezza nell'SDLC garantisce che tutte le nuove applicazioni siano sicure fin dall'inizio. Instillare una cultura e un approccio DevSecOps massimizza l'efficienza e la qualità complessive del processo di sviluppo software.","yml",{},true,"/it-it/the-source/security/how-to-strengthen-security-by-applying-devsecops-principles",{"title":14,"description":16,"ogImage":18,"config":29},{"ignoreTitleCharLimit":26},"how-to-strengthen-security-by-applying-devsecops-principles","it-it/the-source/security/how-to-strengthen-security-by-applying-devsecops-principles","article","HpmY0Uq0B86Py0n_s-FjVPcyCfBiQTXkujGmKh-QOJ8",{"data":35},{"text":36,"source":37,"edit":43,"contribute":48,"config":53,"items":58,"minimal":359},"Git è un marchio di Software Freedom Conservancy e l'uso del termine \"GitLab\" è regolato da un accordo di licenza",{"text":38,"config":39},"Visualizza origine pagina",{"href":40,"dataGaName":41,"dataGaLocation":42},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":44,"config":45},"Modifica questa pagina",{"href":46,"dataGaName":47,"dataGaLocation":42},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":49,"config":50},"Contribuisci",{"href":51,"dataGaName":52,"dataGaLocation":42},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":54,"facebook":55,"youtube":56,"linkedin":57},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[59,116,173,233,296],{"title":60,"links":61,"subMenu":77},"Prezzi",[62,67,72],{"text":63,"config":64},"Visualizza i piani",{"href":65,"dataGaName":66,"dataGaLocation":42},"/it-it/pricing/","view plans",{"text":68,"config":69},"Perché scegliere Premium?",{"href":70,"dataGaName":71,"dataGaLocation":42},"/it-it/pricing/premium/","why premium",{"text":73,"config":74},"Perché scegliere Ultimate?",{"href":75,"dataGaName":76,"dataGaLocation":42},"/it-it/pricing/ultimate/","why ultimate",[78],{"title":79,"links":80},"Contattaci",[81,86,91,96,101,106,111],{"text":82,"config":83},"Contatta il reparto vendite",{"href":84,"dataGaName":85,"dataGaLocation":42},"/it-it/sales/","sales",{"text":87,"config":88},"Portale di assistenza",{"href":89,"dataGaName":90,"dataGaLocation":42},"https://support.gitlab.com","support portal",{"text":92,"config":93},"Portale di assistenza clienti GitLab",{"href":94,"dataGaName":95,"dataGaLocation":42},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":97,"config":98},"Stato",{"href":99,"dataGaName":100,"dataGaLocation":42},"https://status.gitlab.com/","status",{"text":102,"config":103},"Termini di utilizzo",{"href":104,"dataGaName":105,"dataGaLocation":42},"/terms/","terms of use",{"text":107,"config":108},"Informativa sulla privacy",{"href":109,"dataGaName":110,"dataGaLocation":42},"/it-it/privacy/","privacy statement",{"text":112,"config":113},"Preferenze dei cookie",{"dataGaName":114,"dataGaLocation":42,"id":115,"isOneTrustButton":26},"cookie preferences","ot-sdk-btn",{"title":117,"links":118,"subMenu":129},"Prodotto",[119,124],{"text":120,"config":121},"Piattaforma DevSecOps",{"href":122,"dataGaName":123,"dataGaLocation":42},"/it-it/platform/","devsecops platform",{"text":125,"config":126},"Sviluppo assistito dall'IA",{"href":127,"dataGaName":128,"dataGaLocation":42},"/it-it/gitlab-duo-agent-platform/","ai-assisted development",[130],{"title":131,"links":132},"Argomenti",[133,138,143,148,153,158,163,168],{"text":134,"config":135},"CICD",{"href":136,"dataGaName":137,"dataGaLocation":42},"/it-it/topics/ci-cd/","cicd",{"text":139,"config":140},"GitOps",{"href":141,"dataGaName":142,"dataGaLocation":42},"/it-it/topics/gitops/","gitops",{"text":144,"config":145},"DevOps",{"href":146,"dataGaName":147,"dataGaLocation":42},"/it-it/topics/devops/","devops",{"text":149,"config":150},"Controllo della versione",{"href":151,"dataGaName":152,"dataGaLocation":42},"/it-it/topics/version-control/","version control",{"text":154,"config":155},"DevSecOps",{"href":156,"dataGaName":157,"dataGaLocation":42},"/it-it/topics/devsecops/","devsecops",{"text":159,"config":160},"Cloud native",{"href":161,"dataGaName":162,"dataGaLocation":42},"/it-it/topics/cloud-native/","cloud native",{"text":164,"config":165},"IA per la programmazione",{"href":166,"dataGaName":167,"dataGaLocation":42},"/it-it/topics/devops/ai-for-coding/","ai for coding",{"text":169,"config":170},"IA agentica",{"href":171,"dataGaName":172,"dataGaLocation":42},"/it-it/topics/agentic-ai/","agentic ai",{"title":174,"links":175},"Soluzioni",[176,181,186,191,196,200,205,208,213,218,223,228],{"text":177,"config":178},"Test di sicurezza delle applicazioni",{"href":179,"dataGaName":180,"dataGaLocation":42},"/it-it/solutions/application-security-testing/","Application Security Testing",{"text":182,"config":183},"Distribuzione software automatizzata",{"href":184,"dataGaName":185,"dataGaLocation":42},"/it-it/solutions/delivery-automation/","automated software delivery",{"text":187,"config":188},"Sviluppo Agile",{"href":189,"dataGaName":190,"dataGaLocation":42},"/it-it/solutions/agile-delivery/","agile delivery",{"text":192,"config":193},"SCM",{"href":194,"dataGaName":195,"dataGaLocation":42},"/it-it/solutions/source-code-management/","source code management",{"text":134,"config":197},{"href":198,"dataGaName":199,"dataGaLocation":42},"/it-it/solutions/continuous-integration/","continuous integration & delivery",{"text":201,"config":202},"Gestione del flusso di valore",{"href":203,"dataGaName":204,"dataGaLocation":42},"/it-it/solutions/value-stream-management/","value stream management",{"text":139,"config":206},{"href":207,"dataGaName":142,"dataGaLocation":42},"/it-it/solutions/gitops/",{"text":209,"config":210},"Aziende",{"href":211,"dataGaName":212,"dataGaLocation":42},"/it-it/enterprise/","enterprise",{"text":214,"config":215},"Piccole imprese",{"href":216,"dataGaName":217,"dataGaLocation":42},"/it-it/small-business/","small business",{"text":219,"config":220},"Pubblica amministrazione",{"href":221,"dataGaName":222,"dataGaLocation":42},"/it-it/solutions/public-sector/","public sector",{"text":224,"config":225},"Istruzione",{"href":226,"dataGaName":227,"dataGaLocation":42},"/it-it/solutions/education/","education",{"text":229,"config":230},"Servizi finanziari",{"href":231,"dataGaName":232,"dataGaLocation":42},"/it-it/solutions/finance/","financial services",{"title":234,"links":235},"Risorse",[236,241,246,251,256,261,266,271,276,281,286,291],{"text":237,"config":238},"Installazione",{"href":239,"dataGaName":240,"dataGaLocation":42},"/it-it/install/","install",{"text":242,"config":243},"Guide rapide",{"href":244,"dataGaName":245,"dataGaLocation":42},"/it-it/get-started/","quick setup checklists",{"text":247,"config":248},"Formazione",{"href":249,"dataGaName":250,"dataGaLocation":42},"https://university.gitlab.com/","learn",{"text":252,"config":253},"Documentazione di prodotto",{"href":254,"dataGaName":255,"dataGaLocation":42},"https://docs.gitlab.com/","docs",{"text":257,"config":258},"Blog",{"href":259,"dataGaName":260,"dataGaLocation":42},"/blog/","blog",{"text":262,"config":263},"Storie di successo dei clienti",{"href":264,"dataGaName":265,"dataGaLocation":42},"/it-it/customers/","customer success stories",{"text":267,"config":268},"Operatività da remoto",{"href":269,"dataGaName":270,"dataGaLocation":42},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":272,"config":273},"Servizi GitLab",{"href":274,"dataGaName":275,"dataGaLocation":42},"/it-it/services/","services",{"text":277,"config":278},"Community",{"href":279,"dataGaName":280,"dataGaLocation":42},"/community/","community",{"text":282,"config":283},"Forum",{"href":284,"dataGaName":285,"dataGaLocation":42},"https://forum.gitlab.com/","forum",{"text":287,"config":288},"Eventi",{"href":289,"dataGaName":290,"dataGaLocation":42},"/events/","events",{"text":292,"config":293},"Partner",{"href":294,"dataGaName":295,"dataGaLocation":42},"/it-it/partners/","partners",{"title":297,"links":298},"Azienda",[299,304,309,314,319,324,329,334,339,344,349,354],{"text":300,"config":301},"Informazioni",{"href":302,"dataGaName":303,"dataGaLocation":42},"/it-it/company/","company",{"text":305,"config":306},"Opportunità di lavoro",{"href":307,"dataGaName":308,"dataGaLocation":42},"/jobs/","jobs",{"text":310,"config":311},"Leadership",{"href":312,"dataGaName":313,"dataGaLocation":42},"/company/team/e-group/","leadership",{"text":315,"config":316},"Team",{"href":317,"dataGaName":318,"dataGaLocation":42},"/company/team/","team",{"text":320,"config":321},"Manuale",{"href":322,"dataGaName":323,"dataGaLocation":42},"https://handbook.gitlab.com/","handbook",{"text":325,"config":326},"Rapporti con gli investitori",{"href":327,"dataGaName":328,"dataGaLocation":42},"https://ir.gitlab.com/","investor relations",{"text":330,"config":331},"Sostenibilità",{"href":332,"dataGaName":333,"dataGaLocation":42},"/sustainability/","Sustainability",{"text":335,"config":336},"Diversità, inclusione e appartenenza (DIB)",{"href":337,"dataGaName":338,"dataGaLocation":42},"/it-it/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":340,"config":341},"Trust Center",{"href":342,"dataGaName":343,"dataGaLocation":42},"/it-it/security/","trust center",{"text":345,"config":346},"Newsletter",{"href":347,"dataGaName":348,"dataGaLocation":42},"/company/contact/#contact-forms","newsletter",{"text":350,"config":351},"Rassegna stampa",{"href":352,"dataGaName":353,"dataGaLocation":42},"/press/","press",{"text":355,"config":356},"Dichiarazione di trasparenza sulla schiavitù moderna",{"href":357,"dataGaName":358,"dataGaLocation":42},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"items":360},[361,364,367],{"text":362,"config":363},"Termini",{"href":104,"dataGaName":105,"dataGaLocation":42},{"text":365,"config":366},"Cookies",{"dataGaName":114,"dataGaLocation":42,"id":115,"isOneTrustButton":26},{"text":368,"config":369},"Privacy",{"href":109,"dataGaName":110,"dataGaLocation":42},{"visibility":26,"title":371,"button":372},"The Intelligent Software Development Era: How AI is reshaping DevSecOps teams",{"config":373,"text":375},{"href":374},"/resources/developer-survey/","Get the research report",{"logo":377,"subscribeLink":382,"navItems":386},{"altText":378,"config":379},"the source logo",{"src":380,"href":381},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/it-it/the-source/",{"text":383,"config":384},"Iscriviti",{"href":385},"#subscribe",[387,391,395],{"text":388,"config":389},"Intelligenza artificiale",{"href":390},"/it-it/the-source/ai/",{"text":392,"config":393},"Sicurezza e conformità",{"href":394},"/it-it/the-source/security/",{"text":396,"config":397},"Piattaforma e infrastruttura",{"href":398},"/it-it/the-source/platform/",{"categoryNames":400},{"ai":388,"platform":396,"security":392},{"title":402,"description":403,"submitMessage":404,"formData":405},"Newsletter di The Source","Rimani al passo con le ultime tendenze dello sviluppo software grazie a preziosi approfondimenti.","Hai effettuato l'iscrizione alla newsletter di The Source.",{"config":406},{"formId":407,"formName":348,"hideRequiredLabel":26},28469,{"id":409,"title":410,"body":6,"category":6,"config":411,"content":412,"description":6,"extension":24,"meta":428,"navigation":26,"path":429,"seo":430,"slug":7,"stem":431,"testContent":6,"type":432,"__hash__":433},"pages/it-it/the-source/security/index.yml","",{"layout":9},[413,420],{"componentName":414,"componentContent":415},"TheSourceCategoryHero",{"title":392,"description":416,"image":417},"Scopri in che modo le organizzazioni possono assicurarsi di essere al passo con l'evoluzione delle minacce alla sicurezza e dei requisiti di conformità.",{"config":418},{"src":419},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":421,"componentContent":422},"TheSourceCategoryMainSection",{"config":423},{"sourceCTAs":424},[425,426,427],"source-lp-guide-to-dynamic-sboms","source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age",{},"/it-it/the-source/security",{"title":392,"description":416,"ogImage":410},"it-it/the-source/security/index","category","dNxjx-fnBC6sm4Mjt22hkyAqnHpIUHodvVWagDb6WjU",{"id":409,"title":410,"body":6,"category":6,"config":435,"content":436,"description":6,"extension":24,"meta":445,"navigation":26,"path":429,"seo":446,"slug":7,"stem":431,"testContent":6,"type":432,"__hash__":433},{"layout":9},[437,441],{"componentName":414,"componentContent":438},{"title":392,"description":416,"image":439},{"config":440},{"src":419},{"componentName":421,"componentContent":442},{"config":443},{"sourceCTAs":444},[425,426,427],{},{"title":392,"description":416,"ogImage":410},{"id":448,"title":449,"body":6,"category":6,"config":450,"content":451,"description":6,"extension":24,"meta":462,"navigation":26,"path":463,"seo":464,"slug":11,"stem":465,"testContent":6,"type":466,"__hash__":467},"theSourceAuthors/it-it/the-source/authors/ncregan.yml","Ncregan",{"layout":9},[452,460],{"componentName":453,"componentContent":454},"TheSourceAuthorHero",{"config":455,"name":456,"headshot":457},{"gitlabHandle":11},"Niall Cregan",{"altText":456,"config":458},{"src":459},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463431/yrtwodocb4cu3j7lkhyo.png",{"componentName":461},"TheSourceArticlesList",{},"/it-it/the-source/authors/ncregan",{"title":456},"it-it/the-source/authors/ncregan","author","TGwlp1Q10ti24wZh571iCokcQQzO6ENlW-Pj-PV_nFs",[469,479,486],{"config":470,"title":471,"description":472,"link":473},{"slug":427},"Sicurezza delle applicazioni nell'era digitale","Leggi i [risultati del sondaggio condotto tra oltre 5.000 professionisti di DevSecOps in tutto il mondo](https://about.gitlab.com/developer-survey/2024/security-compliance/) per scoprire come le organizzazioni affrontano l'aumento delle superfici di attacco e come sta cambiando l'atteggiamento nei confronti della sicurezza e dell'IA.",{"text":474,"config":475},"Leggi il report",{"href":476,"dataGaName":477,"dataGaLocation":478},"/resources/developer-survey/2024/security-compliance/","Application Security in the Digital Age","thesource",{"config":480,"title":481,"link":482},{"slug":426},"Guida pratica ai veicoli di minacce nella catena di fornitura del software",{"config":483},{"href":484,"dataGaName":485,"dataGaLocation":478},"/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/","A field guide to threat vectors in the software supply chain",{"config":487,"title":488,"description":489,"link":490},{"slug":425},"Guida GitLab alle SBOM dinamiche: un elemento integrante dello sviluppo del software moderno","Scopri come avere visibilità sui rischi organizzativi precedentemente non identificati con una distinta base software (SBOM).",{"text":491,"config":492},"Leggi la guida",{"href":493,"dataGaName":494,"dataGaLocation":478},"/the-source/security/guide-to-dynamic-sboms/","Guide to Dynamic SBOMs",1777394096009]