[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Che cos'è un attacco di comando e controllo?](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained?ts=markdown) Indice dei contenuti * [Che cos'è un attacco informatico?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-cyber-attack?ts=markdown) * [Panoramica delle minacce: attacchi informatici](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#threat?ts=markdown) * [Tipi di attacco informatico in sintesi](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#cyber?ts=markdown) * [Tendenze globali degli attacchi informatici](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#global?ts=markdown) * [Tassonomia degli attacchi informatici](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#taxonomy?ts=markdown) * [Panoramica degli attori di minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#landscape?ts=markdown) * [Ciclo di vita e metodologie di un attacco](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#methodologies?ts=markdown) * [Approfondimenti tecnici](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#technical?ts=markdown) * [Case study di attacchi informatici](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#studies?ts=markdown) * [Strumenti, piattaforme e infrastruttura](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#tools?ts=markdown) * [Effetto degli attacchi informatici](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#effect?ts=markdown) * [Rilevamento, risposta e intelligence](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#detection?ts=markdown) * [Tendenze emergenti degli attacchi informatici](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#trends?ts=markdown) * [Test e convalida](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#testing?ts=markdown) * [Metriche e miglioramento continuo](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#metrics?ts=markdown) * [Domande frequenti sugli attacchi informatici](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack#faqs?ts=markdown) * Che cos'è un attacco di comando e controllo? * [Come funziona un attacco di comando e controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#how?ts=markdown) * [Tipi di tecniche di comando e controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#types?ts=markdown) * [Dispositivi presi di mira da C\&C](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Cosa possono ottenere gli hacker attraverso il comando e il controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#what?ts=markdown) * [Domande frequenti su comando e controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#faqs?ts=markdown) # Che cos'è un attacco di comando e controllo? Indice dei contenuti * * [Come funziona un attacco di comando e controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#how?ts=markdown) * [Tipi di tecniche di comando e controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#types?ts=markdown) * [Dispositivi presi di mira da C\&C](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Cosa possono ottenere gli hacker attraverso il comando e il controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#what?ts=markdown) * [Domande frequenti su comando e controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#faqs?ts=markdown) 1. Come funziona un attacco di comando e controllo * * [Come funziona un attacco di comando e controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#how?ts=markdown) * [Tipi di tecniche di comando e controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#types?ts=markdown) * [Dispositivi presi di mira da C\&C](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Cosa possono ottenere gli hacker attraverso il comando e il controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#what?ts=markdown) * [Domande frequenti su comando e controllo](https://www.paloaltonetworks.it/cyberpedia/command-and-control-explained#faqs?ts=markdown) [Gli attacchi malevoli alla rete](https://start.paloaltonetworks.com/unit-42-network-threat-trends-report-2022.html) sono aumentati nell'ultimo decennio. Uno degli attacchi più dannosi, spesso eseguito tramite DNS, viene realizzato attraverso il comando e il controllo, chiamato anche C2 o C\&C. Il comando e il controllo sono definiti come una tecnica utilizzata dagli attori di minacce per comunicare con i dispositivi compromessi su una rete. La C2 di solito coinvolge uno o più canali occulti, ma a seconda dell'attacco, i meccanismi specifici possono variare notevolmente. Gli aggressori utilizzano questi canali di comunicazione per fornire istruzioni al dispositivo compromesso per scaricare ulteriori malware, creare botnet o esfiltrare dati. Secondo il quadro [MITRE ATT\&CK](https://www.paloaltonetworks.it/cyberpedia/what-is-mitre-attack-framework?ts=markdown), esistono oltre 16 diverse tattiche di comando e controllo utilizzate dagli avversari, comprese numerose sotto-tecniche: 1. Protocollo a livello di applicazione 2. Comunicazione attraverso i supporti rimovibili 3. Codifica dei dati 4. Offuscamento dei dati 5. Risoluzione dinamica 6. Canale criptato 7. Canali di ripiego 8. Trasferimento dello strumento di ingresso 9. Canali multistadio 10. Protocollo di livello non applicativo 11. Porta non standard 12. Tunneling di protocollo 13. Proxy 14. Software di accesso remoto 15. Segnalazione del traffico 16. Servizio Web ## Come funziona un attacco di comando e controllo L'attaccante inizia stabilendo un punto d'appoggio per infettare il computer di destinazione, che potrebbe trovarsi dietro un [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown). Questo può essere fatto in diversi modi: * Tramite un'e-mail di phishing che: * Inganna l'utente e lo induce a seguire un link a un sito web dannoso oppure * aprire un allegato che esegue un codice maligno. * Attraverso le falle di sicurezza nei plugin del browser. * Tramite altri software infetti. ![Diagramma che rappresenta il comando e il controllo nel ciclo di vita dell'attacco informatico.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ngfw-what-is-command-and-control-cyberpedia-article-image-1-868x488.png "Diagramma che rappresenta il comando e il controllo nel ciclo di vita dell'attacco informatico.") Una volta stabilita la comunicazione, la macchina infetta invia un segnale al server dell'aggressore alla ricerca della sua prossima istruzione. L'host compromesso eseguirà i comandi dal server C2 dell'aggressore e potrebbe installare un software aggiuntivo. Molti aggressori cercano di mescolare il traffico C2 con altri tipi di traffico legittimo, come HTTP/HTTPS o DNS. L'obiettivo è evitare di essere scoperti. L'aggressore ha ora il controllo completo del computer della vittima e può eseguire qualsiasi codice. Il codice maligno si diffonde in genere ad altri computer, creando una botnet - una rete di dispositivi infetti. In questo modo, un aggressore può ottenere il pieno controllo di una rete aziendale. Il comando e il controllo sono una delle ultime fasi della catena di morte (coniata da Lockheed Martin). Si verifica proprio prima che gli attori di minacce completino i loro obiettivi. Ciò significa che l'aggressore ha già aggirato altri strumenti di sicurezza che potrebbero essere stati installati. Pertanto, è fondamentale che i professionisti della sicurezza scoprano e prevengano rapidamente C2. ## Tipi di tecniche di comando e controllo Esistono tre diversi modelli di attacchi C2C. Questi modelli stabiliscono come la macchina infetta comunicherà con il server di comando e controllo. Ognuno di essi è stato progettato per eludere la scoperta nel modo più efficace possibile. **1. Architettura centralizzata** Questo è probabilmente il modello più comune, simile all'architettura delle transazioni client-server. Quando un nuovo computer viene infettato da un bot, si unirà alla botnet avviando una connessione al server C\&C. Una volta unito al canale, il bot attende sul server C\&C i comandi del botmaster. Gli aggressori spesso utilizzano servizi di hosting prevalenti per i server C2c. Questo modello può essere facile da individuare e bloccare, poiché i comandi provengono da un'unica fonte. Pertanto, l'IP può essere individuato e bloccato rapidamente. Tuttavia, alcuni criminali informatici hanno adattato il loro approccio impiegando bilanci di carico, reindirizzatori e proxy nella loro configurazione. In questo caso, il rilevamento è più impegnativo. **2. Architettura peer to peer (P2P)** Questo modello è decentralizzato. Invece di affidarsi a un server centrale, i membri della botnet trasferiscono i comandi tra i nodi. Questo rende il modello P2P molto più difficile da rilevare. Anche se viene rilevato, di solito è possibile abbattere solo un nodo alla volta. Il modello peer-to-peer è usato spesso in tandem con il modello centralizzato per una configurazione ibrida. L'architettura P2P funziona come un ripiego quando il server principale viene compromesso o interrotto. **3. Architettura casuale** Il modello di architettura casuale è di gran lunga il più difficile da rilevare. Questo è un fatto di design. L'obiettivo è impedire al personale di sicurezza di rintracciare e spegnere il server C\&C o di identificare la catena di comando della botnet. Questo modello funziona trasmettendo le comunicazioni all'host infetto (o alla botnet) da fonti diverse: * Le chat IRC * CDN * Commenti sui social media * Email I criminali informatici migliorano le loro probabilità di successo selezionando fonti affidabili e comunemente utilizzate. ## Dispositivi presi di mira da C\&C Gli attacchi di comando e controllo possono prendere di mira quasi tutti i dispositivi informatici, inclusi, ma non solo, i seguenti. * Telefoni intelligenti * Compresse * Desktop * Computer portatili * Dispositivi IoT [I dispositivi IoT](https://www.paloaltonetworks.it/network-security/what-is-iot-security?ts=markdown) sono potenzialmente a maggior rischio di C\&C per vari motivi: * Sono difficili da controllare a causa delle interfacce utente limitate. * I Dispositivi IoT sono in genere intrinsecamente insicuri. * Gli oggetti intelligenti vengono patchati raramente, se non mai. * I dispositivi dell'IoT (Internet of Things) condividono grandi quantità di dati via Internet. ## Cosa possono ottenere gli hacker attraverso il comando e il controllo 1. **Consegna di malware**: Con il controllo di una macchina compromessa all'interno della rete della vittima, gli avversari possono innescare il download di ulteriori malware. 2. **Furto di dati**: I dati sensibili, come i documenti finanziari, possono essere copiati o trasferiti sul server di un aggressore. 3. **Spegnimento**: Un attaccante può bloccare una o più macchine, o addirittura mettere fuori uso la rete di un'azienda. 4. **Riavvio**: I computer infetti possono spegnersi e riavviarsi improvvisamente e ripetutamente, il che può interrompere le normali operazioni aziendali. 5. **Evasione della difesa**: Gli avversari tentano comunemente di imitare il traffico normale e previsto per evitare il rilevamento. A seconda della rete della vittima, gli aggressori stabiliscono il comando e il controllo con vari livelli di furtività per aggirare gli strumenti di sicurezza di rete. 6. **Negazione di servizio distribuita** : Gli attacchi DDoS sovraccaricano i server o le reti inondandoli di traffico internet. Una volta creata una botnet, un aggressore può istruire ogni bot a inviare una richiesta all'indirizzo IP mirato. Questo crea un ingorgo di richieste per il server mirato. Il risultato è come l'intasamento di un'autostrada: al traffico legittimo verso l'indirizzo IP attaccato viene negato l'accesso. Questo tipo di attacco può essere utilizzato per distruggere un sito web. [Apprenda di più sugli attacchi DDoS del mondo reale](https://unit42.paloaltonetworks.com/threat-brief-cyber-attackers-using-home-router-bring-websites/). Gli aggressori di oggi possono personalizzare e replicare il codice C2 dannoso, rendendo più facile eludere il rilevamento. Ciò è dovuto ai sofisticati strumenti di automazione che sono ora disponibili, sebbene siano tradizionalmente utilizzati dai team rossi della sicurezza. Come può impedire agli aggressori di usare il DNS contro di lei? Legga il nostro white paper per conoscere i [passi che può compiere](https://start.paloaltonetworks.com/protect-your-dns-traffic-against-threats.html). ## Domande frequenti su comando e controllo ### Quali sono i metodi comuni che gli aggressori utilizzano per stabilire canali di comando e controllo (C2)? Gli aggressori utilizzano vari metodi per stabilire canali C2, tra cui: * L'inserimento di codice maligno negli allegati e-mail o nei link. * Sfruttare le vulnerabilità del software o dell'hardware. * Utilizzando siti web compromessi per distribuire malware. * Impiegando tecniche di ingegneria sociale per indurre gli utenti a eseguire payload dannosi. * Sfruttando servizi e protocolli legittimi come HTTP/HTTPS, DNS e social media per eludere il rilevamento. ### Come funzionano in genere gli attacchi di comando e controllo (C2)? Gli attacchi C2 di solito iniziano con un malware che infetta un dispositivo all'interno di una rete. Questo malware stabilisce poi una comunicazione con un server C2 remoto controllato dall'aggressore. Il server C2 invia istruzioni al dispositivo infetto, consentendo all'aggressore di eseguire varie attività dannose, come la raccolta di dati sensibili, la diffusione del malware o la disabilitazione dei controlli di sicurezza. I canali di comunicazione includono HTTP/HTTPS, DNS, e-mail e protocolli personalizzati. ### Quali sono gli indicatori comuni di un attacco di comando e controllo (C2)? Gli indicatori comuni di un attacco C2 includono traffico in uscita insolito, comunicazione con indirizzi IP o domini noti come dannosi, ripetuti tentativi di login falliti, comportamento inaspettato del sistema e software non familiare o non autorizzato. Le anomalie della rete, come flussi di dati irregolari o porte e protocolli insoliti, possono segnalare una potenziale attività C2. ### Come possono le organizzazioni difendersi dagli attacchi di comando e controllo (C2)? Le organizzazioni possono difendersi dagli attacchi C2 implementando misure di sicurezza solide, tra cui: * Utilizzando strumenti avanzati di rilevamento minacce per identificare e bloccare le attività sospette. * Impiegare la segmentazione della rete per limitare la diffusione del malware. * Aggiornare e applicare regolarmente le patch ai sistemi per eliminare le vulnerabilità. * Conduce il monitoraggio continuo e la registrazione del traffico di rete. * Educare i dipendenti sugli attacchi di phishing e di ingegneria sociale. * Utilizzando l'intelligence sulle minacce per rimanere informati sulle tattiche e le infrastrutture C2 emergenti. ### Quali sono le conseguenze di un attacco di comando e controllo (C2) riuscito? Le conseguenze di un attacco C2 riuscito possono essere gravi e includere violazioni di dati, perdite finanziarie, danni alla reputazione, interruzione dei servizi e sanzioni legali. Gli aggressori possono rubare informazioni sensibili, distribuire ransomware o utilizzare i sistemi compromessi come piattaforme di lancio per ulteriori attacchi. L'impatto a lungo termine spesso comporta costi di recupero significativi e sforzi per ripristinare la sicurezza e la fiducia. Contenuti correlati [Che cos'è la botnet? Una botnet è una rete di computer infettati da malware utilizzati per eseguire comandi sotto il controllo remoto di un attore di minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-botnet?ts=markdown) [Proteggere la sua rete con l'apprendimento profondo e l'apprendimento automatico Palo Alto Networks Advanced Threat Prevention è la prima soluzione IPS a bloccare comandi e controlli evasivi sconosciuti in linea con modelli di deep learning unici.](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) [Veda l'approccio di Palo Alto Networks alla prevenzione delle intrusioni. Palo Alto Networks Threat Prevention va oltre i tradizionali sistemi di prevenzione delle intrusioni per ispezionare tutto il traffico e bloccare automaticamente le minacce conosci...](https://start.paloaltonetworks.com/paloaltonetworks-approach-to-intrusion-prevention-wp.html) [Che cos'è un sistema di prevenzione delle intrusioni? Un sistema di prevenzione delle intrusioni (IPS) è una tecnologia di sicurezza di rete che esamina i flussi di traffico di rete per rilevare e prevenire le minacce dannose.](https://www.paloaltonetworks.it/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20un%20attacco%20di%20comando%20e%20controllo%3F&body=Un%20attacco%20di%20comando%20e%20controllo%20%28C2%2FC%26C%29%20%C3%A8%20un%20metodo%20che%20gli%20attori%20di%20minacce%20utilizzano%20per%20comunicare%20con%20dispositivi%20compromessi%20su%20una%20rete%20con%20uno%20o%20pi%C3%B9%20canali%20nascosti.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/command-and-control-explained) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cyber-attack?ts=markdown) Che cos'è un attacco informatico? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language