[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Che cos'è il controllo degli accessi?](https://www.paloaltonetworks.it/cyberpedia/access-control?ts=markdown) Indice dei contenuti * [Il controllo degli accessi spiegato](#explained) * [Quali sono i diversi tipi di controllo degli accessi?](#different) * [I vantaggi di un sistema di controllo accessi efficace](#benefits) * [Casi d'uso del controllo degli accessi](#use-cases) * [DSPM e controllo degli accessi](#dspm) * [Domande frequenti sul controllo degli accessi](#faqs) # Che cos'è il controllo degli accessi? Indice dei contenuti * [Il controllo degli accessi spiegato](#explained) * [Quali sono i diversi tipi di controllo degli accessi?](#different) * [I vantaggi di un sistema di controllo accessi efficace](#benefits) * [Casi d'uso del controllo degli accessi](#use-cases) * [DSPM e controllo degli accessi](#dspm) * [Domande frequenti sul controllo degli accessi](#faqs) 1. Il controllo degli accessi spiegato * [1. Il controllo degli accessi spiegato](#explained) * [2. Quali sono i diversi tipi di controllo degli accessi?](#different) * [3. I vantaggi di un sistema di controllo accessi efficace](#benefits) * [4. Casi d'uso del controllo degli accessi](#use-cases) * [5. DSPM e controllo degli accessi](#dspm) * [6. Domande frequenti sul controllo degli accessi](#faqs) Il controllo degli accessi è un meccanismo completo di [sicurezza dei dati](https://www.paloaltonetworks.it/cyberpedia/what-is-data-security?ts=markdown) che determina chi può accedere a specifiche risorse digitali, come dati, applicazioni e sistemi. Si basa su procedure come l'autenticazione, che verifica l'identità dell'utente attraverso le credenziali, e l'autorizzazione, che concede o nega l'accesso all'utente in base a criteri o politiche predefinite. Queste politiche possono essere modellate in vari modi, tra cui metodi discrezionali (DAC), obbligatori (MAC), basati sui ruoli (RBAC) e basati sugli attributi (ABAC). L'obiettivo principale del controllo degli accessi è quello di proteggere i dati sensibili da accessi non autorizzati, garantendo che solo le persone o le entità giuste possano accedere a risorse specifiche nelle giuste circostanze. ![Panoramica dei principali modelli di controllo degli accessi](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/access-control/at-glance-view-of-leading-access-control-models.png "Panoramica dei principali modelli di controllo degli accessi") ***Figura 1**: Panoramica dei principali modelli di controllo degli accessi* ## Il controllo degli accessi spiegato Il controllo degli accessi è il gatekeeper. La consideri come un buttafuori altamente organizzato in un evento esclusivo. L'evento rappresenta i dati e le risorse della sua organizzazione, mentre i partecipanti rappresentano gli utenti che possono avere bisogno di accedere a varie parti dell'evento. Quando una persona (utente) si avvicina all'ingresso del locale (i suoi dati e le sue risorse), il buttafuori (controllo degli accessi) verifica innanzitutto il suo invito (autenticazione) per assicurarsi che abbia il diritto di partecipare. L'invito potrebbe includere un codice univoco, un nome o informazioni biometriche come un'impronta digitale. Una volta che il buttafuori verifica l'identità della persona, consulta una lista di ospiti (autorizzazione) per determinare a quali aree dell'evento la persona può accedere. Questa lista di invitati tiene conto del ruolo o della funzione lavorativa della persona. Un membro del personale può avere accesso a più aree rispetto a un partecipante abituale, ad esempio. Durante lo svolgimento dell'evento, il buttafuori (controllo degli accessi) monitora continuamente i partecipanti, assicurandosi che visitino solo le aree autorizzate e non tentino di entrare in quelle riservate. Il buttafuori tiene anche un registro dettagliato di chi entra ed esce da ogni area, che aiuta a monitorare le presenze e a identificare potenziali problemi di sicurezza. La diligenza del buttafuori nel verificare gli inviti, nel consultare la lista degli ospiti e nel monitorare i partecipanti rappresenta i vari aspetti del controllo degli accessi che servono a proteggere i dati e le risorse di un'organizzazione da accessi non autorizzati. ## Quali sono i diversi tipi di controllo degli accessi? I modelli di controllo degli accessi definiscono come vengono determinate le autorizzazioni e chi ottiene l'accesso a determinate risorse. Offrono dei quadri per guidare lo sviluppo e l'implementazione delle politiche di controllo degli accessi all'interno di un sistema. **Controllo dell'accesso discrezionale (DAC)** * Nei modelli DAC, il proprietario dell'oggetto decide chi può accedervi. * I proprietari hanno la discrezione di concedere i diritti di accesso. * Esempi: Autorizzazioni dei file impostate dagli utenti in un file system, proprietà dei record del database. **Controllo dell'accesso obbligatorio (MAC)** * I diritti di accesso sono regolati da un'autorità centrale. * Alle entità (come gli utenti) vengono concesse delle autorizzazioni, mentre gli oggetti (come i file) hanno delle classificazioni. * In base alle autorizzazioni e alle classificazioni, vengono prese le decisioni di accesso. * Questo modello è prevalente negli ambienti che richiedono un'elevata sicurezza, come quelli governativi o militari. **Controllo dell'accesso basato sui ruoli (RBAC)** * Le decisioni di accesso si basano sui ruoli all'interno dell'organizzazione. * Agli utenti vengono assegnati dei ruoli e ai ruoli sono associati dei permessi. * Ad esempio, un ruolo di "infermiere" in un ospedale potrebbe avere accesso alle cartelle cliniche dei pazienti, ma non ai sistemi finanziari. ## I vantaggi di un sistema di controllo accessi efficace Il controllo degli accessi offre alle organizzazioni molti vantaggi, migliorando la sicurezza e l'efficienza operativa. ### Sicurezza migliorata L'implementazione del controllo degli accessi negli ambienti cloud rafforza la sicurezza limitando l'accesso alle risorse sensibili, riducendo il rischio di violazione dei dati e di accesso non autorizzato. I meccanismi di autenticazione e autorizzazione assicurano che solo gli utenti legittimi possano accedere a risorse specifiche, proteggendo in modo efficace dalle minacce potenziali e creando un'infrastruttura cloud più sicura. ### Conformità normativa Aderire alle best practice di controllo degli accessi aiuta le organizzazioni a soddisfare le normative e gli standard del settore, tra cui GDPR, HIPAA, PCI DSS, SOC 2 e ISO 27001. Il controllo dell'accesso alle informazioni sensibili e il rispetto di politiche predefinite consentono alle organizzazioni di dimostrare la conformità durante gli audit, di evitare potenziali multe o sanzioni e di mantenere la fiducia di clienti e partner. ### Restrizione selettiva Negli ambienti cloud, il controllo degli accessi consente una gestione precisa dell'accesso alle risorse, concedendo un accesso differenziato in base a ruoli, responsabilità o attributi. La restrizione selettiva assicura che gli utenti accedano solo alle risorse necessarie per le loro funzioni lavorative, riducendo al minimo il rischio di perdita di dati o di azioni non autorizzate e promuovendo il principio del minimo privilegio. ### Audit e monitoraggio I sistemi di controllo degli accessi negli ambienti cloud forniscono funzionalità di registrazione, tracciando l'accesso degli utenti alle risorse e registrando le attività. Un audit trail si rivela prezioso per le revisioni di sicurezza, le indagini e il monitoraggio del comportamento degli utenti. Insieme, queste caratteristiche consentono alle organizzazioni di rilevare le anomalie, di mantenere un'infrastruttura cloud sicura e di rispondere rapidamente a potenziali incidenti di sicurezza. ### Efficienza operativa Il controllo degli accessi ottimizza la gestione delle autorizzazioni degli utenti negli ambienti cloud, semplificando le attività amministrative e riducendo gli errori umani. Automatizzando l'assegnazione di ruoli e privilegi, le organizzazioni possono ridurre al minimo l'intervento manuale, migliorare la produttività e garantire che gli utenti giusti abbiano accesso alle risorse necessarie. ### Integrità e riservatezza dei dati L'implementazione del controllo degli accessi aiuta a mantenere l'integrità e la riservatezza dei dati, impedendo l'accesso non autorizzato alle informazioni sensibili. Limitando l'accesso in base a criteri predefiniti, le organizzazioni possono salvaguardare i loro dati critici da manomissioni o divulgazioni non autorizzate, proteggendo la loro proprietà intellettuale e preservando il loro vantaggio competitivo. ### Riduzione del rischio di minacce insider. Il controllo degli accessi attenua il rischio di minacce insider applicando il principio del minimo privilegio, assicurando che gli utenti abbiano accesso solo alle risorse necessarie per le loro funzioni lavorative. Monitorando attentamente le attività degli utenti e rivedendo regolarmente le autorizzazioni, le organizzazioni possono identificare e affrontare le potenziali vulnerabilità, riducendo al minimo il rischio di azioni non autorizzate o di fughe di dati. ### Sicurezza multilivello con MFA La combinazione del controllo degli accessi con l'autenticazione a più fattori (MFA) aggiunge un ulteriore livello di sicurezza agli ambienti cloud. L'MFA richiede agli utenti di fornire più forme di identificazione prima di ottenere l'accesso alle risorse, rendendo più difficile per gli aggressori compromettere gli account. Questo approccio di sicurezza a più livelli rafforza la protezione complessiva e riduce la probabilità di accesso non autorizzato. ### Sicurezza fisica I meccanismi di controllo degli accessi contribuiscono alla sicurezza fisica dell'infrastruttura cloud limitando l'accesso ai data center e alle sale server. Garantendo l'accesso solo al personale autorizzato, le organizzazioni possono proteggere l'hardware critico e le apparecchiature di rete da accessi non autorizzati, manomissioni o furti, assicurando l'integrità dell'infrastruttura cloud. ### Flessibilità e scalabilità I sistemi di controllo degli accessi negli ambienti cloud offrono flessibilità e scalabilità, consentendo alle organizzazioni di gestire in modo efficiente l'accesso degli utenti in base all'evoluzione delle loro esigenze. Quando si aggiungono nuovi utenti o cambiano i ruoli, le politiche di controllo degli accessi possono essere facilmente aggiornate per adattarsi a questi cambiamenti, garantendo una sicurezza continua senza ostacolare la crescita o la produttività. ### Risparmio sui costi L'implementazione di un efficace controllo degli accessi negli ambienti cloud può portare a un risparmio economico, riducendo i rischi associati alle violazioni dei dati, agli accessi non autorizzati e alle sanzioni per la non conformità. Riducendo al minimo questi rischi, le organizzazioni possono evitare perdite finanziarie, proteggere la loro reputazione e mantenere la fiducia dei clienti, con il risultato finale di una strategia di sicurezza più conveniente. ### Comodità per l'utente Funzioni come il single sign-on (SSO) consentono agli utenti di accedere a più applicazioni o piattaforme con un unico set di credenziali, migliorando l'esperienza dell'utente senza compromettere la sicurezza. ## Casi d'uso del controllo degli accessi Come si vede in diversi casi d'uso, il controllo degli accessi attraverso i domini aiuta a proteggere le informazioni, le risorse e i sistemi da accessi non autorizzati. ### Protezione dei dati * **Descrizione:** Salvaguardare i dati sensibili come le informazioni sui clienti, i dati finanziari, la proprietà intellettuale e le informazioni aziendali proprietarie. * **Esempi:** Le banche proteggono i dati finanziari dei clienti, gli ospedali proteggono le cartelle cliniche dei pazienti e le aziende salvaguardano i loro segreti commerciali. ### Sicurezza nel cloud * **Descrizione:** Proteggere i dati e le applicazioni negli ambienti cloud. * **Esempi:** Limitare chi può accedere a dati specifici nell'archiviazione cloud, impostare le autorizzazioni per gli utenti di un'applicazione basata sul cloud. ### E-commerce e transazioni online * **Descrizione:** Garantire che le transazioni online siano sicure e possano essere avviate e completate solo da utenti autorizzati. * **Esempi:** Account protetti da password per piattaforme di shopping online e gateway di pagamento sicuri. ### Sicurezza fisica * **Descrizione:** Limitare o controllare l'accesso fisico a determinate aree o edifici. * **Esempi:** I dipendenti che utilizzano i badge per accedere agli edifici degli uffici, le comunità recintate che richiedono codici PIN o carte per l'ingresso e le zone riservate all'interno dei laboratori di ricerca. ### Sicurezza di rete * **Descrizione:** Impedire agli utenti non autorizzati di accedere alla rete o di danneggiarla. * **Esempi:** Firewall che bloccano il traffico non autorizzato in entrata o in uscita, reti private virtuali (VPN) che consentono un accesso remoto sicuro. ### Sicurezza delle applicazioni e del sistema * **Descrizione:** Garantire che solo gli utenti autorizzati possano accedere a determinate applicazioni o sistemi software. * **Esempi:** Un sistema di gestione dei contenuti (CMS) a cui solo i redattori autorizzati possono pubblicare articoli, un software di contabilità a cui ha accesso solo il reparto finanziario. ### Gestione del flusso di lavoro e dei compiti * **Descrizione:** Concedere l'accesso in base ai compiti o alle fasi di un flusso di lavoro. * **Esempi:** Un processo di revisione dei documenti in cui diversi livelli di revisori hanno diversi livelli di accesso, processi di produzione in cui i lavoratori hanno accesso solo alle loro aree di attività specifiche. ### Conformità normativa * **Descrizione:** Soddisfare i requisiti stabiliti dagli standard governativi o industriali in materia di accesso e protezione dei dati. * **Esempi:** Le normative HIPAA per i dati dei pazienti nel settore sanitario e GDPR per la protezione dei dati e la privacy nell'UE. ### Gestione dei dispositivi e delle risorse * **Descrizione:** Controllare chi può utilizzare o modificare determinati dispositivi o risorse. * **Esempi:** Controlli amministrativi sui computer portatili aziendali, operatori di macchine che necessitano di un accesso speciale per operare su macchine specifiche. Questi casi d'uso evidenziano l'importanza del controllo degli accessi per mantenere la sicurezza, garantire operazioni efficienti e soddisfare i requisiti normativi in diversi settori e contesti. ## DSPM e controllo degli accessi [La gestione della postura di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm?ts=markdown) con rilevamento e risposta dei dati (DDR) consente alle organizzazioni di scansionare, analizzare e categorizzare i dati strutturati e non strutturati nel cloud. Identificando le informazioni sensibili e categorizzandole in modo appropriato, i team possono perfezionare il controllo degli accessi per migliorare la protezione dei dati. Il DSPM con DDR aumenta la visibilità dell'infrastruttura di sicurezza dei dati di un'organizzazione, dotandola di strumenti per identificare potenziali vulnerabilità nel controllo degli accessi. Attraverso il processo di scoperta, classificazione e categorizzazione dei dati, le organizzazioni possono capire la sensibilità delle loro informazioni. Oltre a consentire ai team di implementare politiche di controllo degli accessi granulari, il monitoraggio in tempo reale di DDR dei modelli di accesso e utilizzo dei dati rileva anomalie e attività sospette che potrebbero indicare un accesso non autorizzato. Il DDR consente poi alle organizzazioni di rispondere rapidamente a potenziali violazioni del controllo degli accessi, riducendo al minimo il rischio di violazioni dei dati. ## Domande frequenti sul controllo degli accessi ### Che cos'è la gestione del controllo degli accessi? La gestione del controllo degli accessi si riferisce al processo di creazione, implementazione e mantenimento delle politiche di controllo degli accessi per proteggere le risorse digitali, come i dati, le applicazioni e i sistemi. Comporta la definizione dei ruoli degli utenti, l'assegnazione dei permessi, l'impostazione dei meccanismi di autenticazione e il monitoraggio dell'accesso alle risorse. Una gestione efficace del controllo degli accessi assicura che solo le persone autorizzate possano accedere a risorse specifiche in circostanze appropriate, salvaguardando le informazioni sensibili da accessi non autorizzati e migliorando la sicurezza generale. Inoltre, la gestione del controllo degli accessi aiuta le organizzazioni a semplificare le attività amministrative, riducendo il rischio di violazioni dei dati e di incidenti di sicurezza. ### Che cos'è l'inventario dei dati? Un inventario dei dati è un elenco completo di tutte le risorse di dati di cui dispone un'organizzazione e della loro ubicazione. Aiuta le organizzazioni a capire e a monitorare: * Tipi di dati che raccolgono, archiviano ed elaborano; * Fonti, scopi e destinatari di tali dati. Gli inventari dei dati possono essere gestiti manualmente o automaticamente. Le ragioni per mantenere un inventario dei dati variano - e possono includere la governance dei dati, la gestione dei dati, la protezione dei dati, la sicurezza dei dati e la conformità dei dati. Ad esempio, avere un inventario dei dati può aiutare le organizzazioni a identificare e classificare i dati sensibili, a valutare i rischi associati ai diversi tipi di dati e a implementare controlli appropriati per proteggere tali dati. Può anche aiutare le organizzazioni a capire quali dati hanno a disposizione per supportare gli obiettivi aziendali, o per generare tipi specifici di report analitici. ### Che cos'è il ciclo di vita dei dati? Il ciclo di vita dei dati descrive le fasi coinvolte in un progetto di dati, che spesso includono la generazione, la raccolta, l'elaborazione, l'archiviazione, la gestione, l'analisi, la visualizzazione e l'interpretazione dei dati. Capire come i dati vengono elaborati, archiviati e consultati è fondamentale per la sicurezza dei dati e il disaster recovery. Allo stesso modo, la gestione della governance dei dati, la classificazione e le politiche di conservazione giocano un ruolo fondamentale nello sforzo di gestione del ciclo di vita dei dati. ### Cosa sono i dati a riposo? I dati a riposo si riferiscono ai dati archiviati in uno stato persistente, in genere su un disco rigido, un server, un database o in un archivio blob. ### Cosa sono i dati in movimento? I dati in movimento si riferiscono ai dati che vengono trasmessi o trasferiti attivamente su una rete o attraverso un altro canale di comunicazione. ### Quali sono i dati in uso? I dati in uso si riferiscono ai dati memorizzati attivamente nella memoria del computer, come la RAM, le cache della CPU o i registri della CPU. Poiché non sono archiviati passivamente in una destinazione stabile, ma si muovono attraverso vari sistemi, i dati in uso potrebbero essere vulnerabili e bersaglio di tentativi di esfiltrazione, in quanto potrebbero contenere informazioni sensibili come i dati PCI o PII. Per proteggere i dati in uso, le organizzazioni possono utilizzare tecniche di crittografia come la crittografia end-to-end (E2EE) e approcci basati sull'hardware come l'informatica riservata. A livello di policy, le organizzazioni devono implementare i controlli di autenticazione e autorizzazione degli utenti, rivedere le autorizzazioni degli utenti e monitorare gli eventi dei file. Il software di prevenzione delle fughe di dati (DLP) può identificare e avvisare i team addetti alla sicurezza che i dati in uso vengono attaccati. Nelle distribuzioni in cloud pubblico, la DLP si ottiene al meglio attraverso l'uso di una soluzione di rilevamento e risposta dei dati. Contenuti correlati [DSPM: Ne ha bisogno? Scopra i cinque approcci predominanti alla sicurezza dei dati, insieme ai casi d'uso e alle applicazioni per ciascun approccio alla sicurezza dei dati.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Protezione dei dati e dell'intelligenza artificiale nel 2024: Cosa devono sapere i CISO Si unisca agli esperti di sicurezza dei dati per scoprire come gli ultimi progressi nella sicurezza dei dati possono aiutarla a scoprire, classificare, proteggere e governare i dat...](https://start.paloaltonetworks.it/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Protezione del paesaggio dei dati con DSPM e DDR Rimanga al passo con i rischi di sicurezza dei dati. Scopra come la gestione della postura di sicurezza dei dati (DSPM) con il rilevamento e la risposta dei dati (DDR) colma le lac...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Guida all'acquisto di DSPM e DDR Scopra cosa cercare in un fornitore di sicurezza dei dati nel cloud e come DSPM e DDR possono migliorare significativamente la postura di sicurezza della sua organizzazione.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20il%20controllo%20degli%20accessi%3F&body=Esplori%20il%20controllo%20degli%20accessi%20come%20misura%20vitale%20di%20sicurezza%20dei%20dati%2C%20proteggendo%20le%20risorse%20digitali%20in%20tutti%20i%20casi%20d%27uso%20e%20garantendo%20l%27accesso%20autorizzato%20ai%20dati%20sensibili.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/access-control) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language