Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è la sicurezza del codice? Tipi, strumenti e tecniche
Cybersecurity 101/Sicurezza informatica/Codice di sicurezza

Che cos'è la sicurezza del codice? Tipi, strumenti e tecniche

Le tue debolezze possono essere nascoste nel codice della tua applicazione. La sicurezza del codice è la risposta alle tue sfide critiche in materia di sicurezza, non solo alla risoluzione delle minacce, ed ecco perché.

CS-101_Cybersecurity.svg
Indice dei contenuti

Articoli correlati

  • Analisi forense della sicurezza informatica: tipologie e best practice
  • I 10 principali rischi per la sicurezza informatica
  • Gestione del rischio: strutture, strategie e migliori pratiche
  • Che cos'è il TCO (costo totale di proprietà) della sicurezza informatica?
Aggiornato: September 7, 2025

Le violazioni dei dati relativi alla sicurezza delle applicazioni sono causate dal furto di credenziali e da vulnerabilità che la maggior parte delle organizzazioni non tiene in considerazione. La sicurezza del codice è uno degli aspetti fondamentali della sicurezza informatica e oltre il 44% delle organizzazioni non dispone di una strategia di sicurezza. Le aziende che non proteggono i propri codici sono esposte a gravi minacce alla sicurezza informatica. E con gli autori delle minacce che diventano sempre più sofisticati, questi attacchi si estendono oltre gli ambienti on-premise, spostandosi nel cloud mentre parliamo.

Oltre l'83% delle applicazioni presenta almeno un problema di sicurezza durante la valutazione iniziale delle vulnerabilità. Le vulnerabilità non corrette rappresentano il 60% delle violazioni dei dati. Il 32% dei responsabili delle decisioni in tutto il mondo sta iniziando a incorporare i test interattivi di sicurezza delle applicazioni (IAST) nelle proprie pipeline di codifica e sviluppo software.

In questa guida vi forniremo una panoramica su cosa sia la sicurezza del codice e tutto ciò che c'è da sapere al riguardo. Cominciamo.

Che cos'è la sicurezza del codice?

La sicurezza del codice consiste nel testare il codice delle applicazioni per garantirne la sicurezza; mitiga le vulnerabilità e le minacce associate al processo di scrittura, progettazione e manutenzione delle applicazioni. L'obiettivo della sicurezza del codice è impedire l'accesso non autorizzato, la divulgazione, la corruzione, la modifica e la distruzione di dati sensibili. Identifica e previene le vulnerabilità comuni della sicurezza delle applicazioni web, come gli attacchi SQL injection e cross-site scripting (XSS), i cross-site request forgeries (CSRF) e i buffer overflow.

La sicurezza del codice implementa anche pratiche di ciclo di vita dello sviluppo sicuro (SDLC), come la modellazione delle minacce, la raccolta dei requisiti di sicurezza e i test di sicurezza. Si avvale di linee guida per la codifica sicura, strumenti di test e scanner di vulnerabilità.

Dando priorità alla sicurezza del codice, gli sviluppatori possono ridurre il rischio di violazioni della sicurezza, proteggere i dati dei propri utenti e mantenere la fiducia dei propri clienti.

Tipi di sicurezza del codice

I diversi tipi di sicurezza del codice sono i seguenti:

  1. Sicurezza dell'autenticazione – Verifica l'identità di utenti, dispositivi e sistemi. Lo scopo della sicurezza dell'autenticazione è controllare l'accesso alle risorse critiche e limitarlo solo alle entità autorizzate.
  2. Sicurezza dell'autorizzazione – Comprende la gestione dei privilegi di accesso, delle autorizzazioni e dei ruoli degli utenti. La sicurezza dell'autorizzazione garantisce l'accesso alle risorse sensibili solo agli utenti autorizzati.
  3. Sicurezza della riservatezza – Gli utenti possono proteggere l'accesso ai dati sensibili e impedirne la divulgazione o l'uso improprio. La sicurezza della riservatezza crittografa i dati e li sottopone a hash, impedendo così la fuga di informazioni private.
  4. Sicurezza dell'integrità – La sicurezza dell'integrità verifica che i dati siano accurati, precisi e non soggetti a modifiche non autorizzate. Impedisce anche la cancellazione e l'alterazione accidentale dei dati.
  5. Sicurezza della disponibilità – Si occupa di garantire la disponibilità delle risorse critiche. Previene gli attacchi DoS e DDos e migliora l'accessibilità dei dati per gli utenti autorizzati.
  6. Sicurezza della non ripudiabilità – Garantisce che il mittente di un messaggio o di un pacchetto di dati non possa negare di averlo inviato. La sicurezza di non ripudiabilità fornisce la prova dell'autenticità e dell'integrità dei dati.
  7. Sicurezza delle comunicazioni – Protegge i dati in transito utilizzando crittografia, firme digitali e protocolli sicuri.
  8. Sicurezza dell'archiviazione – Protegge i dati inattivi utilizzando crittografia, controlli di accesso e pratiche di archiviazione sicure.
  9. Sicurezza della gestione delle chiavi – Gestisce e salvaguarda le chiavi crittografiche, compresa la generazione, la distribuzione e la revoca delle chiavi. Garantisce inoltre che le chiavi siano sicure, riservate e accessibili solo alle entità autorizzate.
  10. Sicurezza della rete – Comprende la protezione delle reti da accessi, utilizzi o interruzioni non autorizzati. Garantisce che le reti siano sicure, affidabili e disponibili.
  11. DevOps e sicurezza cloud – La sicurezza cloud comprende la protezione dei dati, delle app e delle risorse basati sul cloud. Garantisce che i servizi cloud siano conformi alle più recenti normative del settore. La sicurezza DevOps si occupa delle pratiche di integrazione, consegna e monitoraggio continui. Prende in considerazione la sicurezza del codice delle applicazioni cloud nei processi di sviluppo e distribuzione nella pipeline di produzione del software.

Come integrare la sicurezza del codice nel processo di sviluppo?

Ecco alcuni modi per integrare la sicurezza del codice nel flusso di lavoro di sviluppo:

  1. Identificate i requisiti di sicurezza e le minacce nelle prime fasi del processo di sviluppo. Coinvolgete esperti di sicurezza e parti interessate nella fase di raccolta dei requisiti. Documentate i requisiti di sicurezza e le minacce nelle specifiche del progetto.
  2. Integra la sicurezza nell'SDLC, inclusi la modellazione delle minacce, i test di sicurezza e le revisioni del codice. Assicurati che la sicurezza sia presa in considerazione durante tutto il processo di sviluppo, dalla progettazione alla distribuzione.
  3. Esegui revisioni regolari del codice per identificare e correggere le vulnerabilità di sicurezza. Utilizzare strumenti automatizzati per identificare vulnerabilità comuni ed errori di codifica. Utilizzare tecniche di modellazione delle minacce, come STRIDE o DREAD, per analizzare le potenziali minacce. Eseguire test di penetrazione, scansioni delle vulnerabilità e analisi regolari del codice per identificare, dare priorità e risolvere i problemi di sicurezza del codice ad alto rischio.
  4. Formare il proprio team sulle migliori pratiche di sicurezza del codice e promuovere una cultura della consapevolezza informatica. Adotta un approccio proattivo alla gestione e alla mitigazione dei rischi. Gestisci le dipendenze di terze parti sfruttando le librerie open source e migliora la visibilità sulla sicurezza delle dipendenze esterne tramite il controllo e il monitoraggio continuo del codice.

Vantaggi della sicurezza del codice

Gli sviluppatori che implementano la sicurezza del codice risparmiano tempo e risorse preziose mitigando i problemi nelle prime fasi del ciclo di vita dello sviluppo delle applicazioni. La sicurezza del codice non deve essere confusa con la Security as Code (SaC), che si riferisce alle misure implementate durante e per tutto il ciclo di vita dello sviluppo del software (SDLC). Di seguito sono riportati i vantaggi della sicurezza del codice:

  • La sicurezza del codice impedisce agli autori delle minacce di manomettere le applicazioni o di eseguire funzioni non documentate. Risolve le vulnerabilità CVE applicando gli ultimi aggiornamenti e altre azioni correttive.
  • La sicurezza del codice consente l'analisi automatizzata ogni volta che le applicazioni vengono aggiornate, compilate o distribuite. Integra l'analisi della composizione del software (SCA) nella pipeline di integrazione continua/consegna continua (CI/CD) e utilizza i linter per facilitare i test automatizzati di sicurezza del codice.
  • Aiuta le organizzazioni ad aderire agli standard di conformità e normativi più recenti, come PCI-DSS, NIST, ISO 27001 e altri quadri giuridici. Una buona sicurezza del codice crea fiducia tra i consumatori, riduce i costi associati alla correzione delle vulnerabilità e garantisce un'esperienza di debug delle applicazioni senza interruzioni.
  • Fornisce audit trail chiari, registri, risposta agli incidenti e rende più comodo rispondere e tracciare gli incidenti di sicurezza. La sicurezza del codice riduce i tempi di inattività, garantisce la trasparenza e migliora la continuità operativa tramite test e convalida del software.

Sfide della sicurezza del codice

La sicurezza del codice è in continua evoluzione, ma ciò non significa che non ci siano sfide da affrontare. Ecco un elenco delle principali:

  1. Mancanza di una cultura della codifica sicura – I problemi di sicurezza possono essere ignorati o considerati meno prioritari. Metriche di codifica inadeguate, implementazioni di automazione della codifica scadenti e la mancanza di standard di codifica sicuri rendono difficile garantire la sicurezza della codifica.
  2. Test insufficienti – Test di sicurezza del codice di scarsa qualità portano allo sviluppo di bug, malfunzionamenti e perdite di dati nelle applicazioni. I clienti diventano insoddisfatti e i marchi finiscono per perdere la loro reputazione commerciale.
  3. Mancanza di visibilità – I codici di base possono soffrire di problemi di sicurezza quando la visibilità è scarsa. Una registrazione e un monitoraggio insufficienti possono rendere difficile identificare le sfide critiche relative alla sicurezza del codice. L'offuscamento del codice è un altro problema che le aziende devono affrontare al giorno d'oggi.

Migliori pratiche per la sicurezza del codice

Alcune delle migliori pratiche di sicurezza del codice per le organizzazioni sono:

  1. Formazione e addestramento degli sviluppatori – La sicurezza moderna del codice comprende una sufficiente consapevolezza della sicurezza e una guida alla formazione per gli sviluppatori. Fornisce loro una solida formazione su gestione delle vulnerabilità, librerie di codice, rischi della catena di fornitura, tattiche di mitigazione delle minacce e pratiche di igiene del codice.
  2. Convalida e crittografia del codice – Una buona sicurezza del codice fa uso di pratiche di codifica sicure come la convalida degli input, la gestione degli errori e l'archiviazione sicura dei dati. Applica protocolli di crittografia come HTTPS, SSH e SFTP per crittografare i dati in transito. Tutte le librerie di codice utilizzate nei progetti vengono accuratamente esaminate e testate per individuare eventuali vulnerabilità.
  3. Strumenti e standard di test del codice – Gli sviluppatori utilizzano analizzatori di codice, strumenti di test automatizzati e implementano standard di codifica sicuri come gli OWASP Secure Coding Standards per garantire la sicurezza e l'affidabilità del codice.
  4. Metriche di codifica sicura – Queste metriche includono la copertura del codice, la densità delle vulnerabilità e i test di sicurezza per misurare l'efficacia delle pratiche di codifica sicura. Si raccomanda inoltre l'uso di scanner automatici di vulnerabilità per il test delle metriche del codice.

Strumenti e tecniche per la sicurezza del codice

Le aziende possono evitare di cadere vittime di continui attacchi informatici utilizzando le migliori tecniche di codifica. Le minacce alla sicurezza diventano ogni giorno più sofisticate, quindi è essenziale scegliere gli strumenti giusti per la sicurezza del codice.

Gli strumenti di analisi statica del codice possono esaminare il codice senza eseguirlo. Identificano le falle e i difetti di sicurezza nelle prime fasi dello sviluppo, eliminano i buffer overflow e mitigano le vulnerabilità di SQL injection. Gli sviluppatori di oggi sfruttano le librerie open source, motivo per cui è importante integrare anche strumenti di scansione delle dipendenze. Queste soluzioni emettono avvisi ogni volta che vengono scoperti nuovi potenziali rischi. Seguono gli strumenti di crittografia che forniscono controlli di accesso sicuri, gestione delle chiavi e integrazioni senza soluzione di continuità. Applicano algoritmi di protezione dei dati come RSA, AES e SHA. I plugin di sicurezza dell'ambiente di sviluppo integrato (IDE) forniscono feedback in tempo reale, funzioni crittografiche sicure e impediscono operazioni non sicure sui file. Infine, gli strumenti di test dinamico della sicurezza delle applicazioni (DAST) eseguono test reali sull'applicazione e prevengono vulnerabilità sfruttabili. Gli strumenti DAST correggono le configurazioni non sicure e forniscono anche funzionalità di scansione automatizzata alle organizzazioni.

Oltre a utilizzare gli strumenti sopra menzionati, le aziende utilizzano le seguenti tecniche di sicurezza del codice:

  • La programmazione in coppia è una pratica diffusa in cui due sviluppatori lavorano contemporaneamente e collaborano allo stesso progetto. È più veloce, più efficace e aiuta a individuare gli errori in anticipo.
  • La modellazione delle minacce identifica le potenziali minacce e progetta le difese informatiche utilizzate per difendersi da esse.
  • Anche revisioni e controlli regolari del codice aiutano le organizzazioni a individuare problemi critici prima che sfuggano al controllo e entrino in produzione.
  • Ogni sviluppatore deve inoltre avere familiarità con gli standard e le pratiche di codifica sicura. Le informazioni critiche, come credenziali e token hardcoded, devono essere chiarite nei commenti e non lasciate esposte. Evitare di utilizzare componenti e pacchetti open source che contengono vulnerabilità note e mantenere l'integrità del codice.


Cybersicurezza alimentata dall'intelligenza artificiale

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Conclusione

Migliorare rapidamente la gestione del codice e le pratiche di scrittura è uno dei modi migliori con cui le organizzazioni possono garantire una sicurezza ottimale del codice. La sicurezza del codice mira a ridurre al minimo le vulnerabilità e a impedire l'accesso non autorizzato al database. Comprende varie attività che prevengono, rilevano e mitigano i rischi per la sicurezza. Sebbene i vantaggi di un codice sicuro siano innegabili, tutto inizia con la creazione di una base solida e di una strategia di sicurezza robusta.

Le organizzazioni devono adottare un approccio proattivo all'identificazione e alla mitigazione delle minacce. Fortunatamente, è possibile coprire tutte le basi e mantenere le migliori pratiche di sicurezza del codice utilizzando una soluzione come SentinelOne.

FAQs

La crittografia viene utilizzata nella sicurezza del codice per proteggere le informazioni di identificazione personale (PII) e garantire che gli aggressori non ottengano l'accesso autorizzato ai dati sensibili. Utilizza tecniche di offuscamento del codice per rendere difficile il reverse engineering del codice o l'accesso senza le chiavi di crittografia corrette. La crittografia utilizza anche firme digitali per firmare e verificare i dati di sicurezza del codice. Impedisce la manomissione e la modifica illecita e utilizza protocolli di comunicazione sicuri come HTTPS, SSH e SFTP per garantire una sicurezza aggiuntiva.

I diversi tipi di sicurezza del codice sono:

  • Integrazione e riservatezza
  • Gestione delle chiavi
  • Test e implementazione automatizzati
  • Test di comunicazione
  • Gestione della configurazione
  • Crittografia e conformità
  • Revisioni e audit del codice

I tipi più comuni di vulnerabilità del codice sono:

  • Iniezioni SQL
  • Cross-site scripting (XSS)
  • Buffer overflow
  • Cross-site request forgery (CRSF)
  • Esecuzione di codice remoto (RCE)
  • Bypass dell'autenticazione e dell'autorizzazione
  • Deserializzazione non sicura
  • Input utente non convalidati, reindirizzamenti e inoltri
  • Password deboli
  • Archiviazione e configurazioni dei dati non sicure
  • Sistemi senza patch e vulnerabilità nascoste o sconosciute

Scopri di più su Sicurezza informatica

26 esempi di ransomware spiegati nel 2025Sicurezza informatica

26 esempi di ransomware spiegati nel 2025

Esplora 26 esempi significativi di ransomware che hanno plasmato la sicurezza informatica, compresi gli ultimi attacchi del 2025. Comprendi come queste minacce influenzano le aziende e come SentinelOne può aiutarti.

Per saperne di più
Che cos'è lo smishing (phishing via SMS)? Esempi e tatticheSicurezza informatica

Che cos'è lo smishing (phishing via SMS)? Esempi e tattiche

Scopri cos'è lo smishing (phishing via SMS) e come i criminali informatici utilizzano messaggi di testo falsi per rubare informazioni personali. Impara a riconoscere i segnali di allarme e come proteggerti da queste truffe.

Per saperne di più
Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezioneSicurezza informatica

Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezione

Scoprite i fondamenti delle checklist di audit di sicurezza, dalla loro importanza e dalle lacune comuni alle best practice e ai passaggi chiave per il successo. Comprendete i tipi di audit e gli esempi e scoprite come migliorare i risultati degli audit della vostra organizzazione.

Per saperne di più
Che cos'è una configurazione di sicurezza errata? Tipi e prevenzioneSicurezza informatica

Che cos'è una configurazione di sicurezza errata? Tipi e prevenzione

Scopri come le configurazioni di sicurezza errate possono influire sulle applicazioni web e sulle aziende. Questa guida offre esempi, incidenti reali e misure pratiche di mitigazione per migliorare la sicurezza informatica.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo