[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Che cos'è la Prevenzione della Perdita di Dati (DLP) nel cloud?](https://www.paloaltonetworks.it/cyberpedia/cloud-data-loss-prevention?ts=markdown) Indice dei contenuti * [Spiegazioni sulla Prevenzione della Perdita di Dati (DLP) nel cloud](#cloud) * [Come funziona la DLP su cloud](#how) * [DLP tradizionale Vs. DLP cloud](#traditional) * [Vantaggi della DLP su cloud](#benefits) * [‍Frequenza sulla Perdita di Dati in Cloud](#faqs) # Che cos'è la Prevenzione della Perdita di Dati (DLP) nel cloud? Indice dei contenuti * [Spiegazioni sulla Prevenzione della Perdita di Dati (DLP) nel cloud](#cloud) * [Come funziona la DLP su cloud](#how) * [DLP tradizionale Vs. DLP cloud](#traditional) * [Vantaggi della DLP su cloud](#benefits) * [‍Frequenza sulla Perdita di Dati in Cloud](#faqs) 1. Spiegazioni sulla Prevenzione della Perdita di Dati (DLP) nel cloud * [1. Spiegazioni sulla Prevenzione della Perdita di Dati (DLP) nel cloud](#cloud) * [2. Come funziona la DLP su cloud](#how) * [3. DLP tradizionale Vs. DLP cloud](#traditional) * [4. Vantaggi della DLP su cloud](#benefits) * [5. ‍Frequenza sulla Perdita di Dati in Cloud](#faqs) La Prevenzione dell'esposizione di dati nel cloud (DLP) è una strategia di [sicurezza dei dati](https://www.paloaltonetworks.it/cyberpedia/what-is-data-security?ts=markdown) che monitora, rileva e previene in modo proattivo l'esposizione o l'esfiltrazione di dati sensibili negli ambienti cloud. Le soluzioni DLP avanzate utilizzano tecniche come la classificazione dei dati, la corrispondenza dei modelli e l'apprendimento automatico per identificare e salvaguardare con precisione le informazioni critiche. Applicando le politiche context-aware, il DLP assicura la conformità agli standard normativi e riduce il rischio di violazione dei dati nelle infrastrutture complesse basate sul cloud. ## Spiegazioni sulla Prevenzione della Perdita di Dati (DLP) nel cloud La prevenzione della perdita di dati nel cloud (DLP) si riferisce a una serie di soluzioni che assicurano la protezione dei [dati sensibili](https://www.paloaltonetworks.it/cyberpedia/sensitive-data?ts=markdown) all'interno dello storage cloud di un'organizzazione dall'uso improprio o dalla fuga di notizie. Le soluzioni tradizionali di prevenzione della perdita di dati si differenziano per la loro distribuzione in locale e per la protezione degli endpoint e dell'infrastruttura di rete interna di un'organizzazione. ![Gli approcci tradizionali alla DLP sono stati sviluppati per il vecchio perimetro, quando le organizzazioni archiviavano i dati nella loro infrastruttura di server fisici e la circolazione dei dati era limitata alle reti interne](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloud-data-loss-prevention/traditional-approaches-to-dlp.png "Gli approcci tradizionali alla DLP sono stati sviluppati per il vecchio perimetro, quando le organizzazioni archiviavano i dati nella loro infrastruttura di server fisici e la circolazione dei dati era limitata alle reti interne") *Figura 1: Gli approcci tradizionali alla DLP sono stati sviluppati per il vecchio perimetro, quando le organizzazioni archiviavano i dati nella loro infrastruttura di server fisici e la circolazione dei dati era limitata alle reti interne.* Un caso d'uso primario per le Soluzioni DLP cloud è stato accelerato quando i dipendenti sono passati a un modello ibrido WFH. Apparentemente in una notte, l'utilizzo dei dati è passato dalle tradizionali configurazioni locali al cloud. E non sorprende che il rapido cambiamento abbia aumentato il rischio di violazioni dei dati, in particolare a causa della forte dipendenza da piattaforme di collaborazione basate sul cloud, che aprono le porte a nuove esposizioni di dati. ### Dati sensibili nel cloud I dati sensibili, come le informazioni di identificazione personale (PII), i record finanziari o la proprietà intellettuale, si trovano nel [66% dei bucket di archiviazione e nel 63% dei bucket di archiviazione esposti pubblicamente](https://www.paloaltonetworks.it/prisma/unit42-cloud-threat-research?ts=markdown), ha dimostrato recentemente una ricerca di Unit 42^®^ . Sia le minacce interne che quelle esterne mettono a rischio queste informazioni sensibili. La mancanza di informazioni sul tipo di informazioni, come le PII o i numeri di carta di credito, memorizzate in ogni oggetto dati, rende difficile proteggere le informazioni sensibili da fughe accidentali. La ricerca del Rapporto 2023 sulle indagini sulle violazioni dei dati mette il rischio in prospettiva, con [5.199 violazioni dei dati confermate in 16.312 incidenti esaminati](https://www.verizon.com/business/resources/reports/dbir). ## Come funziona la DLP su cloud La DLP cloud funziona sfruttando le best practice e le tecniche avanzate di [sicurezza dei dati cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-data-protection?ts=markdown) per ridurre al minimo i dati a rischio negli ambienti cloud. ![Prevenzione della Perdita di Dati nel cloud.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloud-data-loss-prevention/balancing-scalability-and-agility.jpg "Prevenzione della Perdita di Dati nel cloud.") *Figura 2: Bilanciare la scalabilità e l'agilità con la prevenzione della perdita di dati nel cloud pubblico.* ### Scoperta dei dati La DLP cloud inizia con la scansione dell'infrastruttura cloud dell'organizzazione, compresi i servizi di archiviazione cloud, i database e le applicazioni. Cerca i dati sensibili come le informazioni personali, i registri finanziari, la proprietà intellettuale o qualsiasi altro dato definito da politiche predefinite che possono causare una violazione. ### Classificazione dei dati Una volta scoperti i dati sensibili, questi vengono classificati in diverse categorie in base a regole e criteri predefiniti. La classificazione dei dati suddivide ulteriormente i dati in base ai tipi: pubblici, interni, confidenziali e riservati, che sono i più sensibili e che in genere riguardano i segreti commerciali o la storia delle transazioni finanziarie. ### Applicazione della politica Se viene rilevata una potenziale violazione dei criteri, la soluzione DLP cloud interviene in base a criteri predefiniti. Queste politiche possono includere il blocco della trasmissione dei dati, la crittografia dei dati o l'applicazione del mascheramento dei dati per impedire l'accesso non autorizzato. ### Monitoraggio e rilevamento continuo Infine, il DLP cloud monitora continuamente i dati in transito e a riposo nell'ambiente cloud. Esegue anche la scansione di anomalie e comportamenti sospetti che indicano potenziali rischi per la sicurezza, come tentativi di esfiltrazione dei dati o movimenti insoliti. ## DLP tradizionale Vs. DLP cloud Ecco un confronto fianco a fianco tra gli strumenti DLP tradizionali e la loro controparte nel cloud. |------------------------------------------------------------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------| | DLP tradizionale (il vecchio metodo) | DLP nel cloud (il nuovo modo) | | Lotta per fornire una visibilità completa dei dati che fluiscono all'interno degli ambienti cloud. | Progettato per integrarsi perfettamente con varie piattaforme, applicazioni e servizi cloud, con una visibilità più avanzata. | | Richiede un impegno di configurazione manuale complesso e dispendioso in termini di tempo per l'implementazione e la manutenzione. | Semplice da distribuire e costruito con criteri e modelli preconfigurati su misura per i servizi cloud più diffusi. | | Non può ispezionare il contenuto dei file criptati. | Supporta la crittografia dei dati a riposo e in transito | | Non è in grado di rilevare efficacemente le minacce interne o l'esposizione accidentale dei dati. | Può identificare facilmente e in anticipo le potenziali minacce insider attraverso il comportamento sospetto degli utenti e le funzionalità di rilevamento minacce. | | Non può scalare quando gestisce grandi volumi di dati. | Progettato per scalare e gestire l'aumento del flusso di dati. | | Non riesce ad adattarsi all'evoluzione delle normative sulla politica dei dati. | Si aggiorna facilmente per conformarsi alle leggi sulla protezione dei dati e alle normative in evoluzione. | ## Vantaggi della DLP su cloud L'adozione di controlli di sicurezza dell'accesso più severi e di Soluzioni DLP per il cloud è emersa come una pietra miliare delle misure di sicurezza per le aziende in rapida espansione. ### Scoperta dello Shadow IT La DLP per il cloud aiuta a identificare le applicazioni cloud non autorizzate o non gestite, il che è particolarmente importante per i dipendenti che non conoscono le politiche IT di un'organizzazione o se non sono in atto controlli di sicurezza adeguati. ### Maggiore visibilità dei dati Il Cloud DLP migliora le capacità di scoperta e classificazione dei dati, consentendo ai team IT di ottenere preziose informazioni sul loro panorama di dati. Lo fa identificando rapidamente tutti i dati sensibili, comprendendo i flussi di dati e dando priorità agli sforzi di protezione dei dati in base ai fattori di rischio di gravità. ### Semplificare la conformità normativa. Le multe per la conformità normativa sono costose. Le violazioni del GDPR, ad esempio, possono costare ad un'azienda fino a [20 milioni di euro o il 4% del fatturato mondiale](https://gdpr.eu/fines/). Il Cloud DLP applica i criteri di crittografia per i dati sensibili a riposo e in transito, aggiungendo un ulteriore livello di protezione per soddisfare i requisiti di conformità. Inoltre, aiuta a identificare e classificare i dati sensibili, a implementare le politiche di gestione dei dati e a generare tracce di audit. ### Fornisce uno scudo di sicurezza contro le configurazioni errate del cloud. Le soluzioni DLP per il cloud possono valutare le configurazioni di sicurezza dei servizi e delle applicazioni cloud quasi istantaneamente. Cerca le configurazioni errate più comuni, come le autorizzazioni eccessive, la disattivazione delle impostazioni di registrazione e monitoraggio e l'accesso allo storage esposto nei container del cloud pubblico, come i bucket S3. ## ‍Frequenza sulla Perdita di Dati in Cloud ### Che cos'è la prevenzione delle violazioni dei dati? La prevenzione delle violazioni dei dati comprende le strategie, i processi e le tecnologie impiegate per proteggere le informazioni sensibili da accessi non autorizzati, divulgazione o furto. Una prevenzione efficace delle violazioni dei dati richiede un approccio alla sicurezza a più livelli, che comprenda misure di protezione a livello di rete, applicazioni e dati. Gli aspetti chiave della prevenzione delle violazioni dei dati includono i controlli degli accessi, la crittografia dei dati, i sistemi di prevenzione e rilevamento delle intrusioni, il monitoraggio continuo e gli aggiornamenti tempestivi della sicurezza. ### Che cos'è la governance dell'accesso ai dati? La governance dell'accesso ai dati si riferisce alla gestione sistematica dei controlli di accesso, delle autorizzazioni e delle politiche per i dati sensibili all'interno di un'organizzazione. Implementando un approccio centralizzato e granulare, le organizzazioni possono monitorare e regolare l'accesso degli utenti, garantendo che solo gli utenti autorizzati possano accedere, modificare o condividere informazioni critiche. La governance dell'accesso ai dati gioca un ruolo fondamentale nel mitigare le minacce insider, nel migliorare la sicurezza dei dati e nell'aderire ai requisiti di conformità normativa. I componenti chiave della governance dell'accesso ai dati includono la gestione dell'identità e dell'accesso, i controlli dell'accesso basati sui ruoli e l'auditing e il monitoraggio continui delle attività degli utenti. ### Che cos'è un DLP nel cloud computing? Le Soluzioni DLP per il cloud si riferiscono a una serie di soluzioni che garantiscono la protezione dei dati sensibili all'interno dello storage e delle applicazioni cloud di un'organizzazione da un uso improprio o da una fuga di notizie verso l'esterno. ### Quali sono i componenti principali di un DLP? I componenti principali della prevenzione della perdita di dati (DLP) sono la scoperta dei dati, la gestione delle politiche, la protezione degli endpoint e della rete. Include anche la protezione dei dati a riposo, dei dati in movimento e in fase di utilizzo. ### Quali sono i vantaggi di un DLP? I vantaggi principali della DLP includono la protezione dei dati sensibili sia in locale che nel cloud, la semplificazione della conformità normativa, la mitigazione del rischio e l'aumento della reputazione del marchio. ### Che cos'è la conformità alla privacy dei dati? La conformità alla privacy dei dati si riferisce all'adesione di un'organizzazione alle leggi, ai regolamenti e agli standard di settore che regolano la raccolta, l'archiviazione, l'elaborazione e la condivisione di dati personali e sensibili. I requisiti di conformità variano a seconda della giurisdizione, del settore e del tipo di dati coinvolti, con esempi che includono il Regolamento generale sulla protezione dei dati (GDPR), l'Health Insurance Portability and Accountability Act (HIPAA) e il[California Consumer Privacy Act (CCPA)](https://www.paloaltonetworks.it/cyberpedia/ccpa?ts=markdown). Per ottenere la conformità alla privacy dei dati, le organizzazioni devono implementare misure rigorose di protezione dei dati, rispettare i diritti individuali alla privacy e mantenere la trasparenza nelle pratiche di trattamento dei dati. Audit regolari, formazione dei dipendenti e piani di risposta agli incidenti aiutano a prevenire e mitigare le violazioni della conformità dei dati sulla privacy. ### Che cos'è la sicurezza dell'archiviazione dei dati? La sicurezza dell'archiviazione dei dati comprende le strategie, le politiche e le tecnologie impiegate per proteggere i dati archiviati da accessi, modifiche o distruzione non autorizzati. Nel contesto degli ambienti cloud, la sicurezza dell'archiviazione dei dati implica la protezione dei dati a riposo e in transito, utilizzando una combinazione di crittografia, controlli di accesso e pratiche di archiviazione sicura dei dati. Adottando un approccio di sicurezza a più livelli, le organizzazioni possono proteggere i loro dati da accessi non autorizzati, violazioni di dati e perdite accidentali di dati. ### Che cos'è la crittografia dei dati? La crittografia dei dati è il processo di conversione di dati leggibili (testo in chiaro) in un formato non leggibile (testo cifrato) utilizzando un algoritmo crittografico e una chiave segreta. L'obiettivo è garantire la riservatezza e l'integrità delle informazioni sensibili, rendendole illeggibili alle parti non autorizzate. ### Che cos'è la valutazione del rischio di sicurezza dei dati? La valutazione del rischio di sicurezza dei dati è un processo sistematico di identificazione, valutazione e priorità dei rischi potenziali per i dati sensibili di un'organizzazione. La valutazione mira a scoprire le vulnerabilità e le debolezze dell'infrastruttura di protezione dei dati, consentendo alle organizzazioni di implementare le protezioni adeguate e di mitigare le minacce. Le fasi di una valutazione del rischio di sicurezza dei dati comprendono la definizione dell'ambito, l'identificazione delle risorse, la determinazione delle minacce e delle vulnerabilità, la valutazione dell'impatto dei rischi potenziali e la definizione delle priorità degli sforzi di riparazione. Contenuti correlati [DSPM: Ne ha bisogno? Scopra i cinque approcci predominanti alla sicurezza dei dati, insieme ai casi d'uso e alle applicazioni per ciascun approccio alla sicurezza dei dati.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Protezione dei dati e dell'intelligenza artificiale nel 2024: Cosa devono sapere i CISO Si unisca agli esperti di sicurezza dei dati per scoprire come gli ultimi progressi nella sicurezza dei dati possono aiutarla a scoprire, classificare, proteggere e governare i dat...](https://start.paloaltonetworks.it/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Protezione del paesaggio dei dati con DSPM e DDR Rimanga al passo con i rischi di sicurezza dei dati. Scopra come la gestione della postura di sicurezza dei dati (DSPM) con il rilevamento e la risposta dei dati (DDR) colma le lac...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Guida all'acquisto di DSPM e DDR Scopra cosa cercare in un fornitore di sicurezza dei dati nel cloud e come DSPM e DDR possono migliorare significativamente la postura di sicurezza della sua organizzazione.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20Prevenzione%20della%20Perdita%20di%20Dati%20%28DLP%29%20nel%20cloud%3F&body=Esplorare%20la%20prevenzione%20della%20perdita%20di%20dati%20nel%20cloud%20%28DLP%29%3A%20una%20strategia%20di%20sicurezza%20proattiva%20che%20rileva%20e%20previene%20l%27esposizione%20di%20dati%20sensibili%20negli%20ambienti%20cloud.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/cloud-data-loss-prevention) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language