Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è Kubernetes?
Cybersecurity 101/Sicurezza in-the-cloud/Kubernetes

Che cos'è Kubernetes?

Kubernetes è un potente strumento di orchestrazione per container. Scopri come proteggere i tuoi ambienti Kubernetes da potenziali minacce.

CS-101_Cloud.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è una CWPP (Cloud Workload Protection Platform)?
  • SSPM vs CASB: comprendere le differenze
  • Lista di controllo per la sicurezza di Kubernetes per il 2025
  • Che cos'è la sicurezza Shift Left?
Autore: SentinelOne
Aggiornato: July 28, 2025

Kubernetes è una piattaforma di orchestrazione open source per container. Astrae l'infrastruttura sottostante e fornisce una piattaforma per automatizzare la distribuzione, il ridimensionamento e la gestione di applicazioni e servizi containerizzati. In sostanza, Kubernetes consente agli sviluppatori di definire lo stato desiderato utilizzando file di configurazione dichiarativi, che Kubernetes gestisce e mantiene automaticamente. Questa guida esplora le caratteristiche e i vantaggi principali di Kubernetes, compresa la sua architettura e il suo ecosistema.

Scoprite come Kubernetes migliora l'affidabilità e la scalabilità delle applicazioni e scoprite le migliori pratiche per implementare Kubernetes nella vostra organizzazione. Comprendere Kubernetes è fondamentale per sfruttare efficacemente l'orchestrazione dei container.

Che cos'è Kubernetes | SentinelOne
Per molti aspetti, i container sono molto simili alle macchine virtuali; tuttavia, la differenza principale è che hanno proprietà di isolamento più flessibili, consentendo la condivisione del sistema operativo tra le applicazioni. I container sono leggeri (soprattutto rispetto alle macchine virtuali), hanno un proprio file system e condividono CPU, memoria e spazio di processo.

I container sono un ottimo modo per raggruppare ed eseguire le applicazioni, ma richiedono una gestione. Kubernetes è lo standard de facto per l'orchestrazione e la gestione dei container. Fornisce una piattaforma completa per l'implementazione, il ridimensionamento e la gestione delle applicazioni containerizzate.

Perché utilizzare Kubernetes?

Ecco alcuni motivi per cui avete bisogno di Kubernetes:

  • Scalabilità e alta disponibilità – Kubernetes semplifica il ridimensionamento dell'applicazione in base alle esigenze. Garantisce un'elevata disponibilità riavviando automaticamente i container che non funzionano, riprogrammando i container su altri nodi in caso di guasto di un nodo e replicando i container per garantire che l'applicazione sia sempre disponibile.
  • Dichiarativo – Configurazione Kubernetes utilizza un approccio dichiarativo alla configurazione. È sufficiente descrivere lo stato desiderato dell'applicazione e Kubernetes si occuperà del resto. Ciò significa che non è necessario preoccuparsi dell'infrastruttura sottostante e ci si può concentrare sulla logica dell'applicazione.
  • Automazione – Kubernetes automatizza molte attività, come il rollout degli aggiornamenti, il ridimensionamento e l'auto-riparazione. Elimina l'intervento manuale, riducendo la probabilità di errori umani e liberando tempo per il tuo team.
  • Portabilità – Kubernetes è una piattaforma portatile che funziona su qualsiasi ambiente cloud, locale o ibrido. Consente di spostare le applicazioni senza soluzione di continuità tra diversi ambienti senza modificare l'infrastruttura sottostante.
  • Ecosistema – Kubernetes ha un ecosistema ampio e in rapida crescita con molti strumenti e servizi disponibili.
  • Resilienza – Kubernetes fornisce meccanismi integrati per garantire che le applicazioni siano sempre disponibili, anche in caso di guasto di un container o di un nodo. È in grado di riavviare automaticamente i container, migrarli su nodi funzionanti e garantire che le applicazioni funzionino in modo affidabile.
  • Flessibilità – Kubernetes fornisce una piattaforma flessibile per la distribuzione e la gestione delle applicazioni. Supporta un'ampia gamma di runtime dei container, inclusi Docker e container, e consente di utilizzare strumenti di archiviazione, networking e monitoraggio.

Cosa sono i container?

Prima di approfondire Kubernetes, cerchiamo di capire cosa sono i container. I container sono unità eseguibili leggere e portatili che racchiudono il codice dell'applicazione e tutte le sue dipendenze in un unico pacchetto. Forniscono un ambiente di runtime coerente, indipendentemente dall'infrastruttura sottostante, facilitando lo spostamento delle applicazioni tra ambienti diversi.

Come funziona Kubernetes?

Cluster Kubernetes | SentinelOne

Kubernetes viene distribuito in un cluster, mentre i server fisici o le macchine virtuali che fanno parte del cluster sono noti come nodi di lavoro. Ogni nodo di lavoro gestisce una serie di pod, che sono un raggruppamento logico di uno o più container in esecuzione all'interno di ciascun pod.

Kubernetes utilizza una serie di API per comunicare con l'infrastruttura sottostante, come il runtime dei container, lo storage e la rete. Alcuni dei componenti principali di Kubernetes includono:

  • Server API – Il piano di controllo di Kubernetes. Espone l'API Kubernetes, che consente ai client di comunicare con il cluster Kubernetes. Il server API è responsabile dell'autenticazione e dell'autorizzazione delle richieste dei client, della convalida e dell'elaborazione degli oggetti API e dell'aggiornamento dello stato del cluster.
  • Controller Manager – I controller (chiamati anche kube-controller-manager) sono responsabili del mantenimento dello stato desiderato dell'applicazione. Garantiscono che sia in esecuzione il numero corretto di pod e che questi siano integri e aggiornati. Il controller manager è responsabile del mantenimento dello stato desiderato del cluster. Monitora lo stato del cluster tramite il server API e lo confronta con lo stato desiderato specificato negli oggetti Kubernetes. Se c'è una differenza tra lo stato attuale e quello desiderato, il controller manager intraprende le azioni appropriate per riportare il cluster allo stato desiderato.
  • Scheduler – Responsabile della pianificazione dei carichi di lavoro sui nodi di lavoro del cluster. Monitora i nuovi carichi di lavoro che devono essere pianificati e seleziona un nodo appropriato per eseguire il carico di lavoro in base ai requisiti di risorse e alla disponibilità del nodo.
  • Servizi Kubernetes – Oggetti API che consentono l'esposizione di uno o più pod del cluster alla rete all'interno del cluster stesso o all'esterno.
  • etcd – L'archivio distribuito chiave-valore per i dati di configurazione di un cluster. Fornisce un modo coerente e affidabile per archiviare e recuperare i dati di configurazione in tutto il cluster.
I componenti di un cluster Kubernetes. Fonte: https://kubernetes.io/
I componenti di un cluster Kubernetes. Fonte: https://kubernetes.io/

Diverse caratteristiche rilevanti che i professionisti della sicurezza devono conoscere:

  • Namespace – Una struttura logica che consente l'isolamento delle risorse all'interno del cluster. Un namespace separa utenti, app e risorse in un ambito specifico.
  • SecurityContext: definisce i privilegi e le capacità dei singoli pod e container.
  • Helm Chart – Un manifesto di file YAML per distribuzioni, servizi, segreti e mappe di configurazione per configurare la distribuzione Kubernetes.
  • DaemonSet – un controller fondamentale che garantisce l'esecuzione di un pod specifico su ogni nodo, o su un sottoinsieme mirato di nodi, all'interno di un cluster. Questo è fondamentale per l'implementazione di servizi a livello di sistema che richiedono un funzionamento coerente nell'intero cluster. Esempi di tali servizi includono raccoglitori di log, agenti di monitoraggio e strumenti di gestione della rete. Il controller DaemonSet automatizza la gestione di questi pod, creandoli sui nodi appena aggiunti e rimuovendoli quando i nodi vengono rimossi, garantendo piena osservabilità, sicurezza e gestione della rete in tutta l'infrastruttura.

Distribuzione Kubernetes

Sebbene Kubernetes possa essere distribuito su tutto lo spettro del cloud ibrido, la maggior parte delle implementazioni K8s sono gestite tramite strumenti Infrastructure-as-a-Service (IaaS), come Amazon Elastic Kubernetes Service (EKS), Google GCP’s Google Kubernetes Engine (GKE) o il servizio Azure Kubernetes Service (AKS) di Microsoft Azure. Utilizzando questi strumenti Kubernetes-as-a-service, i team possono concentrarsi sulla creazione e l'implementazione, mentre il fornitore di servizi cloud (CSP) cura e aggiorna gli aspetti fondamentali dei servizi K8s. Come sempre con i fornitori di servizi cloud, quando si tratta di sicurezza è ancora necessario considerare un modello di responsabilità condivisa.

Conclusione

In conclusione, sebbene Kubernetes offra numerosi vantaggi per la gestione delle applicazioni containerizzate, la sicurezza dovrebbe sempre essere una priorità assoluta per le aziende. Singularity Cloud Security aiuta le aziende a proteggersi dalle minacce moderne offrendo controlli di sicurezza proattivi e reattivi per ambienti cloud e container.Singularity Cloud Workload Security è una soluzione di sicurezza basata su agenti che fornisce protezione autonoma durante l'esecuzione e raccolta di dati telemetrici forensi su tutti i cloud compute e container, indipendentemente dalla loro durata. Singularity Cloud Native Security è un CNAPP senza agenti che garantisce visibilità e controlli di sicurezza sia sugli ambienti di compilazione che su quelli di esecuzione. Sicurezza per modelli, immagini, host, identità, privilegi, autorizzazioni e configurazioni associate.

Incorporando Singularity Cloud Security nei propri ambienti Kubernetes, le aziende possono aggiungere un ulteriore livello di sicurezza alle proprie applicazioni containerizzate e proteggersi dalle minacce informatiche.

Di conseguenza, i clienti possono stare tranquilli che le loro applicazioni e i loro dati sono al sicuro, consentendo loro di concentrarsi sul raggiungimento dei propri obiettivi aziendali senza preoccuparsi dei problemi di sicurezza informatica.

Vedere SentinelOne in azione

Scoprite come la sicurezza del cloud basata sull'intelligenza artificiale può proteggere la vostra organizzazione con una demo individuale con un esperto dei prodotti SentinelOne.

Richiedi una demo

Domande frequenti su Kubernetes

Kubernetes è una piattaforma open source che automatizza la distribuzione, il ridimensionamento e la gestione delle applicazioni containerizzate su cluster di server. Garantisce il funzionamento dei container, distribuisce il carico e gestisce i rollout o i rollback.

Originariamente sviluppato da Google, Kubernetes raggruppa i container in unità logiche chiamate Pod e utilizza un piano di controllo per mantenere lo stato desiderato delle applicazioni, rendendo affidabili e ripetibili le operazioni su container su larga scala.

Un cluster Kubernetes è composto da un piano di controllo e da nodi di lavoro. Il piano di controllo include kube-apiserver (il frontend API), etcd (un archivio chiave-valore), kube-scheduler e kube-controller-manager.

I nodi di lavoro eseguono kubelet (agente di nodo), kube-proxy (rete) e un runtime di container come containerd. I componenti aggiuntivi opzionali (DNS, dashboard, registrazione e monitoraggio) estendono le funzionalità e facilitano le operazioni.

Un Deployment gestisce i Pod stateless, garantendo che venga eseguito un numero specificato e aggiornandoli in modo controllato. Uno StatefulSet gestisce le applicazioni stateful assegnando a ciascun Pod un'identità stabile e uno storage persistente, ideale per i database. Un DaemonSet esegue un Pod per nodo (o per nodi selezionati), garantendo che una copia di un servizio, come un log collector o un node-agent, sia in esecuzione su ogni nodo.

Su Linux o Windows, è possibile utilizzare kubeadm: installare Docker o containerd, kubeadm, kubelet e kubectl, quindi eseguire kubeadm init (piano di controllo) o kubeadm join (worker). Per un cluster locale a nodo singolo, Minikube installa una VM o un container con un piano di controllo e kubelet: minikube start configura tutto automaticamente. È quindi possibile utilizzare kubectl per interagire con il cluster.

kubectl è lo strumento da riga di comando per Kubernetes. Invia richieste API REST al kube-apiserver, consentendo di creare, ispezionare, aggiornare o eliminare risorse come pod, distribuzioni e servizi. È possibile visualizzare i log (kubectl logs), eseguire comandi nei container (kubectl exec), applicare manifest YAML (kubectl apply -f) e risolvere i problemi dei cluster direttamente dal terminale.

Prometheus abbinato a Grafana offre la raccolta e la visualizzazione di metriche, monitorando CPU, memoria e dati delle applicazioni personalizzate. Fluentd o Filebeat possono inoltrare i log dei container a Elasticsearch, per poi visualizzarli in Kibana. Altre opzioni includono Kubernetes Metrics Server per il ridimensionamento automatico, stack EFK (Elasticsearch-Fluentd-Kibana) e servizi ospitati come Datadog o Sysdig.

SentinelOne distribuisce un agente Sentinel leggero su ogni nodo come DaemonSet, proteggendo i container attivi in fase di esecuzione con IA statica e comportamentale. Integra le scansioni pre-produzione con prevenzione, rilevamento e risposta in tempo reale per malware, minacce senza file e ransomware. L'agente si integra in Singularity XDR per garantire visibilità unificata e correzione automatizzata.

Sì. L'agente Kubernetes Sentinel di SentinelOne offre protezione runtime e visibilità EDR per i carichi di lavoro containerizzati. Funziona interamente nello spazio utente, senza moduli del kernel, fornendo ricerca delle minacce, risposta attiva Storyline e telemetria forense completa su tutte le principali distribuzioni Linux e servizi gestiti come AWS EKS e Azure AKS.

Scopri di più su Sicurezza in-the-cloud

Che cos'è la sicurezza cloud senza agenti?Sicurezza in-the-cloud

Che cos'è la sicurezza cloud senza agenti?

Le soluzioni di sicurezza cloud senza agente consentono di rilevare e rispondere alle minacce senza installare software sui dispositivi, fornendo una protezione continua e una visibilità senza pari su tutto l'ecosistema cloud. Ulteriori informazioni.

Per saperne di più
I 5 migliori strumenti di sicurezza cloud per il 2025Sicurezza in-the-cloud

I 5 migliori strumenti di sicurezza cloud per il 2025

Scegliere gli strumenti di sicurezza cloud giusti implica comprendere le sfide della sicurezza cloud e orientarsi nel suo panorama dinamico. Vi guideremo attraverso tutto ciò che dovete sapere per scegliere lo strumento giusto e rimanere protetti.

Per saperne di più
Che cos'è AWS Cloud Workload Protection Platform (CWPP)?Sicurezza in-the-cloud

Che cos'è AWS Cloud Workload Protection Platform (CWPP)?

Questo blog spiega come proteggere il cloud AWS con CWPP. Discuteremo i componenti essenziali, le strategie e le best practice per la protezione del carico di lavoro e come proteggere il cloud con AWS CWPP.

Per saperne di più
Lista di controllo per la valutazione della sicurezza: aspetti chiaveSicurezza in-the-cloud

Lista di controllo per la valutazione della sicurezza: aspetti chiave

Scopri come una checklist per la valutazione della sicurezza può aiutarti a identificare i rischi e le vulnerabilità della tua sicurezza informatica. Valutazioni regolari migliorano la preparazione e garantiscono una protezione efficace contro le minacce in continua evoluzione.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo