[{"data":1,"prerenderedAt":469},["ShallowReactive",2],{"/it-it/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab":3,"footer-it-it":48,"the-source-banner-it-it":344,"the-source-navigation-it-it":350,"article-site-categories-it-it":372,"the-source-newsletter-it-it":374,"how-to-implement-secret-management-best-practices-with-gitlab-the-source-source-cta-it-it":6,"how-to-implement-secret-management-best-practices-with-gitlab-article-hero-category-it-it":381,"how-to-implement-secret-management-best-practices-with-gitlab-category-it-it":407,"how-to-implement-secret-management-best-practices-with-gitlab-article-hero-author-it-it":420,"how-to-implement-secret-management-best-practices-with-gitlab-the-source-resources-it-it":442},{"id":4,"title":5,"body":6,"category":7,"config":8,"content":13,"description":6,"extension":37,"meta":38,"navigation":39,"path":40,"seo":41,"slug":44,"stem":45,"type":46,"__hash__":47},"theSource/it-it/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab.yml","How To Implement Secret Management Best Practices With Gitlab",null,"security",{"layout":9,"template":10,"featured":11,"author":12},"the-source","TheSourceArticle",false,"jlongo",{"description":14,"title":15,"heroImage":16,"date":17,"timeToRead":18,"keyTakeaways":19,"articleBody":23,"faq":24},"Se poco efficaci, le procedure di gestione dei segreti rappresentano un rischio per le aziende che si occupano di conservare e proteggere i dati. Scopri come migliorare i tuoi processi e rafforzare la fiducia dei clienti.","Come implementare le best practice di gestione dei segreti con GitLab","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463593/wgbh2snwpsyle9jom1k1.png","2024-03-12T00:00:00.000Z","Tempo di lettura: 5 minuti",[20,21,22],"Una gestione inadeguata dei segreti può causare violazioni dei dati. L'integrazione nativa di GitLab migliora la sicurezza.","Una gestione dei segreti verificabile e basata sugli attributi consente ai team della sicurezza di monitorare le attività anomale o dannose e di intervenire rapidamente.","GitLab consente di gestire al meglio l'archiviazione e l'utilizzo dei segreti grazie a efficaci misure di controllo dell'accesso e a potenti strumenti di rilevamento.","Se inefficaci, le procedure di gestione dei segreti possono rappresentare un rischio importante per qualsiasi azienda, in particolare per quelle che hanno il compito di archiviare e proteggere i dati dei propri clienti. Si tratta di un problema comune e spesso al centro delle preoccupazioni di un'attività. Un segreto svelato può comportare una perdita di riservatezza e potenzialmente una violazione dei dati. Questo genere di incidenti rischia di provocare un ingente danno economico e di sfiduciare la clientela.\n\nNel caso di molte aziende, procedure di gestione dei segreti non sicure possono derivare dalla mancanza di competenze o da una scarsa conoscenza degli strumenti e delle strategie necessari per risolvere questo problema. D'altro canto, adottare procedure efficaci può aiutare un'organizzazione a mitigare i rischi e a consolidare le strategie di gestione dei segreti. In questo articolo parleremo delle best practice del settore, della capacità di GitLab di supportare tali procedure e di quale sia la nostra strategia per migliorare le funzionalità native delle piattaforme DevSecOps.\n\n## Sviluppare una strategia crittografica\n\nOgni attività necessita di una strategia crittografica per consentire agli sviluppatori di operare in modo standardizzato, affinché tutte le applicazioni e i loro componenti vengano progettati in conformità con i requisiti aziendali.\n\nComprendere i dati che necessitano di elaborazione, definire la tolleranza al rischio e delineare il panorama delle minacce aiuterà la tua azienda a sviluppare un'efficace strategia crittografica.\n\n### Generazione dei segreti\n\nI segreti, inclusi i token di accesso e le chiavi SSH, dovrebbero essere generati mediante dispositivi crittografici come i moduli di protezione hardware (HSM). Questi dispositivi consentono di generare segreti crittograficamente resilienti, archiviandoli in modo da renderli impervi a manomissioni e intrusioni.\n\nAffidarsi a dispositivi fisici può comportare una spesa economica non indifferente e rivelarsi proibitivo dal punto di vista delle operazioni, ragion per cui i principali fornitori di servizi cloud offrono servizi di Cloud HSM come [AWS CloudHSM](https://aws.amazon.com/cloudhsm/) e [GCP Cloud HSM](https://cloud.google.com/kms/docs/hsm).\n\n### Archiviazione dei segreti\n\nArchiviare i segreti è fondamentale tanto quanto generarli. I segreti generati devono essere memorizzati in modo sicuro e durevole, affinché gli utenti possano recuperarli e utilizzarli in assoluta sicurezza a seconda delle esigenze.\n\nI principali fornitori di servizi cloud e di sicurezza come [HashiCorp](https://www.vaultproject.io/) offrono strumenti basati su cloud per archiviare e recuperare i segreti in modo sicuro. Questi servizi consentono agli utenti di utilizzare i segreti all'interno dei loro processi e codici senza soluzione di continuità, eliminando così ogni necessità di hardcoding.\n\n#### In che modo GitLab supporta l'archiviazione dei segreti?\n\nGitLab fornisce supporto nativo per i seguenti [fornitori di servizi di gestione dei segreti](https://docs.gitlab.com/ee/ci/secrets/index.html):\n\n- Vault di HashiCorp\n- Secret Manager di Google Cloud\n- Azure Key Vault\n\nIntegrando GitLab con un fornitore di servizi di gestione dei segreti, questi ultimi vengono richiesti esplicitamente solo quando necessari a un job di CI. Al termine dell'operazione, le informazioni rimangono archiviate in modo sicuro nell'ambiente del fornitore, mitigando così i rischi di compromissione. Oltre al supporto nativo, GitLab offre un protocollo di [autenticazione OIDC](https://docs.gitlab.com/ee/ci/secrets/id_token_authentication.html) per la verifica dell'identità (ad esempio AWS Secret Manager). Si tratta di un metodo di archiviazione molto più sicuro rispetto alla memorizzazione e al [mascheramento](https://docs.gitlab.com/ee/ci/variables/#mask-a-cicd-variable) dei segreti come variabili di CI/CD.\n\n### Utilizzo dei segreti\n\nI segreti dovrebbero essere usati per un unico scopo. Riutilizzarli in diverse applicazioni o servizi aumenta il potenziale di esposizione e le conseguenze in caso di violazione dei dati.\n\nPer ridurre il rischio di attività fraudolente, bisognerebbe adottare il [principio del privilegio minimo](https://about.gitlab.com/blog/the-ultimate-guide-to-least-privilege-access-with-gitlab/). In altre parole, l'accesso dovrebbe essere concesso solo agli utenti o ai servizi che lo richiedono in quanto funzionale al loro lavoro o alle attività operative che svolgono.\n\n#### In che modo GitLab supporta l'utilizzo dei segreti?\n\nGitLab offre agli amministratori un efficace [modello di controllo dell'accesso basato sui ruoli](https://docs.gitlab.com/ee/user/permissions.html) e anche la possibilità di creare [ruoli personalizzati](https://docs.gitlab.com/ee/user/custom_roles.html), consentendo loro di allineare i profili di accesso ai propri standard organizzativi e di tolleranza al rischio.\n\nInoltre, GitLab consente agli utenti di eseguire il [rilevamento dei segreti](https://docs.gitlab.com/ee/user/application_security/secret_detection/) per verificare la presenza di informazioni sensibili e credenziali involontariamente compromesse. Gli utenti di GitLab Ultimate possono implementare [misure di contrasto automatizzate](https://docs.gitlab.com/ee/user/application_security/secret_detection/automatic_response/), come la revoca dei segreti, per stemperare le conseguenze.\n\n### Verificabilità\n\nL'accesso e l'utilizzo dei segreti devono essere verificabili e basati sugli attributi. In uno scenario ideale, gli utenti non dovrebbero poter visualizzare i segreti in un formato non criptato. Tuttavia, il flusso delle attività operative di un'azienda non sempre lo consente.\n\nUna gestione dei segreti verificabile e basata sugli attributi permette ai team della sicurezza di monitorare le attività anomale o dannose e di intervenire rapidamente attraverso misure dirette o automatizzate.\n\n#### In che modo GitLab supporta la verificabilità?\n\nGli [eventi di audit](https://docs.gitlab.com/ee/administration/audit_events.html) di GitLab acquisiscono attività relative a token e chiavi creati all'interno della piattaforma, tra cui:\n\n- Eventi correlati a token di accesso personale\n- Eventi correlati a token di deployment\n- Eventi correlati a token di agenti cluster\n\nQueste attività vengono salvate nel database e possono inoltre [essere analizzate in tempo reale](https://docs.gitlab.com/ee/administration/audit_event_streaming/) dai clienti di GitLab Ultimate.\n\n## In arrivo: GitLab Secret Manager\n\nGitLab lancerà un servizio nativo di gestione dei segreti alla fine del 2024. GitLab Secret Manager è una soluzione multi-tenant basata su cloud che sarà accessibile sia dal sito gitlab.com che ai clienti self-managed tramite il nostro Cloud Connector. Grazie a un'interfaccia intuitiva e coerente con quella attualmente utilizzata per le variabili di CI/CD, il nuovo servizio potrà essere integrato più facilmente rispetto ai prodotti di terzi parti. GitLab Secret Manager garantirà la sicurezza e la protezione delle informazioni sensibili nelle pipeline di integrazione continua.\n\n> Per ulteriori informazioni o domande su GitLab Secret Manager, accedi alla nostra [epic di MVC](https://gitlab.com/groups/gitlab-org/-/epics/10723) e lascia un commento.",[25,28,31,34],{"header":26,"content":27},"Cos'è la gestione dei segreti e perché è importante per la sicurezza del software?","La gestione dei segreti implica l'archiviazione, l'accesso e l'utilizzo in sicurezza di informazioni sensibili come chiavi API, token di accesso e password. Una procedura corretta consente di prevenire gli accessi non autorizzati, ridurre il rischio di violazioni dei dati e garantire la riservatezza e l'integrità delle informazioni sensibili nell'ambito dei processi di sviluppo e deployment del software.",{"header":29,"content":30},"In che modo GitLab supporta l'archiviazione e il recupero in sicurezza dei segreti?","GitLab si integra con i principali fornitori di servizi di gestione dei segreti, tra cui Vault di HashiCorp, Secret Manager di Google Cloud e Azure Key Vault. Queste integrazioni consentono di archiviare in modo sicuro i segreti e di recuperarli in modo esplicito solo quando necessari per i job di integrazione continua, riducendo in tal modo il rischio di esposizione e di accessi non autorizzati.",{"header":32,"content":33},"Quali sono le best practice per la generazione e l'utilizzo dei segreti?","- __Generazione dei segreti__: utilizza dispositivi crittografici come i moduli di protezione hardware (HSM) per generare segreti complessi. Servizi di Cloud HSM come AWS CloudHSM o GCP Cloud HSM offrono funzionalità economiche e a prova di manomissione.\n- __Utilizzo dei segreti__: implementa il principio del privilegio minimo, assicurandoti che i segreti vengano utilizzati per un unico scopo e che siano accessibili solo da utenti o servizi autorizzati. Evita di ricorrere all'hardcoding per ridurre al minimo l'esposizione.",{"header":35,"content":36},"In che modo GitLab supporta il rilevamento e la verificabilità dei segreti?","GitLab offre funzionalità di rilevamento dei segreti che permettono di verificare la presenza di informazioni riservate e credenziali di cui è stato inavvertitamente eseguito il commit. Gli amministratori possono affidarsi a misure di contrasto automatizzate, come la revoca dei segreti svelati, per ridurre al minimo i rischi per la sicurezza. Inoltre, gli eventi di auditing acquisiscono e trasmettono in tempo reale le attività correlate all'utilizzo di token e chiavi, consentendo di monitorare e rilevare costantemente le anomalie.","yml",{},true,"/it-it/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab",{"description":42,"ogDescription":42,"title":43,"ogTitle":43,"ogImage":16,"noIndex":39},"La gestione dei segreti può essere un rischio per chi si occupa di conservare e proteggere dati. Scopri come migliorare i processi e la fiducia dei clienti.","Best practice per gestire i segreti con GitLab","how-to-implement-secret-management-best-practices-with-gitlab","it-it/the-source/security/how-to-implement-secret-management-best-practices-with-gitlab","article","PDC8tN7SehBx8Nn0ZCmjw86ZezNbRV2HrhyJfm6UZpw",{"data":49},{"text":50,"source":51,"edit":57,"contribute":62,"config":67,"items":72,"minimal":336},"Git è un marchio di Software Freedom Conservancy e l'uso del termine \"GitLab\" è regolato da un accordo di licenza",{"text":52,"config":53},"Visualizza origine pagina",{"href":54,"dataGaName":55,"dataGaLocation":56},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":58,"config":59},"Modifica questa pagina",{"href":60,"dataGaName":61,"dataGaLocation":56},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":63,"config":64},"Contribuisci",{"href":65,"dataGaName":66,"dataGaLocation":56},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":68,"facebook":69,"youtube":70,"linkedin":71},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[73,100,173,236,298],{"title":74,"links":75,"subMenu":81},"Piattaforma",[76],{"text":77,"config":78},"Piattaforma DevSecOps",{"href":79,"dataGaName":80,"dataGaLocation":56},"/it-it/platform/","devsecops platform",[82],{"title":83,"links":84},"Prezzi",[85,90,95],{"text":86,"config":87},"Visualizza i piani",{"href":88,"dataGaName":89,"dataGaLocation":56},"/it-it/pricing/","view plans",{"text":91,"config":92},"Perché passare a Premium?",{"href":93,"dataGaName":94,"dataGaLocation":56},"/it-it/pricing/premium/","why premium",{"text":96,"config":97},"Perché passare a Ultimate?",{"href":98,"dataGaName":99,"dataGaLocation":56},"/it-it/pricing/ultimate/","why ultimate",{"title":101,"links":102},"Soluzioni",[103,108,113,118,123,128,133,138,143,148,153,158,163,168],{"text":104,"config":105},"Trasformazione digitale",{"href":106,"dataGaName":107,"dataGaLocation":56},"/it-it/topics/digital-transformation/","digital transformation",{"text":109,"config":110},"Sicurezza e conformità",{"href":111,"dataGaName":112,"dataGaLocation":56},"/it-it/solutions/application-security-testing/","Application security testing",{"text":114,"config":115},"Distribuzione software automatizzata",{"href":116,"dataGaName":117,"dataGaLocation":56},"/it-it/solutions/delivery-automation/","automated software delivery",{"text":119,"config":120},"Sviluppo Agile",{"href":121,"dataGaName":122,"dataGaLocation":56},"/it-it/solutions/agile-delivery/","agile delivery",{"text":124,"config":125},"Trasformazione cloud",{"href":126,"dataGaName":127,"dataGaLocation":56},"/it-it/topics/cloud-native/","cloud transformation",{"text":129,"config":130},"SCM",{"href":131,"dataGaName":132,"dataGaLocation":56},"/it-it/solutions/source-code-management/","source code management",{"text":134,"config":135},"CI/CD",{"href":136,"dataGaName":137,"dataGaLocation":56},"/it-it/solutions/continuous-integration/","continuous integration & delivery",{"text":139,"config":140},"Gestione del flusso di valore",{"href":141,"dataGaName":142,"dataGaLocation":56},"/it-it/solutions/value-stream-management/","value stream management",{"text":144,"config":145},"GitOps",{"href":146,"dataGaName":147,"dataGaLocation":56},"/it-it/solutions/gitops/","gitops",{"text":149,"config":150},"Aziende",{"href":151,"dataGaName":152,"dataGaLocation":56},"/it-it/enterprise/","enterprise",{"text":154,"config":155},"Piccole imprese",{"href":156,"dataGaName":157,"dataGaLocation":56},"/it-it/small-business/","small business",{"text":159,"config":160},"Pubblica amministrazione",{"href":161,"dataGaName":162,"dataGaLocation":56},"/it-it/solutions/public-sector/","public sector",{"text":164,"config":165},"Istruzione",{"href":166,"dataGaName":167,"dataGaLocation":56},"/it-it/solutions/education/","education",{"text":169,"config":170},"Servizi finanziari",{"href":171,"dataGaName":172,"dataGaLocation":56},"/it-it/solutions/finance/","financial services",{"title":174,"links":175},"Risorse",[176,181,186,191,196,201,206,211,216,221,226,231],{"text":177,"config":178},"Installazione",{"href":179,"dataGaName":180,"dataGaLocation":56},"/it-it/install/","install",{"text":182,"config":183},"Guide rapide",{"href":184,"dataGaName":185,"dataGaLocation":56},"/it-it/get-started/","quick setup checklists",{"text":187,"config":188},"Formazione",{"href":189,"dataGaName":190,"dataGaLocation":56},"https://university.gitlab.com/","learn",{"text":192,"config":193},"Documentazione di prodotto",{"href":194,"dataGaName":195,"dataGaLocation":56},"https://docs.gitlab.com/","docs",{"text":197,"config":198},"Blog",{"href":199,"dataGaName":200,"dataGaLocation":56},"/blog/","blog",{"text":202,"config":203},"Storie di successo dei clienti",{"href":204,"dataGaName":205,"dataGaLocation":56},"/it-it/customers/","customer success stories",{"text":207,"config":208},"Lavorare da remoto",{"href":209,"dataGaName":210,"dataGaLocation":56},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":212,"config":213},"Servizi GitLab",{"href":214,"dataGaName":215,"dataGaLocation":56},"/it-it/services/","services",{"text":217,"config":218},"Community",{"href":219,"dataGaName":220,"dataGaLocation":56},"/community/","community",{"text":222,"config":223},"Forum",{"href":224,"dataGaName":225,"dataGaLocation":56},"https://forum.gitlab.com/","forum",{"text":227,"config":228},"Eventi",{"href":229,"dataGaName":230,"dataGaLocation":56},"/events/","events",{"text":232,"config":233},"Partner",{"href":234,"dataGaName":235,"dataGaLocation":56},"/it-it/partners/","partners",{"title":237,"links":238},"Azienda",[239,244,249,254,259,264,269,273,278,283,288,293],{"text":240,"config":241},"Informazioni",{"href":242,"dataGaName":243,"dataGaLocation":56},"/it-it/company/","company",{"text":245,"config":246},"Opportunità di lavoro",{"href":247,"dataGaName":248,"dataGaLocation":56},"/jobs/","jobs",{"text":250,"config":251},"Leadership",{"href":252,"dataGaName":253,"dataGaLocation":56},"/company/team/e-group/","leadership",{"text":255,"config":256},"Team",{"href":257,"dataGaName":258,"dataGaLocation":56},"/company/team/","team",{"text":260,"config":261},"Manuale",{"href":262,"dataGaName":263,"dataGaLocation":56},"https://handbook.gitlab.com/","handbook",{"text":265,"config":266},"Rapporti con gli investitori",{"href":267,"dataGaName":268,"dataGaLocation":56},"https://ir.gitlab.com/","investor relations",{"text":270,"config":271},"Sustainability",{"href":272,"dataGaName":270,"dataGaLocation":56},"/sustainability/",{"text":274,"config":275},"Diversità, inclusione e appartenenza (DIB)",{"href":276,"dataGaName":277,"dataGaLocation":56},"/it-it/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":279,"config":280},"Trust Center",{"href":281,"dataGaName":282,"dataGaLocation":56},"/it-it/security/","trust center",{"text":284,"config":285},"Newsletter",{"href":286,"dataGaName":287,"dataGaLocation":56},"/company/contact/#contact-forms","newsletter",{"text":289,"config":290},"Rassegna stampa",{"href":291,"dataGaName":292,"dataGaLocation":56},"/press/","press",{"text":294,"config":295},"Dichiarazione di trasparenza sulla schiavitù moderna",{"href":296,"dataGaName":297,"dataGaLocation":56},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":299,"links":300},"Contattaci",[301,306,311,316,321,326,331],{"text":302,"config":303},"Contatta un esperto",{"href":304,"dataGaName":305,"dataGaLocation":56},"/it-it/sales/","sales",{"text":307,"config":308},"Richiedi assistenza",{"href":309,"dataGaName":310,"dataGaLocation":56},"/support/","get help",{"text":312,"config":313},"Portale clienti",{"href":314,"dataGaName":315,"dataGaLocation":56},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":317,"config":318},"Stato",{"href":319,"dataGaName":320,"dataGaLocation":56},"https://status.gitlab.com/","status",{"text":322,"config":323},"Termini di utilizzo",{"href":324,"dataGaName":325,"dataGaLocation":56},"/terms/","terms of use",{"text":327,"config":328},"Informativa sulla privacy",{"href":329,"dataGaName":330,"dataGaLocation":56},"/it-it/privacy/","privacy statement",{"text":332,"config":333},"Preferenze dei cookie",{"dataGaName":334,"dataGaLocation":56,"id":335,"isOneTrustButton":39},"cookie preferences","ot-sdk-btn",{"items":337},[338,340,342],{"text":322,"config":339},{"href":324,"dataGaName":325,"dataGaLocation":56},{"text":327,"config":341},{"href":329,"dataGaName":330,"dataGaLocation":56},{"text":332,"config":343},{"dataGaName":334,"dataGaLocation":56,"id":335,"isOneTrustButton":39},{"visibility":39,"title":345,"button":346},"The Intelligent Software Development Era: How AI is reshaping DevSecOps teams",{"config":347,"text":349},{"href":348},"/developer-survey/","Get the research report",{"logo":351,"subscribeLink":356,"navItems":360},{"altText":352,"config":353},"the source logo",{"src":354,"href":355},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/it-it/the-source/",{"text":357,"config":358},"Iscriviti",{"href":359},"#subscribe",[361,365,368],{"text":362,"config":363},"Intelligenza artificiale",{"href":364},"/it-it/the-source/ai/",{"text":109,"config":366},{"href":367},"/it-it/the-source/security/",{"text":369,"config":370},"Piattaforma e infrastruttura",{"href":371},"/it-it/the-source/platform/",{"categoryNames":373},{"ai":362,"platform":369,"security":109},{"title":375,"description":376,"submitMessage":377,"formData":378},"Newsletter di The Source","Rimani al passo con le ultime tendenze dello sviluppo software grazie a preziosi approfondimenti.","Hai effettuato l'iscrizione alla newsletter di The Source.",{"config":379},{"formId":380,"formName":287,"hideRequiredLabel":39},28469,{"id":382,"title":383,"body":6,"category":6,"config":384,"content":385,"description":6,"extension":37,"meta":401,"navigation":39,"path":402,"seo":403,"slug":7,"stem":404,"testContent":6,"type":405,"__hash__":406},"pages/it-it/the-source/security/index.yml","",{"layout":9},[386,393],{"componentName":387,"componentContent":388},"TheSourceCategoryHero",{"title":109,"description":389,"image":390},"Scopri in che modo le organizzazioni possono assicurarsi di essere al passo con l'evoluzione delle minacce alla sicurezza e dei requisiti di conformità.",{"config":391},{"src":392},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":394,"componentContent":395},"TheSourceCategoryMainSection",{"config":396},{"sourceCTAs":397},[398,399,400],"source-lp-guide-to-dynamic-sboms","source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age",{},"/it-it/the-source/security",{"title":109,"description":389,"ogImage":383},"it-it/the-source/security/index","category","dNxjx-fnBC6sm4Mjt22hkyAqnHpIUHodvVWagDb6WjU",{"id":382,"title":383,"body":6,"category":6,"config":408,"content":409,"description":6,"extension":37,"meta":418,"navigation":39,"path":402,"seo":419,"slug":7,"stem":404,"testContent":6,"type":405,"__hash__":406},{"layout":9},[410,414],{"componentName":387,"componentContent":411},{"title":109,"description":389,"image":412},{"config":413},{"src":392},{"componentName":394,"componentContent":415},{"config":416},{"sourceCTAs":417},[398,399,400],{},{"title":109,"description":389,"ogImage":383},{"id":421,"title":422,"body":6,"category":6,"config":423,"content":424,"description":6,"extension":37,"meta":436,"navigation":39,"path":437,"seo":438,"slug":12,"stem":439,"testContent":6,"type":440,"__hash__":441},"theSourceAuthors/it-it/the-source/authors/jlongo.yml","Jlongo",{"layout":9},[425,434],{"componentName":426,"componentContent":427},"TheSourceAuthorHero",{"config":428,"name":430,"headshot":431},{"gitlabHandle":429},"jlongo_gitlab","Joseph Longo",{"altText":430,"config":432},{"src":433},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463434/uoxaknpmoposbbgzqji8.png",{"componentName":435},"TheSourceArticlesList",{},"/it-it/the-source/authors/jlongo",{"title":430},"it-it/the-source/authors/jlongo","author","TWqUcBMTShcy6XbAqKs7xw1KQXHpiwIc-gJI18xl0BY",[443,453,460],{"config":444,"title":445,"description":446,"link":447},{"slug":400},"Sicurezza delle applicazioni nell'era digitale","Leggi i [risultati del sondaggio condotto tra oltre 5.000 professionisti di DevSecOps in tutto il mondo](https://about.gitlab.com/developer-survey/2024/security-compliance/) per scoprire come le organizzazioni affrontano l'aumento delle superfici di attacco e come sta cambiando l'atteggiamento nei confronti della sicurezza e dell'IA.",{"text":448,"config":449},"Leggi il report",{"href":450,"dataGaName":451,"dataGaLocation":452},"/developer-survey/2024/security-compliance/","Application Security in the Digital Age","thesource",{"config":454,"title":455,"link":456},{"slug":399},"Guida pratica ai veicoli di minacce nella catena di fornitura del software",{"config":457},{"href":458,"dataGaName":459,"dataGaLocation":452},"/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/","A field guide to threat vectors in the software supply chain",{"config":461,"title":462,"description":463,"link":464},{"slug":398},"Guida GitLab alle SBOM dinamiche: un elemento integrante dello sviluppo del software moderno","Scopri come avere visibilità sui rischi organizzativi precedentemente non identificati con una distinta base software (SBOM).",{"text":465,"config":466},"Leggi la guida",{"href":467,"dataGaName":468,"dataGaLocation":452},"/the-source/security/guide-to-dynamic-sboms/","Guide to Dynamic SBOMs",1772652106664]