[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Casi d'uso ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Casi d'uso Casi d'uso * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) Sicurezza del cloud in tempo reale potenziata dai dati unificati, dall'IA e dall'automazione * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) Blocca i rischi all'origine * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) Definizione delle priorità e correzione dei rischi eseguite rapidamente su qualsiasi cloud * [Sicurezza del runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) Prevenzione degli attacchi cloud in tempo reale * [Operazioni di sicurezza](https://www.paloaltonetworks.it/cortex?ts=markdown) Rilevamento, indagini e risposta alle minacce a livello di azienda e di cloud * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza IaC](https://www.paloaltonetworks.it/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Analisi della composizione del software](https://www.paloaltonetworks.it/cortex/cloud/software-composition-analysis?ts=markdown) * [Sicurezza dei segreti](https://www.paloaltonetworks.it/cortex/cloud/secrets-security?ts=markdown) * [Ecosistema di partner aperti](https://www.paloaltonetworks.it/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestione del livello di sicurezza dell'IA (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Gestione delle vulnerabilità](https://www.paloaltonetworks.it/cortex/cloud/vulnerability-management?ts=markdown) * [Gestione della superficie di attacco nel cloud (ASM)](https://www.paloaltonetworks.it/cortex/cloud/attack-surface-management?ts=markdown) [Sicurezza del runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Sicurezza dei container e di Kubernetes](https://www.paloaltonetworks.it/cortex/cloud/container-security?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza delle API](https://www.paloaltonetworks.it/cortex/cloud/api-security?ts=markdown) * [Sicurezza delle applicazioni Web](https://www.paloaltonetworks.it/cortex/cloud/web-application-security?ts=markdown) [Operazioni di sicurezza](https://www.paloaltonetworks.it/cortex/?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Tour dei prodotti](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * Risorse ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Risorse Leggi * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Ricerca su Cloud](https://www.paloaltonetworks.com/cortex/cloud/research) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Live Community](https://live.paloaltonetworks.com/) * [Laboratori interattivi](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) Informazioni sul prodotto * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Progetti open source](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Supporto](https://support.paloaltonetworks.com/Support/Index) Risorse * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Storie di successo dei clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Centro risorse](https://www.paloaltonetworks.it/resources?ts=markdown) * [Eventi](https://events.paloaltonetworks.com) * * [Richiedi una demo](https://www.paloaltonetworks.it/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Ricerca Close search modal *** ** * ** *** # Sicurezza del codice ## Cortex^®^ Cloud automatizza la sicurezza per le infrastrutture e le applicazioni cloud-native, integrandola negli strumenti di sviluppo * [Richiedi una demo](https://www.paloaltonetworks.it/cortex/cloud/trial?ts=markdown) **inherit** ![Figura anteriore codice](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/hero-screenshot.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Figura anteriore codice](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/hero-screenshot.png) PERCHÉ È IMPORTANTEIL NOSTRO APPROCCIOFUNZIONALITÀ * [PERCHÉ È IMPORTANTE](#why) * [IL NOSTRO APPROCCIO](#approach) * [FUNZIONALITÀ](#modules) {#why} ## Sviluppare applicazioni cloud-native è un processo rapido e complesso. Per i team di sicurezza può essere difficile tenere il passo. Eppure, in diverse best practice DevOps l'automazione è la svolta per proteggere le applicazioni e l'infrastruttura from Code to Cloud^™^ e alleggerire il carico di lavoro. ### Per lo sviluppo agile è necessario automatizzare la sicurezza delle build I cicli di revisione tradizionali ostacolano i metodi di sviluppo agile e rallentano le attività aziendali. Per facilitare le correzioni e tenere il passo, la sicurezza deve essere integrata in tutto il ciclo di sviluppo, dalle richieste pull alle build di integrazione continua fino ai registri e alla fase di runtime. ### Le architetture cloud-native richiedono strumenti ad hoc L'Infrastructure as Code (IaC), i software open source (OSS) e i microservizi permettono ai team di sviluppo di usare gli strumenti, i linguaggi di programmazione e i tipi di cloud migliori per ciascun servizio. Ma è impossibile che i team di sicurezza abbiano la stessa conoscenza dei singoli componenti. Occorrono strumenti di sicurezza automatizzati che consentano di individuare le vulnerabilità, gli errori di configurazione e i segreti esposti prima che vengano distribuiti. ### Gli strumenti di sicurezza del codice isolati comportano costi di gestione Il vantaggio di strumenti della sicurezza che coprono tutte le fasi, dalla compilazione al runtime, è che i team possono scambiarsi feedback costanti. Tuttavia, questi strumenti devono essere integrati per collegare vulnerabilità, errori di configurazione, dipendenze, segreti esposti e contesto di rete. Solo così i team possono ridurre al minimo i falsi positivi, dare priorità alle minacce principali e limitare i rischi dal codice al cloud. ## Un unico strumento per proteggere il codice in tutte le architetture moderne e le supply chain del software. Cortex Cloud offre una sicurezza completa per l'intero ciclo di sviluppo software. È una piattaforma che identifica vulnerabilità, errori di configurazione, violazioni di conformità e segreti esposti fin dalle prime fasi del ciclo di sviluppo. Grazie al supporto della scansione di modelli IaC, immagini dei container, pacchetti open source e pipeline di distribuzione, Cortex Cloud offre una protezione del codice basata su una community open source e su anni di esperienza e ricerca sulle minacce. Grazie alla visibilità e ai controlli delle policy, i team tecnici possono proteggere l'intero stack dall'ambiente di sviluppo, mentre i team per la sicurezza possono verificare che tutto il codice distribuito sia attendibile. * Supporto di più linguaggi, runtime e framework * Controlli costanti dalla compilazione al runtime * Motore integrato negli strumenti DevOps * ![Scansione dell'Infrastructure as Code (IaC)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/Iac-scanning.svg) Scansione dell'Infrastructure as Code (IaC) * ![Analisi della composizione del software (SCA)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-git-repo-vulnerability-management-74x74.svg) Analisi della composizione del software (SCA) * ![Analisi dei segreti](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-secrets-scanning-74x74.svg) Analisi dei segreti * ![Policy as code](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-policy-as-code-74x74.svg) Policy as code * ![Conformità delle licenze software open source](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-oss-license-compliance-74x74.svg) Conformità delle licenze software open source {#approach} LA SOLUZIONE CORTEX CLOUD ## Il nostro approccio alla sicurezza del codice ### Analisi dell'Infrastructure as Code Con l'Infrastructure as Code è possibile proteggere l'infrastruttura cloud dal codice prima che venga distribuita in produzione. Cortex Cloud semplifica la sicurezza in tutto il ciclo di sviluppo software grazie all'automazione, integrandola nei flussi di lavoro e negli strumenti DevOps per i modelli Terraform, CloudFormation, Kubernetes, Dockerfile, Serverless e ARM. * #### Automatizza la scansione della sicurezza del cloud nel codice Aggiungi controlli automatici per rilevare gli errori di configurazione e i segreti esposti in ogni fase del ciclo di sviluppo software. \* #### Sfrutta i vantaggi dell'open source e della community Checkov, il principale strumento open source di policy as code su cui si basa il componente di sicurezza IaC di Cortex Cloud, vanta una community molto attiva e milioni di download. \* #### Integra il feedback sulla sicurezza del codice direttamente negli strumenti di sviluppo Cortex Cloud si integra in modo nativo con gli strumenti IDE, VCS e CI/CD, consentendo ai team di sviluppo di rilasciare un codice sicuro nei flussi di lavoro esistenti. \* #### Contestualizza gli errori di configurazione Cortex Cloud registra in automatico le dipendenze per le risorse IaC e gli indicatori di modifica più recenti per migliorare la collaborazione nei team più grandi. \* #### Automatizza i feedback e le correzioni nel codice Automatizza i commenti alle richieste pull per gli errori di configurazione e convalida correzioni e Smart Fixes per quelli rilevati. [Ulteriori informazioni](https://www.paloaltonetworks.it/cortex/cloud/infrastructure-as-code-security?ts=markdown) [![Analisi dell'Infrastructure as Code](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/iac-security.png)](#prismastickyimagecom_1342610776_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_it_IT_pan_content_) ### Analisi della composizione del software Il codice delle applicazioni moderne dipende in gran parte da modelli open source. Ma a causa della mancanza di consapevolezza sulle dipendenze effettive e della paura di introdurre modifiche che interrompono il ciclo di sviluppo, le vulnerabilità passano inosservate. Cortex Cloud si integra con gli strumenti di sviluppo per individuare le vulnerabilità nei pacchetti open source e negli alberi delle dipendenze con il supporto di correzioni bump flessibili e granulari. * #### Sfrutta le origini migliori del settore per la massima sicurezza open source Cortex Cloud analizza le dipendenze open source ovunque siano e le confronta con i database pubblici come NVD e Cortex Cloud Intelligence Stream per individuare le vulnerabilità. \* #### Identifica le vulnerabilità a livello di dipendenza e nel contesto Cortex Cloud acquisisce i dati dell'utilità di gestione dei pacchetti per estrapolare gli alberi delle dipendenze fino all'ultimo livello, quindi collega i rischi dell'infrastruttura e delle applicazioni per definire la priorità delle correzioni più rapidamente. \* #### Integra la sicurezza open source nell'intero ciclo di sviluppo Mostra i feedback sulle vulnerabilità in tempo reale ai team di sviluppo tramite gli ambienti IDE e le richieste pull/merge nei sistemi VCS e blocca le build in base alle soglie di vulnerabilità per una protezione proattiva dell'ambiente cloud-native. \* #### Correggi gli errori senza introdurre modifiche che interrompono il flusso di lavoro Ricevi suggerimenti su modifiche minime per correggere le vulnerabilità nelle dipendenze dirette e transitive senza il rischio di fermare funzioni critiche. Correggi più errori alla volta con la possibilità di selezionare versioni granulari per pacchetto. [![Analisi della composizione del software](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Software-Composition-Analysis.png)](#prismastickyimagecom_1548214806_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_it_IT_pan_content_) ### Sicurezza dei segreti Agli autori di attacchi basta un minuto per trovare e sfruttare le credenziali esposte online. Individua i segreti prima che passino in produzione con Cortex Cloud. Sfrutta le firme e l'euristica per trovare e rimuovere i segreti dai modelli IaC e dalle immagini dei container negli ambienti di sviluppo e in fase di codifica. * #### Individua segreti in quasi tutti i tipi di file Identifica le password e i token nei modelli Infrastructure as Code (IaC), nelle golden image e nelle configurazioni dei repository git. \* #### Individua i segreti negli strumenti di sviluppo Mostra subito agli sviluppatori i segreti hardcoded nel codice grazie a IDE, CLI, pre-convalida e strumenti CI/CD. \* #### Analisi multidimensionale dei segreti Usa le espressioni regolari, le parole chiave o gli identificatori ottimizzati basati sull'entropia per individuare i segreti più o meno comuni. [![Analisi dei segreti](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Secrets-Security.png)](#prismastickyimagecom_2002054888_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_it_IT_pan_content_) ### Policy as code I test di sicurezza tradizionali vengono eseguiti da team diversi con strumenti a parte, con controlli isolati e difficili da replicare. Cortex Cloud offre policy as code integrando nel codice controlli facili da replicare, verificare in base alla versione e testare rispetto ai repository di codifica in tempo reale. * #### Compila e controlla le policy nel codice Definisci, testa e controlla le versioni di checklist, skiplist e policy personalizzate basate su grafi in Python e YAML per i modelli IaC templates. \* #### Distribuisci e configura account e agenti nel codice Usa Terraform per inserire nuovi account, distribuire gli agenti e configurare le policy di runtime, con inserimento e protezione basati su file OpenAPI e Swagger. \* #### Sfrutta le policy preconfigurate e personalizzate per gli errori di configurazione Cortex Cloud comprende centinaia di policy già impostate nel codice e consente di aggiungerne altre personalizzate per le risorse cloud e i modelli IaC. \* #### Fornisci feedback direttamente in fase di scrittura del codice I modelli IaC hanno feedback diretti con correzioni automatiche, commenti e correzioni per le richieste pull/merge. [Ulteriori informazioni](https://www.paloaltonetworks.it/cortex/cloud/infrastructure-as-code-security?ts=markdown) [![Policy as code](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Guardrails.png)](#prismastickyimagecom_1358314385_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_it_IT_pan_content_) ### Conformità delle licenze software open source Ogni azienda ha le proprie policy di uso accettabile per le licenze open source. Non attendere che sia svolta una revisione manuale per scoprire che la libreria open source non è conforme ai requisiti. Cortex Cloud cataloga le dipendenze delle licenze open source e può inviare avvisi o bloccare le distribuzioni in base a policy di licenza personalizzabili. * #### Evita violazioni costose delle licenze open source Ottieni feedback immediati, blocca le build in base alle violazioni delle licenze open source e sfrutta il supporto dei linguaggi e delle utilità di gestione dei pacchetti più diffusi. \* #### Rileva i problemi con l'analisi dei repository git e non git Oltre alle integrazioni native con i sistemi di controllo delle versioni come GitHub e Bitbucket, Cortex Cloud presenta un'interfaccia a riga di comando per analizzare qualsiasi tipo di repository. \* #### Usa le regole predefinite o personalizza il meccanismo di avviso e blocco Imposta soglie di avviso e blocco in base al tipo di licenza per soddisfare i requisiti interni relativi a copyleft e licenze con autorizzazione eccessive. [![Conformità delle licenze software open source](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/OSS-Package-License-Alert.png)](#prismastickyimagecom_417911634_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_it_IT_pan_content_) {#modules} ## Ulteriori funzionalità di sicurezza delle applicazioni ### SICUREZZA DELL'INFRASTRUCTURE AS CODE Sicurezza IaC automatizzata e integrata nei flussi di lavoro di sviluppo [Ulteriori informazioni](https://www.paloaltonetworks.it/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### ANALISI DELLA COMPOSIZIONE DEL SOFTWARE (SCA) Sicurezza open source e conformità delle licenze precise e contestualizzate [Ulteriori informazioni](https://www.paloaltonetworks.it/cortex/cloud/software-composition-analysis?ts=markdown) ### SICUREZZA DELLA SUPPLY CHAIN DEL SOFTWARE Sicurezza della supply chain basata su grafici per gli ambienti di sviluppo delle applicazioni [Ulteriori informazioni](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) ### SICUREZZA DEI SEGRETI Analisi multidimensionale full stack dei segreti di repository e pipeline. [Ulteriori informazioni](https://www.paloaltonetworks.it/cortex/cloud/secrets-security?ts=markdown) {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language