[{"data":1,"prerenderedAt":454},["ShallowReactive",2],{"/it-it/the-source/security/how-to-strengthen-security-by-applying-devsecops-principles":3,"footer-it-it":34,"the-source-banner-it-it":330,"the-source-navigation-it-it":336,"article-site-categories-it-it":358,"the-source-newsletter-it-it":360,"how-to-strengthen-security-by-applying-devsecops-principles-the-source-source-cta-it-it":6,"how-to-strengthen-security-by-applying-devsecops-principles-article-hero-category-it-it":367,"how-to-strengthen-security-by-applying-devsecops-principles-category-it-it":393,"how-to-strengthen-security-by-applying-devsecops-principles-article-hero-author-it-it":406,"how-to-strengthen-security-by-applying-devsecops-principles-the-source-resources-it-it":427},{"id":4,"title":5,"body":6,"category":7,"config":8,"content":13,"description":6,"extension":24,"meta":25,"navigation":26,"path":27,"seo":28,"slug":30,"stem":31,"type":32,"__hash__":33},"theSource/it-it/the-source/security/how-to-strengthen-security-by-applying-devsecops-principles.yml","How To Strengthen Security By Applying Devsecops Principles",null,"security",{"layout":9,"template":10,"author":11,"featured":12},"the-source","TheSourceArticle","ncregan",false,{"title":14,"date":15,"description":16,"timeToRead":17,"heroImage":18,"keyTakeaways":19,"articleBody":23},"Come rafforzare la sicurezza applicando i principi del DevSecOps","2023-02-23","Scopri l'efficacia dei principi del DevSecOps e come metterli subito in pratica.","4 minuti di lettura","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751464433/bdwagz0bt5bpgghjkout.png",[20,21,22],"Il DevSecOps integra la sicurezza nell'SDLC, garantendo applicazioni sicure senza ritardi nella consegna.","L'automazione nel DevSecOps aumenta la sicurezza e ottimizza il rilevamento e la risposta alle minacce.","La collaborazione nel DevSecOps contribuisce a un approccio unificato per uno sviluppo software rapido e sicuro.","Seguendo i principi del DevSecOps, proteggi le applicazioni dai malintenzionati e offri valore in modo rapido ed efficiente. In questo articolo vedremo in modo approfondito i principi del DevSecOps e come offrano un approccio all'avanguardia nelle pratiche di sicurezza. Iniziamo subito.\n\n## Che cos'è il DevSecOps?\nIl [DevSecOps](/topics/devsecops/) è un approccio allo sviluppo software che combina i tre principi di sviluppo, sicurezza e operazioni. Consente ai team di creare un prodotto sicuro e affidabile offrendo valore in modo rapido ed efficiente. Una corretta adozione del DevSecOps implica la necessità di svolgere continuamente integrazione, automazione e test, con l'obiettivo di accelerare il time-to-market senza sacrificare la qualità o la sicurezza.\n\n## Panoramica dei principi del DevSecOps\nSeguendo i [principi del DevSecOps](/blog/4-must-know-devops-principles/), i team di sviluppo possono creare rapidamente applicazioni sicure e affidabili attraverso test di sicurezza radicati. Seguendo un approccio DevSecOps, la sicurezza viene integrata nel ciclo di sviluppo software (SDLC), dalla progettazione iniziale fino alla distribuzione e al deployment continui. Ciò aiuta a prevenire le violazioni della sicurezza di malintenzionati che sfruttano le vulnerabilità del sistema, e riduce il rischio complessivo di attacchi informatici.\n\nI principi del DevSecOps includono:\n\n### Automazione e integrazione\nAutomazione e integrazione sono componenti essenziali del DevSecOps. L'automazione dei processi di sicurezza aiuta a sviluppare applicazioni sicure e affidabili, riducendo il rischio di futuri attacchi. Le misure di sicurezza possono essere impostate ed eseguite in più punti durante il ciclo di sviluppo, per semplificare e massimizzare tali pratiche attraverso l'applicazione della sicurezza continua.\n\n### Distribuzione e deployment continui\nLa distribuzione e il deployment continui sono un altro processo che consente ai team di rispondere rapidamente a possibili minacce e di proteggere la catena di fornitura del software dai malintenzionati. [La distribuzione continua delle applicazioni tramite processi automatici](/blog/cd-solution-overview/) agevola uno sviluppo rapido di nuove funzionalità e prodotti, garantendo al contempo la sicurezza e la qualità delle applicazioni.\n\n### Un approccio collaborativo alla sicurezza\nLa sicurezza è una parte fondamentale del DevSecOps. Per garantire la sicurezza e l'affidabilità costanti delle applicazioni, serve [un approccio fortemente collaborativo](/topics/version-control/software-team-collaboration/) con controlli di sicurezza continui e multipli. Inoltre, tutti i soggetti del processo di sviluppo devono essere coinvolti nelle procedure di sicurezza.\n\nI team della sicurezza devono collaborare con gli sviluppatori per garantire che le applicazioni siano progettate con [controlli di sicurezza adatti](/topics/devsecops/devsecops-security-checklist/) e vulnerabilità della sicurezza minime. Allo stesso tempo, per un deployment e un monitoraggio sicuro delle applicazioni, i team delle operazioni devono collaborare con gli esperti di sicurezza.\n\n### Sicurezza in ogni fase dell'SDLC\nL'approccio alla sicurezza in ogni fase dell'SDLC garantisce lo sviluppo efficiente di applicazioni sicure senza sacrificare la qualità. È essenziale considerare tale approccio in [ogni fase del ciclo di vita](/blog/top-10-gitlab-hacks/), dalla progettazione allo sviluppo, fino al deployment.\n\nAffinché il processo sia efficace, gli sviluppatori devono progettare applicazioni con controlli di sicurezza adeguati, mentre i team operativi devono eseguirne deployment e monitoraggio in modo sicuro.\n\n### Monitoraggio proattivo e strategie di risposta\nLe strategie proattive di monitoraggio e risposta sono essenziali per garantire la sicurezza delle applicazioni per tutta la loro vita utile. Il [monitoraggio](/blog/working-with-performance-metrics/) si ottiene attraverso il deployment di strumenti automatizzati che individuano possibili vulnerabilità e avvisano i team quando si presentano.\n\nCiò consente di ridurre al minimo i rischi e di garantire coerenza in tutta l'azienda. Usare una strategia di risposta completa consente di individuare e risolvere i problemi prima che si trasformino in rischi per la sicurezza.\n\n## Vantaggi dell'implementazione del DevSecOps\nApplicare il DevSecOps offre numerosi vantaggi:\n1. Aiuta a creare fiducia tra i clienti fornendo applicazioni sicure.\n2. Impedisce ai malintenzionati di sfruttare le vulnerabilità e migliora la sicurezza dei sistemi.\n3. La metodologia DevSecOps consente ai team di offrire valore rapidamente, garantendo al contempo i massimi livelli di sicurezza.\n4. Integrando la sicurezza nella pipeline di sviluppo software, dalla progettazione al deployment, i team possono individuare e affrontare tempestivamente i possibili rischi, riducendo il rischio di attacchi dannosi.\n5. Il DevSecOps aiuta a stare al passo con le minacce potenziali e a rimanere competitivi nel mercato di riferimento.\n\n[Implementare un approccio DevSecOps](/blog/whats-next-for-devsecops/) è essenziale per chiunque voglia proteggere i sistemi da attacchi dannosi, offrendo valore in modo rapido ed efficiente. Inoltre, l'integrazione della sicurezza nell'SDLC garantisce che tutte le nuove applicazioni siano sicure fin dall'inizio. Instillare una cultura e un approccio DevSecOps massimizza l'efficienza e la qualità complessive del processo di sviluppo software.","yml",{},true,"/it-it/the-source/security/how-to-strengthen-security-by-applying-devsecops-principles",{"title":14,"description":16,"ogImage":18,"config":29},{"ignoreTitleCharLimit":26},"how-to-strengthen-security-by-applying-devsecops-principles","it-it/the-source/security/how-to-strengthen-security-by-applying-devsecops-principles","article","HpmY0Uq0B86Py0n_s-FjVPcyCfBiQTXkujGmKh-QOJ8",{"data":35},{"text":36,"source":37,"edit":43,"contribute":48,"config":53,"items":58,"minimal":322},"Git è un marchio di Software Freedom Conservancy e l'uso del termine \"GitLab\" è regolato da un accordo di licenza",{"text":38,"config":39},"Visualizza origine pagina",{"href":40,"dataGaName":41,"dataGaLocation":42},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":44,"config":45},"Modifica questa pagina",{"href":46,"dataGaName":47,"dataGaLocation":42},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":49,"config":50},"Contribuisci",{"href":51,"dataGaName":52,"dataGaLocation":42},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":54,"facebook":55,"youtube":56,"linkedin":57},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[59,86,159,222,284],{"title":60,"links":61,"subMenu":67},"Piattaforma",[62],{"text":63,"config":64},"Piattaforma DevSecOps",{"href":65,"dataGaName":66,"dataGaLocation":42},"/it-it/platform/","devsecops platform",[68],{"title":69,"links":70},"Prezzi",[71,76,81],{"text":72,"config":73},"Visualizza i piani",{"href":74,"dataGaName":75,"dataGaLocation":42},"/it-it/pricing/","view plans",{"text":77,"config":78},"Perché passare a Premium?",{"href":79,"dataGaName":80,"dataGaLocation":42},"/it-it/pricing/premium/","why premium",{"text":82,"config":83},"Perché passare a Ultimate?",{"href":84,"dataGaName":85,"dataGaLocation":42},"/it-it/pricing/ultimate/","why ultimate",{"title":87,"links":88},"Soluzioni",[89,94,99,104,109,114,119,124,129,134,139,144,149,154],{"text":90,"config":91},"Trasformazione digitale",{"href":92,"dataGaName":93,"dataGaLocation":42},"/it-it/topics/digital-transformation/","digital transformation",{"text":95,"config":96},"Sicurezza e conformità",{"href":97,"dataGaName":98,"dataGaLocation":42},"/it-it/solutions/application-security-testing/","Application security testing",{"text":100,"config":101},"Distribuzione software automatizzata",{"href":102,"dataGaName":103,"dataGaLocation":42},"/it-it/solutions/delivery-automation/","automated software delivery",{"text":105,"config":106},"Sviluppo Agile",{"href":107,"dataGaName":108,"dataGaLocation":42},"/it-it/solutions/agile-delivery/","agile delivery",{"text":110,"config":111},"Trasformazione cloud",{"href":112,"dataGaName":113,"dataGaLocation":42},"/it-it/topics/cloud-native/","cloud transformation",{"text":115,"config":116},"SCM",{"href":117,"dataGaName":118,"dataGaLocation":42},"/it-it/solutions/source-code-management/","source code management",{"text":120,"config":121},"CI/CD",{"href":122,"dataGaName":123,"dataGaLocation":42},"/it-it/solutions/continuous-integration/","continuous integration & delivery",{"text":125,"config":126},"Gestione del flusso di valore",{"href":127,"dataGaName":128,"dataGaLocation":42},"/it-it/solutions/value-stream-management/","value stream management",{"text":130,"config":131},"GitOps",{"href":132,"dataGaName":133,"dataGaLocation":42},"/it-it/solutions/gitops/","gitops",{"text":135,"config":136},"Aziende",{"href":137,"dataGaName":138,"dataGaLocation":42},"/it-it/enterprise/","enterprise",{"text":140,"config":141},"Piccole imprese",{"href":142,"dataGaName":143,"dataGaLocation":42},"/it-it/small-business/","small business",{"text":145,"config":146},"Pubblica amministrazione",{"href":147,"dataGaName":148,"dataGaLocation":42},"/it-it/solutions/public-sector/","public sector",{"text":150,"config":151},"Istruzione",{"href":152,"dataGaName":153,"dataGaLocation":42},"/it-it/solutions/education/","education",{"text":155,"config":156},"Servizi finanziari",{"href":157,"dataGaName":158,"dataGaLocation":42},"/it-it/solutions/finance/","financial services",{"title":160,"links":161},"Risorse",[162,167,172,177,182,187,192,197,202,207,212,217],{"text":163,"config":164},"Installazione",{"href":165,"dataGaName":166,"dataGaLocation":42},"/it-it/install/","install",{"text":168,"config":169},"Guide rapide",{"href":170,"dataGaName":171,"dataGaLocation":42},"/it-it/get-started/","quick setup checklists",{"text":173,"config":174},"Formazione",{"href":175,"dataGaName":176,"dataGaLocation":42},"https://university.gitlab.com/","learn",{"text":178,"config":179},"Documentazione di prodotto",{"href":180,"dataGaName":181,"dataGaLocation":42},"https://docs.gitlab.com/","docs",{"text":183,"config":184},"Blog",{"href":185,"dataGaName":186,"dataGaLocation":42},"/blog/","blog",{"text":188,"config":189},"Storie di successo dei clienti",{"href":190,"dataGaName":191,"dataGaLocation":42},"/it-it/customers/","customer success stories",{"text":193,"config":194},"Lavorare da remoto",{"href":195,"dataGaName":196,"dataGaLocation":42},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":198,"config":199},"Servizi GitLab",{"href":200,"dataGaName":201,"dataGaLocation":42},"/it-it/services/","services",{"text":203,"config":204},"Community",{"href":205,"dataGaName":206,"dataGaLocation":42},"/community/","community",{"text":208,"config":209},"Forum",{"href":210,"dataGaName":211,"dataGaLocation":42},"https://forum.gitlab.com/","forum",{"text":213,"config":214},"Eventi",{"href":215,"dataGaName":216,"dataGaLocation":42},"/events/","events",{"text":218,"config":219},"Partner",{"href":220,"dataGaName":221,"dataGaLocation":42},"/it-it/partners/","partners",{"title":223,"links":224},"Azienda",[225,230,235,240,245,250,255,259,264,269,274,279],{"text":226,"config":227},"Informazioni",{"href":228,"dataGaName":229,"dataGaLocation":42},"/it-it/company/","company",{"text":231,"config":232},"Opportunità di lavoro",{"href":233,"dataGaName":234,"dataGaLocation":42},"/jobs/","jobs",{"text":236,"config":237},"Leadership",{"href":238,"dataGaName":239,"dataGaLocation":42},"/company/team/e-group/","leadership",{"text":241,"config":242},"Team",{"href":243,"dataGaName":244,"dataGaLocation":42},"/company/team/","team",{"text":246,"config":247},"Manuale",{"href":248,"dataGaName":249,"dataGaLocation":42},"https://handbook.gitlab.com/","handbook",{"text":251,"config":252},"Rapporti con gli investitori",{"href":253,"dataGaName":254,"dataGaLocation":42},"https://ir.gitlab.com/","investor relations",{"text":256,"config":257},"Sustainability",{"href":258,"dataGaName":256,"dataGaLocation":42},"/sustainability/",{"text":260,"config":261},"Diversità, inclusione e appartenenza (DIB)",{"href":262,"dataGaName":263,"dataGaLocation":42},"/it-it/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":265,"config":266},"Trust Center",{"href":267,"dataGaName":268,"dataGaLocation":42},"/it-it/security/","trust center",{"text":270,"config":271},"Newsletter",{"href":272,"dataGaName":273,"dataGaLocation":42},"/company/contact/#contact-forms","newsletter",{"text":275,"config":276},"Rassegna stampa",{"href":277,"dataGaName":278,"dataGaLocation":42},"/press/","press",{"text":280,"config":281},"Dichiarazione di trasparenza sulla schiavitù moderna",{"href":282,"dataGaName":283,"dataGaLocation":42},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":285,"links":286},"Contattaci",[287,292,297,302,307,312,317],{"text":288,"config":289},"Contatta un esperto",{"href":290,"dataGaName":291,"dataGaLocation":42},"/it-it/sales/","sales",{"text":293,"config":294},"Richiedi assistenza",{"href":295,"dataGaName":296,"dataGaLocation":42},"/support/","get help",{"text":298,"config":299},"Portale clienti",{"href":300,"dataGaName":301,"dataGaLocation":42},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":303,"config":304},"Stato",{"href":305,"dataGaName":306,"dataGaLocation":42},"https://status.gitlab.com/","status",{"text":308,"config":309},"Termini di utilizzo",{"href":310,"dataGaName":311,"dataGaLocation":42},"/terms/","terms of use",{"text":313,"config":314},"Informativa sulla privacy",{"href":315,"dataGaName":316,"dataGaLocation":42},"/it-it/privacy/","privacy statement",{"text":318,"config":319},"Preferenze dei cookie",{"dataGaName":320,"dataGaLocation":42,"id":321,"isOneTrustButton":26},"cookie preferences","ot-sdk-btn",{"items":323},[324,326,328],{"text":308,"config":325},{"href":310,"dataGaName":311,"dataGaLocation":42},{"text":313,"config":327},{"href":315,"dataGaName":316,"dataGaLocation":42},{"text":318,"config":329},{"dataGaName":320,"dataGaLocation":42,"id":321,"isOneTrustButton":26},{"visibility":26,"title":331,"button":332},"The Intelligent Software Development Era: How AI is reshaping DevSecOps teams",{"config":333,"text":335},{"href":334},"/developer-survey/","Get the research report",{"logo":337,"subscribeLink":342,"navItems":346},{"altText":338,"config":339},"the source logo",{"src":340,"href":341},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/it-it/the-source/",{"text":343,"config":344},"Iscriviti",{"href":345},"#subscribe",[347,351,354],{"text":348,"config":349},"Intelligenza artificiale",{"href":350},"/it-it/the-source/ai/",{"text":95,"config":352},{"href":353},"/it-it/the-source/security/",{"text":355,"config":356},"Piattaforma e infrastruttura",{"href":357},"/it-it/the-source/platform/",{"categoryNames":359},{"ai":348,"platform":355,"security":95},{"title":361,"description":362,"submitMessage":363,"formData":364},"Newsletter di The Source","Rimani al passo con le ultime tendenze dello sviluppo software grazie a preziosi approfondimenti.","Hai effettuato l'iscrizione alla newsletter di The Source.",{"config":365},{"formId":366,"formName":273,"hideRequiredLabel":26},28469,{"id":368,"title":369,"body":6,"category":6,"config":370,"content":371,"description":6,"extension":24,"meta":387,"navigation":26,"path":388,"seo":389,"slug":7,"stem":390,"testContent":6,"type":391,"__hash__":392},"pages/it-it/the-source/security/index.yml","",{"layout":9},[372,379],{"componentName":373,"componentContent":374},"TheSourceCategoryHero",{"title":95,"description":375,"image":376},"Scopri in che modo le organizzazioni possono assicurarsi di essere al passo con l'evoluzione delle minacce alla sicurezza e dei requisiti di conformità.",{"config":377},{"src":378},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":380,"componentContent":381},"TheSourceCategoryMainSection",{"config":382},{"sourceCTAs":383},[384,385,386],"source-lp-guide-to-dynamic-sboms","source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age",{},"/it-it/the-source/security",{"title":95,"description":375,"ogImage":369},"it-it/the-source/security/index","category","dNxjx-fnBC6sm4Mjt22hkyAqnHpIUHodvVWagDb6WjU",{"id":368,"title":369,"body":6,"category":6,"config":394,"content":395,"description":6,"extension":24,"meta":404,"navigation":26,"path":388,"seo":405,"slug":7,"stem":390,"testContent":6,"type":391,"__hash__":392},{"layout":9},[396,400],{"componentName":373,"componentContent":397},{"title":95,"description":375,"image":398},{"config":399},{"src":378},{"componentName":380,"componentContent":401},{"config":402},{"sourceCTAs":403},[384,385,386],{},{"title":95,"description":375,"ogImage":369},{"id":407,"title":408,"body":6,"category":6,"config":409,"content":410,"description":6,"extension":24,"meta":421,"navigation":26,"path":422,"seo":423,"slug":11,"stem":424,"testContent":6,"type":425,"__hash__":426},"theSourceAuthors/it-it/the-source/authors/ncregan.yml","Ncregan",{"layout":9},[411,419],{"componentName":412,"componentContent":413},"TheSourceAuthorHero",{"config":414,"name":415,"headshot":416},{"gitlabHandle":11},"Niall Cregan",{"altText":415,"config":417},{"src":418},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463431/yrtwodocb4cu3j7lkhyo.png",{"componentName":420},"TheSourceArticlesList",{},"/it-it/the-source/authors/ncregan",{"title":415},"it-it/the-source/authors/ncregan","author","TGwlp1Q10ti24wZh571iCokcQQzO6ENlW-Pj-PV_nFs",[428,438,445],{"config":429,"title":430,"description":431,"link":432},{"slug":386},"Sicurezza delle applicazioni nell'era digitale","Leggi i [risultati del sondaggio condotto tra oltre 5.000 professionisti di DevSecOps in tutto il mondo](https://about.gitlab.com/developer-survey/2024/security-compliance/) per scoprire come le organizzazioni affrontano l'aumento delle superfici di attacco e come sta cambiando l'atteggiamento nei confronti della sicurezza e dell'IA.",{"text":433,"config":434},"Leggi il report",{"href":435,"dataGaName":436,"dataGaLocation":437},"/developer-survey/2024/security-compliance/","Application Security in the Digital Age","thesource",{"config":439,"title":440,"link":441},{"slug":385},"Guida pratica ai veicoli di minacce nella catena di fornitura del software",{"config":442},{"href":443,"dataGaName":444,"dataGaLocation":437},"/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/","A field guide to threat vectors in the software supply chain",{"config":446,"title":447,"description":448,"link":449},{"slug":384},"Guida GitLab alle SBOM dinamiche: un elemento integrante dello sviluppo del software moderno","Scopri come avere visibilità sui rischi organizzativi precedentemente non identificati con una distinta base software (SBOM).",{"text":450,"config":451},"Leggi la guida",{"href":452,"dataGaName":453,"dataGaLocation":437},"/the-source/security/guide-to-dynamic-sboms/","Guide to Dynamic SBOMs",1772652114950]