[{"data":1,"prerenderedAt":785},["ShallowReactive",2],{"/it-it/topics/devsecops/beginners-guide-to-container-security/":3,"navigation-it-it":129,"banner-it-it":550,"footer-it-it":562,"next-steps-it-it":770},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"seo":8,"content":11,"_id":123,"_type":124,"title":7,"_source":125,"_file":126,"_stem":127,"_extension":128},"/it-it/topics/devsecops/beginners-guide-to-container-security","devsecops",false,"",{"title":9,"description":10},"Una guida per neofiti sulla sicurezza dei container","GitLab Topics | A beginner’s guide to container security",[12,26,32,121],{"type":13,"componentName":13,"componentContent":14},"CommonBreadcrumbs",{"crumbs":15},[16,20,24],{"title":17,"config":18},"Industry topics",{"href":19},"/topics/",{"title":21,"config":22},"Devsecops",{"href":23},"/it-it/topics/devsecops/",{"title":25},"Beginners guide to container security",{"type":27,"componentName":27,"componentContent":28},"TopicsHero",{"title":9,"text":29,"config":30},"I team DevOps utilizzano i container sempre più spesso, ma solo in un secondo momento si preoccupano di metterli in sicurezza. Ecco cosa devi sapere sulla sicurezza dei container.\n",{"id":31,"twoColumns":6},"una-guida-per-neofiti-sulla-sicurezza-dei-container",{"type":33,"componentName":33,"componentContent":34},"CommonSideNavigationWithTree",{"anchors":35,"components":74},{"text":36,"data":37},"On this page",[38,42,46,50,54,58,62,66,70],{"text":39,"config":40},"Sicurezza dei container",{"href":41},"#container-security",{"text":43,"config":44},"Cos'è la sicurezza dei container?",{"href":45},"#what-is-container-security",{"text":47,"config":48},"Perché la sicurezza dei container è importante?",{"href":49},"#why-container-security-is-important",{"text":51,"config":52},"Numerosi livelli = numerose esigenze",{"href":53},"#many-layers-many-needs",{"text":55,"config":56},"Archiviazione intelligente dei segreti",{"href":57},"#smart-secret-storage",{"text":59,"config":60},"L'importanza della sicurezza del runtime del container",{"href":61},"#the-importance-of-container-runtime-security",{"text":63,"config":64},"Il cloud native richiede una maggiore responsabilizzazione",{"href":65},"#cloud-native-requires-greater-accountability",{"text":67,"config":68},"Le linee guida NIST per la sicurezza dei container",{"href":69},"#the-nist-guidelines-for-container-security",{"text":71,"config":72},"Ulteriori informazioni sulla sicurezza dei container",{"href":73},"#learn-more-about-container-security",[75,81,86,91,96,101,106,111,116],{"type":76,"componentName":76,"componentContent":77},"TopicsCopy",{"header":39,"text":78,"config":79},"Nello sviluppo software odierno, vengono scelti sempre più spesso container che siano efficienti in termini di risosre ed altamente portatili. Secondo la società di ricerche di mercato Gartner, infatti, entro il 2023 oltre il 70% delle organizzazioni avrà in esecuzione più di due applicazioni containerizzate.\n\nMa i container presentano anche dei lati negativi, in particolare quando si tratta di sicurezza. Il [sondaggio globale DevSecOps 2022](/developer-survey/){data-ga-name =\"developer survey\" data-ga-location =\"body\"} di GitLab ha rilevato che solo il 64% dei professionisti ha approntato un piano di sicurezza per i container e che molti [team DevOps](/topics/devops/){data-ga-name =\"devops teams\" data-ga-location = \"body\"} non prevedono piani neanche per altre tecnologie software all'avanguardia, tra cui cloud native/serverless, API e microservizi.\n\nLa soluzione, per i team DevOps, è adottare un approccio Shift Left e integrare le pratiche di sicurezza in ogni fase del processo di sviluppo software. Ecco un'illustrazione passo-passo di come i team possano raggiungere questo obiettivo.\n",{"id":80},"container-security",{"type":76,"componentName":76,"componentContent":82},{"header":43,"text":83,"config":84},"Un container è un'unità leggera che contiene tutti i componenti necessari per eseguire un'applicazione, come il codice, il runtime, le librerie e le configurazioni associate; la sicurezza dei container si riferisce alle misure e alle pratiche adottate per garantire la sicurezza e l'integrità dei container. La sicurezza dei container riguarda ogni aspetto dello sviluppo, dalle applicazioni all'interno dei container all'infrastruttura su cui vengono eseguite. La sicurezza e la qualità delle immagini di base sono fondamentali per garantire che ogni immagine derivata provenga da una fonte attendibile. Puoi predisporre la sicurezza nella pipeline del tuo container raccogliendo immagini affidabili, gestendo l'accesso tramite un registro privato, integrando test di sicurezza, automatizzando i deploy e difendendo continuamente la tua infrastruttura. L'hardening del container è il processo che impiega strumenti di scansione dei container per rilevare possibili vulnerabilità e affrontarle al fine di ridurre al minimo il rischio di attacco.\n\nUn approccio efficace alla sicurezza del container riduce il rischio di eseguire il deploy di un container contenente falle nella sicurezza o codice dannoso in un ambiente di produzione.\n",{"id":85},"what-is-container-security",{"type":76,"componentName":76,"componentContent":87},{"header":47,"text":88,"config":89},"La sicurezza del container si differenzia dai metodi di sicurezza tradizionali a causa della maggiore complessità e dinamicità di tale ambiente. In poche parole, ci sono molti più fattori da tenere in considerazione e diversi rischi per la sicurezza.\n\nSebbene il funzionamento dei container sembri analogo, in piccolo, a quello delle macchine virtuali (VM), in realtà è differente e richiede pertanto l'adozione di una strategia di sicurezza diversa. Il traffico tra le applicazioni all'interno di un container non oltrepassa la sicurezza della rete perimetrale, ma andrebbe monitorato tra le applicazioni e le rispettive immagini per rilevare potenziali minacce. È possibile utilizzare l'agente di orchestrazione per impostare i criteri di sicurezza per processi e risorse, ma una strategia di sicurezza completa richiede di più.\n",{"id":90},"why-container-security-is-important",{"type":76,"componentName":76,"componentContent":92},{"header":51,"text":93,"config":94},"Le immagini dei container definiscono ciò che viene eseguito in ciascun container. Gli sviluppatori dovrebbero assicurarsi che le immagini non contengano vulnerabilità di sicurezza o codice compromesso e dovrebbero evitare di creare immagini non pertinenti per ridurre al minimo la superficie di attacco del container. Gli strumenti di validazione delle immagini possono bloccare le immagini non attendibili, ma spesso non sono abilitati per impostazione predefinita. È anche possibile analizzare le immagini dopo la creazione, per rilevare immagini dipendenti che potrebbero a loro volta contenere vulnerabilità.\n\nA differenza delle macchine virtuali, è possibile eseguire più container sullo stesso sistema operativo e può verificarsi un attacco ad entrambi i livelli. Un sistema operativo host vulnerabile mette a rischio i propri container, e un container vulnerabile può aprire la strada ad un attacco al sistema operativo host. Applica forzatamente l'isolamento dello spazio dei nomi per limitare l'interazione tra il container e il kernel del sistema operativo host, automatizzando l'applicazione della patch in modo da allinearla alla versione della patch del fornitore. Il sistema operativo dovrebbe anche essere il più semplice possibile e privo di componenti non necessari, come applicazioni o librerie che non sono effettivamente indispensabili per eseguire l'agente di orchestrazione.\n\nL'orchestrazione dei container coordina e gestisce i container, consentendo alle applicazioni containerizzate di scalare e di supportare, in questo modo, migliaia di utenti. L'agente di orchestrazione potrebbe offrire funzionalità di sicurezza già pronte all'uso, per creare regole che Kubernetes applicherà automaticamente e in modo forzato su tutti i pod all'interno del cluster. Questo tipo di funzionalità di base è utile, ma è anche solo un primo passo verso criteri più solidi.\n",{"id":95},"many-layers-many-needs",{"type":76,"componentName":76,"componentContent":97},{"header":55,"text":98,"config":99},"I container possono essere distribuiti su più sistemi e provider di servizi cloud. Ciò rende la gestione degli accessi ancora più importante. I segreti, che includono chiavi API, credenziali di accesso e token, devono essere gestiti in modo rigoroso per garantire che l'accesso al container sia limitato agli utenti che dispongono dei privilegi appropriati. L'accesso degli utenti può essere definito anche dal controllo degli accessi basato sui ruoli, che limita gli accessi in base alle necessità.\n",{"id":100},"smart-secret-storage",{"type":76,"componentName":76,"componentContent":102},{"header":59,"text":103,"config":104},"Una volta eseguito il deployment, l'attività del container dev'essere monitorata e i team devono poter rilevare e rispondere ad eventuali minacce alla sicurezza. Nordcloud suggerisce di monitorare comportamenti sospetti come chiamate di rete, chiamate API e tentativi di accesso insoliti. I team devono poter contare su procedure di mitigazione predefinite per i pod e devono essere in grado di isolare il container su una rete diversa, riavviarlo o arrestarlo fino a quando non viene individuata la minaccia. Tutto questo può rappresentare un ulteriore livello di sicurezza contro i malware.\n",{"id":105},"the-importance-of-container-runtime-security",{"type":76,"componentName":76,"componentContent":107},{"header":63,"text":108,"config":109},"I provider di servizi cloud contribuiscono alla sicurezza proteggendo l'hardware e le reti utilizzati per fornire i propri servizi, ma anche gli utenti condividono questa responsabilità per quanto riguarda le applicazioni (gestione degli accessi, configurazione e applicazione delle patch) e il sistema (gestione degli accessi e applicazione delle patch).\n",{"id":110},"cloud-native-requires-greater-accountability",{"type":76,"componentName":76,"componentContent":112},{"header":67,"text":113,"config":114},"Nel 2017, il Dipartimento del Commercio degli Stati Uniti ha pubblicato la sua [Application Container Security Guide](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-190.pdf). Sebbene questa guida abbia già qualche anno, i team che utilizzano i container possono ancora beneficiare delle seguenti raccomandazioni:\n\n- **Adatta la cultura operativa e i processi tecnici dell'organizzazione per promuovere il nuovo modo di sviluppare, eseguire e supportare le applicazioni reso possibile grazie ai container:** l'adozione di container potrebbe stravolgere la cultura e le metodologie di sviluppo esistenti, e le pratiche attuali potrebbero non essere idonee in un ambiente containerizzato. Offri al tuo team supporto, istruzione e formazione affinché sappia accogliere nuove modalità di programmazione e operative.\n\n- **Utilizza sistemi operativi host specifici per i container anziché sistemi operativi generici per ridurre le superfici di attacco:** un sistema operativo host specifico per i container è un sistema operativo minimalista progettato per eseguire solo container. L'utilizzo di questi sistemi operativi riduce notevolmente le superfici di attacco, offrendo meno occasioni durante le quali i container possono essere compromessi.\n\n- **Raggruppa su un solo kernel del sistema operativo host solo i container con lo stesso scopo, la medesima sensibilità e la stessa esposizione alle minacce, per un ulteriore livello di difesa profonda:** la segmentazione dei container offre esattamente questo. Raggruppare i container in questo modo rende molto più difficile, ad un utente malintenzionato, estendere potenziali compromissioni ad altri gruppi. Tutto ciò aumenta anche la probabilità di rilevare e contenere le compromissioni.\n\n- **Adotta strumenti e processi di gestione delle vulnerabilità specifici per i container in modo da prevenire compromissioni delle immagini:** le deduzioni degli strumenti tradizionali spesso non sono allineate con i modelli containerizzati e di frequente non riescono a rilevare le vulnerabilità all'interno dei container. Le organizzazioni devono adottare strumenti e processi per validare ed assicurare la conformità alle best practice di configurazione sicura per le immagini, ad esempio centralizzando i report, monitorando ogni immagine e prevenendo l'esecuzione di immagini non conformi.\n\n- **Valuta l'uso di contromisure basate su hardware che forniscano la base per un'elaborazione affidabile:** estendi le pratiche di sicurezza a tutti i livelli della tecnologia dei container basando la sicurezza su una radice di attendibilità hardware, come il Trusted Platform Module (TPM).\n\n- **Utilizza strumenti di difesa a runtime compatibili con i container:** esegui il deployment di una soluzione di sicurezza del container dedicata e utilizzala per monitorare l'ambiente del container e per rilevare con precisione le attività anomale e dannose al suo interno.\n",{"id":115},"the-nist-guidelines-for-container-security",{"type":76,"componentName":76,"componentContent":117},{"header":71,"text":118,"config":119},"[Scopri la terminologia](/blog/kubernetes-terminology/){data-ga-name=\"kubernetes terminology\" data-ga-location =\"body\"} e mettiti subito alla prova.\n\nScopri le [nozioni di base sulla sicurezza DevSecOps](/topics/devsecops/){data-ga-name =\"devsecops security\"data-ga-location =\"body\"}.\n\nInizia ad utilizzare [DevSecOps con GitLab](/solutions/security-compliance/){data-ga-name=\"devsecops with gitlab\" data-ga-location=\"body\"}.\n",{"id":120},"learn-more-about-container-security",{"type":122,"componentName":122},"CommonNextSteps","content:it-it:topics:devsecops:beginners-guide-to-container-security:index.yml","yaml","content","it-it/topics/devsecops/beginners-guide-to-container-security/index.yml","it-it/topics/devsecops/beginners-guide-to-container-security/index","yml",{"_path":130,"_dir":131,"_draft":6,"_partial":6,"_locale":7,"data":132,"_id":546,"_type":124,"title":547,"_source":125,"_file":548,"_stem":549,"_extension":128},"/shared/it-it/main-navigation","it-it",{"logo":133,"freeTrial":138,"sales":143,"login":148,"items":153,"search":487,"minimal":523,"duo":537},{"config":134},{"href":135,"dataGaName":136,"dataGaLocation":137},"/it-it/","gitlab logo","header",{"text":139,"config":140},"Ottieni una prova gratuita",{"href":141,"dataGaName":142,"dataGaLocation":137},"https://gitlab.com/-/trial_registrations/new?glm_source=about.gitlab.com&glm_content=default-saas-trial/","free trial",{"text":144,"config":145},"Contatta le vendite",{"href":146,"dataGaName":147,"dataGaLocation":137},"/it-it/sales/","sales",{"text":149,"config":150},"Accedi",{"href":151,"dataGaName":152,"dataGaLocation":137},"https://gitlab.com/users/sign_in/","sign in",[154,198,297,302,408,468],{"text":155,"config":156,"cards":158,"footer":181},"Piattaforma",{"dataNavLevelOne":157},"platform",[159,165,173],{"title":155,"description":160,"link":161},"La piattaforma DevSecOps più completa basata sull'IA",{"text":162,"config":163},"Scopri la nostra piattaforma",{"href":164,"dataGaName":157,"dataGaLocation":137},"/it-it/platform/",{"title":166,"description":167,"link":168},"GitLab Duo (IA)","Sviluppa software più velocemente con l'IA in ogni fase del ciclo di sviluppo",{"text":169,"config":170},"Ti presentiamo GitLab Duo",{"href":171,"dataGaName":172,"dataGaLocation":137},"/it-it/gitlab-duo/","gitlab duo ai",{"title":174,"description":175,"link":176},"Perché scegliere GitLab","Dieci motivi per cui le aziende scelgono GitLab",{"text":177,"config":178},"Scopri di più",{"href":179,"dataGaName":180,"dataGaLocation":137},"/it-it/why-gitlab/","why gitlab",{"title":182,"items":183},"Primi passi con",[184,189,194],{"text":185,"config":186},"Platform engineering",{"href":187,"dataGaName":188,"dataGaLocation":137},"/it-it/solutions/platform-engineering/","platform engineering",{"text":190,"config":191},"Esperienza d'uso degli sviluppatori",{"href":192,"dataGaName":193,"dataGaLocation":137},"/it-it/developer-experience/","Developer experience",{"text":195,"config":196},"MLOps",{"href":197,"dataGaName":195,"dataGaLocation":137},"/it-it/topics/devops/the-role-of-ai-in-devops/",{"text":199,"left":200,"config":201,"link":203,"lists":207,"footer":279},"Prodotti",true,{"dataNavLevelOne":202},"solutions",{"text":204,"config":205},"Visualizza tutte le soluzioni",{"href":206,"dataGaName":202,"dataGaLocation":137},"/it-it/solutions/",[208,234,257],{"title":209,"description":210,"link":211,"items":216},"Automazione","CI/CD e automazione per accelerare il deployment",{"config":212},{"icon":213,"href":214,"dataGaName":215,"dataGaLocation":137},"AutomatedCodeAlt","/it-it/solutions/delivery-automation/","automated software delivery",[217,221,225,230],{"text":218,"config":219},"CI/CD",{"href":220,"dataGaLocation":137,"dataGaName":218},"/it-it/solutions/continuous-integration/",{"text":222,"config":223},"Sviluppo assistito dall'IA",{"href":171,"dataGaLocation":137,"dataGaName":224},"AI assisted development",{"text":226,"config":227},"Gestione del codice sorgente",{"href":228,"dataGaLocation":137,"dataGaName":229},"/it-it/solutions/source-code-management/","Source Code Management",{"text":231,"config":232},"Distribuzione software automatizzata",{"href":214,"dataGaLocation":137,"dataGaName":233},"Automated software delivery",{"title":235,"description":236,"link":237,"items":242},"Sicurezza","Distribuisci il codice più velocemente senza compromettere la sicurezza",{"config":238},{"href":239,"dataGaName":240,"dataGaLocation":137,"icon":241},"/it-it/solutions/security-compliance/","security and compliance","ShieldCheckLight",[243,247,252],{"text":244,"config":245},"Sicurezza e conformità",{"href":239,"dataGaLocation":137,"dataGaName":246},"Security & Compliance",{"text":248,"config":249},"Sicurezza della catena di fornitura del software",{"href":250,"dataGaLocation":137,"dataGaName":251},"/it-it/solutions/supply-chain/","Software supply chain security",{"text":253,"config":254},"Conformità e governance",{"href":255,"dataGaLocation":137,"dataGaName":256},"/it-it/solutions/continuous-software-compliance/","Compliance and governance",{"title":258,"link":259,"items":264},"Misurazione",{"config":260},{"icon":261,"href":262,"dataGaName":263,"dataGaLocation":137},"DigitalTransformation","/it-it/solutions/visibility-measurement/","visibility and measurement",[265,269,274],{"text":266,"config":267},"Visibilità e misurazione",{"href":262,"dataGaLocation":137,"dataGaName":268},"Visibility and Measurement",{"text":270,"config":271},"Gestione del flusso di valore",{"href":272,"dataGaLocation":137,"dataGaName":273},"/it-it/solutions/value-stream-management/","Value Stream Management",{"text":275,"config":276},"Analisi e approfondimenti",{"href":277,"dataGaLocation":137,"dataGaName":278},"/it-it/solutions/analytics-and-insights/","Analytics and insights",{"title":280,"items":281},"GitLab per",[282,287,292],{"text":283,"config":284},"Aziende",{"href":285,"dataGaLocation":137,"dataGaName":286},"/it-it/enterprise/","enterprise",{"text":288,"config":289},"Piccole imprese",{"href":290,"dataGaLocation":137,"dataGaName":291},"/it-it/small-business/","small business",{"text":293,"config":294},"Pubblica amministrazione",{"href":295,"dataGaLocation":137,"dataGaName":296},"/it-it/solutions/public-sector/","public sector",{"text":298,"config":299},"Prezzi",{"href":300,"dataGaName":301,"dataGaLocation":137,"dataNavLevelOne":301},"/it-it/pricing/","pricing",{"text":303,"config":304,"link":306,"lists":310,"feature":395},"Risorse",{"dataNavLevelOne":305},"resources",{"text":307,"config":308},"Visualizza tutte le risorse",{"href":309,"dataGaName":305,"dataGaLocation":137},"/it-it/resources/",[311,344,367],{"title":312,"items":313},"Per iniziare",[314,319,324,329,334,339],{"text":315,"config":316},"Installazione",{"href":317,"dataGaName":318,"dataGaLocation":137},"/it-it/install/","install",{"text":320,"config":321},"Guide rapide",{"href":322,"dataGaName":323,"dataGaLocation":137},"/it-it/get-started/","quick setup checklists",{"text":325,"config":326},"Formazione",{"href":327,"dataGaLocation":137,"dataGaName":328},"https://university.gitlab.com/","learn",{"text":330,"config":331},"Documentazione di prodotto",{"href":332,"dataGaName":333,"dataGaLocation":137},"https://docs.gitlab.com/","product documentation",{"text":335,"config":336},"Video sulle best practice",{"href":337,"dataGaName":338,"dataGaLocation":137},"/it-it/getting-started-videos/","best practice videos",{"text":340,"config":341},"Integrazioni",{"href":342,"dataGaName":343,"dataGaLocation":137},"/it-it/integrations/","integrations",{"title":345,"items":346},"Scopri",[347,352,357,362],{"text":348,"config":349},"Storie di successo dei clienti",{"href":350,"dataGaName":351,"dataGaLocation":137},"/it-it/customers/","customer success stories",{"text":353,"config":354},"Blog",{"href":355,"dataGaName":356,"dataGaLocation":137},"/blog/","blog",{"text":358,"config":359},"Lavorare da remoto",{"href":360,"dataGaName":361,"dataGaLocation":137},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":363,"config":364},"TeamOps",{"href":365,"dataGaName":366,"dataGaLocation":137},"/it-it/teamops/","teamops",{"title":368,"items":369},"Connetti",[370,375,380,385,390],{"text":371,"config":372},"Servizi GitLab",{"href":373,"dataGaName":374,"dataGaLocation":137},"/it-it/services/","services",{"text":376,"config":377},"Community",{"href":378,"dataGaName":379,"dataGaLocation":137},"/community/","community",{"text":381,"config":382},"Forum",{"href":383,"dataGaName":384,"dataGaLocation":137},"https://forum.gitlab.com/","forum",{"text":386,"config":387},"Eventi",{"href":388,"dataGaName":389,"dataGaLocation":137},"/events/","events",{"text":391,"config":392},"Partner",{"href":393,"dataGaName":394,"dataGaLocation":137},"/it-it/partners/","partners",{"backgroundColor":396,"textColor":397,"text":398,"image":399,"link":403},"#2f2a6b","#fff","Approfondimenti e informazioni per il futuro dello sviluppo software",{"altText":400,"config":401},"scheda promozionale per The Source",{"src":402},"/images/navigation/the-source-promo-card.svg",{"text":404,"config":405},"Leggi le ultime notizie",{"href":406,"dataGaName":407,"dataGaLocation":137},"/it-it/the-source/","the source",{"text":409,"config":410,"lists":412},"Azienda",{"dataNavLevelOne":411},"company",[413],{"items":414},[415,420,426,428,433,438,443,448,453,458,463],{"text":416,"config":417},"Informazioni",{"href":418,"dataGaName":419,"dataGaLocation":137},"/it-it/company/","about",{"text":421,"config":422,"footerGa":425},"Opportunità di lavoro",{"href":423,"dataGaName":424,"dataGaLocation":137},"/jobs/","jobs",{"dataGaName":424},{"text":386,"config":427},{"href":388,"dataGaName":389,"dataGaLocation":137},{"text":429,"config":430},"Leadership",{"href":431,"dataGaName":432,"dataGaLocation":137},"/company/team/e-group/","leadership",{"text":434,"config":435},"Team",{"href":436,"dataGaName":437,"dataGaLocation":137},"/company/team/","team",{"text":439,"config":440},"Manuale",{"href":441,"dataGaName":442,"dataGaLocation":137},"https://handbook.gitlab.com/","handbook",{"text":444,"config":445},"Rapporti con gli investitori",{"href":446,"dataGaName":447,"dataGaLocation":137},"https://ir.gitlab.com/","investor relations",{"text":449,"config":450},"Trust Center",{"href":451,"dataGaName":452,"dataGaLocation":137},"/it-it/security/","trust center",{"text":454,"config":455},"AI Transparency Center",{"href":456,"dataGaName":457,"dataGaLocation":137},"/it-it/ai-transparency-center/","ai transparency center",{"text":459,"config":460},"Newsletter",{"href":461,"dataGaName":462,"dataGaLocation":137},"/company/contact/","newsletter",{"text":464,"config":465},"Rassegna stampa",{"href":466,"dataGaName":467,"dataGaLocation":137},"/press/","press",{"text":469,"config":470,"lists":471},"Contattaci",{"dataNavLevelOne":411},[472],{"items":473},[474,477,482],{"text":144,"config":475},{"href":146,"dataGaName":476,"dataGaLocation":137},"talk to sales",{"text":478,"config":479},"Richiedi assistenza",{"href":480,"dataGaName":481,"dataGaLocation":137},"/support/","get help",{"text":483,"config":484},"Portale clienti",{"href":485,"dataGaName":486,"dataGaLocation":137},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"close":488,"login":489,"suggestions":496},"Chiudi",{"text":490,"link":491},"Per cercare repository e progetti, accedi a",{"text":492,"config":493},"gitlab.com",{"href":151,"dataGaName":494,"dataGaLocation":495},"search login","search",{"text":497,"default":498},"Suggerimenti",[499,502,507,509,514,519],{"text":166,"config":500},{"href":171,"dataGaName":501,"dataGaLocation":495},"GitLab Duo (AI)",{"text":503,"config":504},"Suggerimenti di codice (IA)",{"href":505,"dataGaName":506,"dataGaLocation":495},"/it-it/solutions/code-suggestions/","Code Suggestions (AI)",{"text":218,"config":508},{"href":220,"dataGaName":218,"dataGaLocation":495},{"text":510,"config":511},"GitLab su AWS",{"href":512,"dataGaName":513,"dataGaLocation":495},"/it-it/partners/technology-partners/aws/","GitLab on AWS",{"text":515,"config":516},"GitLab su Google Cloud",{"href":517,"dataGaName":518,"dataGaLocation":495},"/it-it/partners/technology-partners/google-cloud-platform/","GitLab on Google Cloud",{"text":520,"config":521},"Perché scegliere GitLab?",{"href":179,"dataGaName":522,"dataGaLocation":495},"Why GitLab?",{"freeTrial":524,"mobileIcon":529,"desktopIcon":534},{"text":525,"config":526},"Inizia la prova gratuita",{"href":527,"dataGaName":142,"dataGaLocation":528},"https://gitlab.com/-/trials/new/","nav",{"altText":530,"config":531},"Icona di GitLab",{"src":532,"dataGaName":533,"dataGaLocation":528},"/images/brand/gitlab-logo-tanuki.svg","gitlab icon",{"altText":530,"config":535},{"src":536,"dataGaName":533,"dataGaLocation":528},"/images/brand/gitlab-logo-type.svg",{"freeTrial":538,"mobileIcon":542,"desktopIcon":544},{"text":539,"config":540},"Scopri di più su GitLab Duo",{"href":171,"dataGaName":541,"dataGaLocation":528},"gitlab duo",{"altText":530,"config":543},{"src":532,"dataGaName":533,"dataGaLocation":528},{"altText":530,"config":545},{"src":536,"dataGaName":533,"dataGaLocation":528},"content:shared:it-it:main-navigation.yml","Main Navigation","shared/it-it/main-navigation.yml","shared/it-it/main-navigation",{"_path":551,"_dir":131,"_draft":6,"_partial":6,"_locale":7,"title":552,"button":553,"config":557,"_id":559,"_type":124,"_source":125,"_file":560,"_stem":561,"_extension":128},"/shared/it-it/banner","La GitLab Duo Agent Platform è ora in beta pubblica!",{"text":177,"config":554},{"href":555,"dataGaName":556,"dataGaLocation":137},"/it-it/gitlab-duo/agent-platform/","duo banner",{"layout":558},"release","content:shared:it-it:banner.yml","shared/it-it/banner.yml","shared/it-it/banner",{"_path":563,"_dir":131,"_draft":6,"_partial":6,"_locale":7,"data":564,"_id":766,"_type":124,"title":767,"_source":125,"_file":768,"_stem":769,"_extension":128},"/shared/it-it/main-footer",{"text":565,"source":566,"edit":572,"contribute":577,"config":582,"items":587,"minimal":758},"Git è un marchio di Software Freedom Conservancy e l'uso del termine \"GitLab\" è regolato da un accordo di licenza",{"text":567,"config":568},"Visualizza origine pagina",{"href":569,"dataGaName":570,"dataGaLocation":571},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":573,"config":574},"Modifica questa pagina",{"href":575,"dataGaName":576,"dataGaLocation":571},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":578,"config":579},"Contribuisci",{"href":580,"dataGaName":581,"dataGaLocation":571},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":583,"facebook":584,"youtube":585,"linkedin":586},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[588,611,665,695,729],{"title":155,"links":589,"subMenu":594},[590],{"text":591,"config":592},"Piattaforma DevSecOps",{"href":164,"dataGaName":593,"dataGaLocation":571},"devsecops platform",[595],{"title":298,"links":596},[597,601,606],{"text":598,"config":599},"Visualizza i piani",{"href":300,"dataGaName":600,"dataGaLocation":571},"view plans",{"text":602,"config":603},"Perché passare a Premium?",{"href":604,"dataGaName":605,"dataGaLocation":571},"/it-it/pricing/premium/","why premium",{"text":607,"config":608},"Perché passare a Ultimate?",{"href":609,"dataGaName":610,"dataGaLocation":571},"/it-it/pricing/ultimate/","why ultimate",{"title":612,"links":613},"Soluzioni",[614,619,622,624,629,634,638,641,644,649,651,653,655,660],{"text":615,"config":616},"Trasformazione digitale",{"href":617,"dataGaName":618,"dataGaLocation":571},"/it-it/topics/digital-transformation/","digital transformation",{"text":244,"config":620},{"href":239,"dataGaName":621,"dataGaLocation":571},"security & compliance",{"text":231,"config":623},{"href":214,"dataGaName":215,"dataGaLocation":571},{"text":625,"config":626},"Sviluppo Agile",{"href":627,"dataGaName":628,"dataGaLocation":571},"/it-it/solutions/agile-delivery/","agile delivery",{"text":630,"config":631},"Trasformazione cloud",{"href":632,"dataGaName":633,"dataGaLocation":571},"/it-it/topics/cloud-native/","cloud transformation",{"text":635,"config":636},"SCM",{"href":228,"dataGaName":637,"dataGaLocation":571},"source code management",{"text":218,"config":639},{"href":220,"dataGaName":640,"dataGaLocation":571},"continuous integration & delivery",{"text":270,"config":642},{"href":272,"dataGaName":643,"dataGaLocation":571},"value stream management",{"text":645,"config":646},"GitOps",{"href":647,"dataGaName":648,"dataGaLocation":571},"/it-it/solutions/gitops/","gitops",{"text":283,"config":650},{"href":285,"dataGaName":286,"dataGaLocation":571},{"text":288,"config":652},{"href":290,"dataGaName":291,"dataGaLocation":571},{"text":293,"config":654},{"href":295,"dataGaName":296,"dataGaLocation":571},{"text":656,"config":657},"Istruzione",{"href":658,"dataGaName":659,"dataGaLocation":571},"/it-it/solutions/education/","education",{"text":661,"config":662},"Servizi finanziari",{"href":663,"dataGaName":664,"dataGaLocation":571},"/it-it/solutions/finance/","financial services",{"title":303,"links":666},[667,669,671,673,676,678,681,683,685,687,689,691,693],{"text":315,"config":668},{"href":317,"dataGaName":318,"dataGaLocation":571},{"text":320,"config":670},{"href":322,"dataGaName":323,"dataGaLocation":571},{"text":325,"config":672},{"href":327,"dataGaName":328,"dataGaLocation":571},{"text":330,"config":674},{"href":332,"dataGaName":675,"dataGaLocation":571},"docs",{"text":353,"config":677},{"href":355,"dataGaName":356,"dataGaLocation":571},{"text":348,"config":679},{"href":680,"dataGaName":351,"dataGaLocation":571},"/customers/",{"text":358,"config":682},{"href":360,"dataGaName":361,"dataGaLocation":571},{"text":371,"config":684},{"href":373,"dataGaName":374,"dataGaLocation":571},{"text":363,"config":686},{"href":365,"dataGaName":366,"dataGaLocation":571},{"text":376,"config":688},{"href":378,"dataGaName":379,"dataGaLocation":571},{"text":381,"config":690},{"href":383,"dataGaName":384,"dataGaLocation":571},{"text":386,"config":692},{"href":388,"dataGaName":389,"dataGaLocation":571},{"text":391,"config":694},{"href":393,"dataGaName":394,"dataGaLocation":571},{"title":409,"links":696},[697,699,701,703,705,707,709,713,718,720,722,724],{"text":416,"config":698},{"href":418,"dataGaName":411,"dataGaLocation":571},{"text":421,"config":700},{"href":423,"dataGaName":424,"dataGaLocation":571},{"text":429,"config":702},{"href":431,"dataGaName":432,"dataGaLocation":571},{"text":434,"config":704},{"href":436,"dataGaName":437,"dataGaLocation":571},{"text":439,"config":706},{"href":441,"dataGaName":442,"dataGaLocation":571},{"text":444,"config":708},{"href":446,"dataGaName":447,"dataGaLocation":571},{"text":710,"config":711},"Sustainability",{"href":712,"dataGaName":710,"dataGaLocation":571},"/sustainability/",{"text":714,"config":715},"Diversità, inclusione e appartenenza (DIB)",{"href":716,"dataGaName":717,"dataGaLocation":571},"/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":449,"config":719},{"href":451,"dataGaName":452,"dataGaLocation":571},{"text":459,"config":721},{"href":461,"dataGaName":462,"dataGaLocation":571},{"text":464,"config":723},{"href":466,"dataGaName":467,"dataGaLocation":571},{"text":725,"config":726},"Dichiarazione di trasparenza sulla schiavitù moderna",{"href":727,"dataGaName":728,"dataGaLocation":571},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":469,"links":730},[731,734,736,738,743,748,753],{"text":732,"config":733},"Contatta un esperto",{"href":146,"dataGaName":147,"dataGaLocation":571},{"text":478,"config":735},{"href":480,"dataGaName":481,"dataGaLocation":571},{"text":483,"config":737},{"href":485,"dataGaName":486,"dataGaLocation":571},{"text":739,"config":740},"Stato",{"href":741,"dataGaName":742,"dataGaLocation":571},"https://status.gitlab.com/","status",{"text":744,"config":745},"Termini di utilizzo",{"href":746,"dataGaName":747,"dataGaLocation":571},"/terms/","terms of use",{"text":749,"config":750},"Informativa sulla privacy",{"href":751,"dataGaName":752,"dataGaLocation":571},"/it-it/privacy/","privacy statement",{"text":754,"config":755},"Preferenze dei cookie",{"dataGaName":756,"dataGaLocation":571,"id":757,"isOneTrustButton":200},"cookie preferences","ot-sdk-btn",{"items":759},[760,762,764],{"text":744,"config":761},{"href":746,"dataGaName":747,"dataGaLocation":571},{"text":749,"config":763},{"href":751,"dataGaName":752,"dataGaLocation":571},{"text":754,"config":765},{"dataGaName":756,"dataGaLocation":571,"id":757,"isOneTrustButton":200},"content:shared:it-it:main-footer.yml","Main Footer","shared/it-it/main-footer.yml","shared/it-it/main-footer",{"_path":771,"_dir":131,"_draft":6,"_partial":6,"_locale":7,"header":772,"eyebrow":773,"blurb":774,"button":775,"secondaryButton":779,"_id":781,"_type":124,"title":782,"_source":125,"_file":783,"_stem":784,"_extension":128},"/shared/it-it/next-steps","Inizia a distribuire software migliori più velocemente","Oltre il 50% delle società Fortune 100 si affida a GitLab","Scopri cosa può fare il tuo team grazie a una\n\n\npiattaforma DevSecOps intelligente.\n",{"text":139,"config":776},{"href":777,"dataGaName":142,"dataGaLocation":778},"https://gitlab.com/-/trial_registrations/new?glm_content=default-saas-trial&glm_source=about.gitlab.com/","feature",{"text":144,"config":780},{"href":146,"dataGaName":147,"dataGaLocation":778},"content:shared:it-it:next-steps.yml","Next Steps","shared/it-it/next-steps.yml","shared/it-it/next-steps",1753475481080]