[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Che cos'è la governance dell'accesso ai dati?](https://www.paloaltonetworks.it/cyberpedia/data-access-governance?ts=markdown) Indice dei contenuti * [Che cos'è la crittografia dei dati?](https://www.paloaltonetworks.com/cyberpedia/data-encryption?ts=markdown) * [La crittografia dei dati spiegata](https://www.paloaltonetworks.it/cyberpedia/data-encryption#data?ts=markdown) * [Tipi di crittografia](https://www.paloaltonetworks.it/cyberpedia/data-encryption#types?ts=markdown) * [Quali sono i vantaggi della crittografia dei dati?](https://www.paloaltonetworks.it/cyberpedia/data-encryption#what?ts=markdown) * [Casi d'uso della crittografia dei dati](https://www.paloaltonetworks.it/cyberpedia/data-encryption#usecases?ts=markdown) * [Selezione dei tasti](https://www.paloaltonetworks.it/cyberpedia/data-encryption#key?ts=markdown) * [Crittografia dei dati e algoritmi](https://www.paloaltonetworks.it/cyberpedia/data-encryption#algorithms?ts=markdown) * [Le migliori pratiche di crittografia](https://www.paloaltonetworks.it/cyberpedia/data-encryption#best-practices?ts=markdown) * [Domande frequenti sulla crittografia dei dati](https://www.paloaltonetworks.it/cyberpedia/data-encryption#faqs?ts=markdown) * [Che cos'è il Data Sprawl?](https://www.paloaltonetworks.com/cyberpedia/data-sprawl?ts=markdown) * [Spiegazione della dispersione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-sprawl#data-sprawl?ts=markdown) * [La sfida della dispersione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-sprawl#challenge?ts=markdown) * [Migliori pratiche per superare la dispersione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-sprawl#best-practices?ts=markdown) * [Domande frequenti sulla dispersione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-sprawl#faq?ts=markdown) * Che cos'è la governance dell'accesso ai dati? * [La governance dell'accesso ai dati spiegata](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#data?ts=markdown) * [La governance dell'accesso ai dati nella conformità e nell'auditing](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#compliance?ts=markdown) * [Governance dei dati nella sicurezza del cloud](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software utilizzato per la governance dell'accesso ai dati](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#software?ts=markdown) * [Domande frequenti sulla governance dell'accesso ai dati](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#faqs?ts=markdown) # Che cos'è la governance dell'accesso ai dati? Indice dei contenuti * * [La governance dell'accesso ai dati spiegata](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#data?ts=markdown) * [La governance dell'accesso ai dati nella conformità e nell'auditing](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#compliance?ts=markdown) * [Governance dei dati nella sicurezza del cloud](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software utilizzato per la governance dell'accesso ai dati](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#software?ts=markdown) * [Domande frequenti sulla governance dell'accesso ai dati](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#faqs?ts=markdown) 1. La governance dell'accesso ai dati spiegata * * [La governance dell'accesso ai dati spiegata](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#data?ts=markdown) * [La governance dell'accesso ai dati nella conformità e nell'auditing](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#compliance?ts=markdown) * [Governance dei dati nella sicurezza del cloud](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software utilizzato per la governance dell'accesso ai dati](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#software?ts=markdown) * [Domande frequenti sulla governance dell'accesso ai dati](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#faqs?ts=markdown) La governance dell'accesso ai dati è una componente strategica della governance dei dati. Si tratta dei processi e delle tecnologie che le organizzazioni utilizzano per gestire, monitorare e controllare l'accesso ai propri dati. L'obiettivo principale della governance dell'accesso ai dati è garantire che le persone giuste abbiano il giusto accesso ai dati giusti al momento giusto, salvaguardando anche le informazioni sensibili da accessi non autorizzati. ## La governance dell'accesso ai dati spiegata In breve, la governance dell'accesso ai dati si riferisce alla gestione e al controllo dei dati, rispondendo in particolare a chi ha accesso a cosa e cosa può fare con esso. Il suo obiettivo principale è mantenere la sicurezza, l'integrità e la privacy delle risorse di dati di un'organizzazione. Molti utenti e applicazioni richiedono un accesso legittimo ai dati, ma l'implementazione di permessi eccessivi può aumentare il rischio di violazione dei dati. I team addetti alla sicurezza devono supervisionare i permessi di accesso ai dati per garantire che siano concessi secondo il principio del minimo privilegio. Questa supervisione richiede strumenti che permettano loro di farlo: * Identificare, classificare e monitorare l'accesso ai [dati sensibili](https://www.paloaltonetworks.it/cyberpedia/sensitive-data?ts=markdown). * Capire quali utenti, applicazioni e sistemi hanno il permesso di visualizzare o modificare i dati sensibili. * Implementazione di politiche e procedure che limitino l'accesso. * Mantenere un chiaro audit trail e la responsabilità delle autorizzazioni storiche alle risorse di dati. ![How modern cloud architecture challenges centralized data access governance models](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-warehouse/cloud-architecture.png "How modern cloud architecture challenges centralized data access governance models") *Figure 1: How modern cloud architecture challenges centralized data access governance models* ## La governance dell'accesso ai dati nella conformità e nell'auditing Le aziende devono rispettare diverse normative sulla protezione dei dati e sulla privacy, come il GDPR, l'HIPAA e il PCI DSS. Questi framework spesso impongono requisiti severi sulle modalità di accesso, archiviazione ed elaborazione dei dati. Gli aspetti chiave della governance dell'accesso ai dati nella conformità e nell'auditing includono: * Identificare i dati sensibili che richiedono livelli più severi di [controllo degli accessi](https://www.paloaltonetworks.it/cyberpedia/access-control?ts=markdown). * Applicare controlli di accesso granulari in linea con i requisiti normativi. * Monitoraggio e auditing degli accessi per individuare potenziali violazioni. * Mappatura e creazione di report sui controlli degli accessi in vista di un audit. ## Governance dei dati nella sicurezza del cloud Il cloud rende la governance dell'accesso ai dati più difficile da gestire, a causa della dispersione dei dati, delle autorizzazioni e delle complesse architetture multicloud. La governance dei dati di accesso è un componente essenziale della sicurezza del cloud, poiché l'esposizione non autorizzata di dati sensibili è in genere il primo passo verso un attacco di cybersecurity, come il ransomware o il furto di IP. Dal punto di vista della sicurezza, una governance efficace dell'accesso ai dati comprende: * Mappare l'accesso ai dati sensibili su più servizi cloud per garantire che solo gli utenti e i sistemi autorizzati possano visualizzare, modificare o condividere le informazioni. * Monitorare e rilevare modelli di accesso insoliti o movimenti di dati che possono indicare una violazione della sicurezza o una minaccia insider. * Implementazione di politiche e procedure coerenti per la gestione delle autorizzazioni di accesso in diversi ambienti e piattaforme cloud. * Mantenere una visione olistica dell'accesso ai dati in tutta l'organizzazione, consentendo ai team addetti alla sicurezza di dare priorità ai rischi e di rispondere rapidamente agli incidenti. ## Software utilizzato per la governance dell'accesso ai dati Diversi strumenti e soluzioni software possono aiutare le organizzazioni a implementare un'efficace governance dell'accesso ai dati, fornendo visibilità, controllo e funzionalità di reporting. Alcuni software popolari utilizzati per la governance dell'accesso ai dati includono: ### DSPM [Le soluzioni di Data Security Posture Management (DSPM)](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm?ts=markdown) forniscono una visibilità completa sulle risorse di dati sensibili, sui ruoli e sulle autorizzazioni in più ambienti cloud. Inoltre, aiutano a definire le priorità e a gestire i rischi di accesso e a semplificare le attività legate alla governance. Alcune soluzioni incorporano il DSPM in una piattaforma di sicurezza dei dati più ampia. ### Gestione dell'identità e dell'accesso (IAM) [Gli strumenti di gestione delle identità e degli accessi (IAM)](https://www.paloaltonetworks.it/cyberpedia/what-is-identity-and-access-management?ts=markdown) consentono alle organizzazioni di gestire le identità degli utenti, i controlli degli accessi e le autorizzazioni in vari sistemi e applicazioni. Vengono utilizzati per revocare o concedere le autorizzazioni, ma non sono consapevoli del contesto dei dati memorizzati in ogni risorsa cloud. Gli esempi includono Okta, Azure Active Directory e AWS Identity and Access Management (IAM). ### Prevenzione della perdita di dati (DLP) Le soluzioni di prevenzione della perdita di dati (DLP) si concentrano sulla prevenzione della perdita di dati, sia intenzionale che accidentale. Monitorano, rilevano e bloccano la trasmissione di dati sensibili, spesso incorporando funzioni di governance dell'accesso ai dati per aiutare a gestire l'accesso ai dati sensibili. ## Domande frequenti sulla governance dell'accesso ai dati ### In che modo la governance dei dati differisce dalla governance dell'accesso ai dati? La governance dei dati è un concetto più ampio che comprende la gestione, il controllo e l'amministrazione complessiva delle risorse di dati di un'organizzazione. Si tratta di stabilire processi, politiche e standard per garantire la qualità dei dati, la coerenza e la conformità alle normative. La governance dei dati si concentra su aspetti quali l'architettura dei dati, l'integrazione dei dati, il data lineage, la gestione dei metadati e la gestione dei dati master. La governance dell'accesso ai dati è un aspetto specifico della governance dei dati che si occupa della gestione e del controllo di chi ha accesso a quali dati all'interno dell'organizzazione, nonché delle azioni che può eseguire con essi. Con l'obiettivo di mantenere la sicurezza, l'integrità e la privacy delle risorse di dati, comporta l'implementazione di politiche di controllo degli accessi, il monitoraggio dell'accesso ai dati e l'adesione al principio del minimo privilegio. ### Che cos'è la conformità normativa? La conformità normativa si riferisce all'adesione a leggi, regolamenti, linee guida e specifiche rilevanti per le sue operazioni commerciali. Le organizzazioni possono evitare sanzioni legali, mantenere la reputazione e proteggere le informazioni sensibili dalle violazioni della sicurezza, assicurandosi che le pratiche di archiviazione, elaborazione e trasferimento dei dati siano conformi alle normative regionali e specifiche del settore, come il GDPR, l'HIPAA e il [CCPA](https://www.paloaltonetworks.it/cyberpedia/ccpa?ts=markdown). ### Che cos'è la privacy dei dati? La privacy dei dati è la pratica di salvaguardare le informazioni sensibili da accessi, usi, divulgazioni o modifiche non autorizzate, preservando al contempo i diritti delle persone a controllare i propri dati personali. La privacy dei dati comprende l'uso della crittografia, dei controlli di accesso, dell'anonimizzazione dei dati e di altre misure di sicurezza per proteggere i dati archiviati ed elaborati nel cloud. Inoltre, comporta il rispetto delle leggi e dei regolamenti sulla privacy, che variano a seconda della giurisdizione e del settore. ### Che cos'è la gestione del rischio? La gestione del rischio è un processo sistematico per identificare, valutare e mitigare le potenziali minacce ai beni di un'organizzazione, compresi i dati e l'infrastruttura IT. Comporta la valutazione della posizione di sicurezza dei fornitori di servizi cloud, il monitoraggio delle vulnerabilità, l'implementazione dei controlli di sicurezza e lo sviluppo di piani di risposta agli incidenti per ridurre al minimo l'impatto delle violazioni della sicurezza. Una gestione efficace del rischio aiuta le organizzazioni a mantenere la riservatezza, l'integrità e la disponibilità dei loro dati e sistemi, supportando anche la conformità normativa e la continuità aziendale. ### Che cos'è la gestione dei dati? In termini di sicurezza del cloud, la gestione dei dati comporta la garanzia che i dati siano archiviati in modo sicuro, sottoposti a backup e accessibili solo agli utenti autorizzati. Le politiche, i processi e le tecnologie utilizzate per raggiungere questo obiettivo includono il controllo degli accessi, la crittografia, la classificazione dei dati e la gestione del ciclo di vita dei dati. ### Che cosa sono il monitoraggio e l'auditing? Il monitoraggio e l'auditing comportano il monitoraggio e la revisione continui dell'infrastruttura, dei processi, dei controlli di sicurezza e delle applicazioni di un'organizzazione, per rilevare e affrontare potenziali vulnerabilità o minacce. Il monitoraggio comprende l'analisi in tempo reale del traffico di rete, delle prestazioni delle applicazioni e del comportamento degli utenti, per identificare anomalie e potenziali incidenti di sicurezza. L'audit comporta la revisione periodica delle configurazioni del sistema, dei controlli di accesso e della conformità alle politiche di sicurezza. Entrambi contribuiscono a garantire la conformità normativa e a ridurre il rischio di violazioni negli ambienti cloud. ### Che cos'è l'applicazione della politica? L'applicazione delle politiche si riferisce all'implementazione e all'applicazione delle politiche di sicurezza, degli standard e delle linee guida di un'organizzazione per mantenere un ambiente cloud sicuro e conforme. Ciò include l'automazione dei controlli di sicurezza, l'implementazione del monitoraggio continuo della conformità e l'integrazione della sicurezza nelle pipeline DevOps e DevSecOps, per garantire che le applicazioni, l'infrastruttura e i dati rimangano sicuri durante il loro ciclo di vita. ### Che cos'è la prevenzione delle violazioni dei dati? La prevenzione delle violazioni dei dati si concentra sull'implementazione di misure proattive per proteggere le informazioni sensibili di un'organizzazione da accessi non autorizzati, divulgazione o furto. Le misure di sicurezza per la prevenzione delle violazioni dei dati includono la crittografia dei dati a riposo e in transito, l'applicazione di forti controlli di accesso e il monitoraggio delle attività sospette. Anche le pratiche di sviluppo sicuro del software, la gestione delle vulnerabilità e la formazione dei dipendenti giocano un ruolo fondamentale. ### Che cos'è la conformità al GDPR? La conformità al GDPR si riferisce all'adesione di un'organizzazione al Regolamento generale sulla protezione dei dati dell'Unione Europea, una legge completa sulla privacy dei dati entrata in vigore nel maggio 2018. Il regolamento si applica a qualsiasi organizzazione che elabora i dati personali dei residenti nell'UE, indipendentemente dalla sua posizione geografica. La conformità al GDPR comporta l'implementazione di misure di protezione dei dati come la minimizzazione dei dati, la crittografia e la pseudonimizzazione, oltre a garantire il rispetto dei diritti degli interessati, tra cui il diritto di accesso, rettifica e cancellazione. Le organizzazioni devono anche condurre valutazioni d'impatto sulla protezione dei dati, nominare un responsabile della protezione dei dati, se necessario, e segnalare le violazioni dei dati entro 72 ore. ### Quali sono le normative HIPAA? I regolamenti HIPAA si riferiscono all'Health Insurance Portability and Accountability Act, una legge federale statunitense che stabilisce gli standard per la protezione della privacy e della sicurezza delle informazioni sanitarie dei pazienti. I regolamenti sono costituiti dalla Norma sulla privacy, che regola l'uso e la divulgazione delle informazioni sanitarie protette (PHI), e dalla Norma sulla sicurezza, che stabilisce requisiti specifici per salvaguardare la riservatezza, l'integrità e la disponibilità delle PHI elettroniche. Le organizzazioni che trattano i dati personali, come i fornitori di servizi sanitari e i loro associati d'affari, devono implementare salvaguardie amministrative, fisiche e tecniche, oltre a garantire una formazione adeguata e pratiche di gestione del rischio per raggiungere la conformità HIPAA. ### Cosa sono le politiche di accesso ai dati? Le politiche di accesso ai dati definiscono le regole e le linee guida per concedere, gestire e revocare l'accesso ai dati e alle risorse di un'organizzazione - e di conseguenza mantenere la sicurezza, la privacy e la conformità negli ambienti cloud. Una tipica politica di accesso ai dati include l'autenticazione degli utenti, l'autorizzazione e il [principio del minimo privilegio](https://www.paloaltonetworks.it/cyberpedia/what-is-least-privilege-access?ts=markdown), assicurando che gli utenti abbiano l'accesso minimo necessario per svolgere i loro compiti. Le politiche di accesso ai dati riguardano anche il monitoraggio e l'auditing degli accessi, il monitoraggio dell'utilizzo dei dati e la revisione delle autorizzazioni per ridurre al minimo il rischio di accesso non autorizzato. ### Cosa sono i permessi degli utenti? Le autorizzazioni degli utenti sono i diritti di accesso specifici concessi a persone o gruppi all'interno di un'organizzazione per interagire con dati, applicazioni e altre risorse. Le autorizzazioni determinano quali azioni gli utenti possono eseguire, come leggere, scrivere, modificare o cancellare, e su quali risorse. La gestione dei permessi degli utenti nel cloud implica l'implementazione del controllo degli accessi basato sui ruoli (RBAC) o il controllo degli accessi basato sugli attributi (ABAC) per assegnare i privilegi appropriati in base alle funzioni o agli attributi del lavoro. La revisione e l'aggiornamento regolari dei permessi, combinati con il principio del minimo privilegio, aiutano a prevenire gli accessi non autorizzati e a mantenere un ambiente cloud sicuro. ### Che cos'è il monitoraggio dell'accesso ai dati? Il monitoraggio dell'accesso ai dati è il processo di osservazione e analisi continua dell'accesso e dell'utilizzo dei dati di un'organizzazione, per rilevare potenziali minacce alla sicurezza, violazioni delle politiche o problemi di conformità. Nella sicurezza del cloud, il monitoraggio dell'accesso ai dati comporta il tracciamento delle attività degli utenti, l'identificazione dei tentativi di accesso non autorizzati e il monitoraggio dei trasferimenti di dati alla ricerca di anomalie o comportamenti sospetti. Le soluzioni di monitoraggio avanzate possono utilizzare algoritmi di apprendimento automatico o intelligenza artificiale per rilevare modelli insoliti e generare avvisi per potenziali incidenti di sicurezza. Contenuti correlati [DSPM: Ne ha bisogno? Scopra i cinque approcci predominanti alla sicurezza dei dati, insieme ai casi d'uso e alle applicazioni per ciascun approccio alla sicurezza dei dati.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Protezione dei dati e dell'intelligenza artificiale nel 2024: Cosa devono sapere i CISO Si unisca agli esperti di sicurezza dei dati per scoprire come gli ultimi progressi nella sicurezza dei dati possono aiutarla a scoprire, classificare, proteggere e governare i dat...](https://start.paloaltonetworks.it/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Protezione del paesaggio dei dati con DSPM e DDR Rimanga al passo con i rischi di sicurezza dei dati. Scopra come la gestione della postura di sicurezza dei dati (DSPM) con il rilevamento e la risposta dei dati (DDR) colma le lac...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Guida all'acquisto di DSPM e DDR Scopra cosa cercare in un fornitore di sicurezza dei dati nel cloud e come DSPM e DDR possono migliorare significativamente la postura di sicurezza della sua organizzazione.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20governance%20dell%27accesso%20ai%20dati%3F&body=Scopra%20come%20la%20governance%20dell%27accesso%20ai%20dati%20aiuta%20le%20organizzazioni%20a%20controllare%20l%27accesso%20ai%20dati%2C%20a%20mantenere%20la%20sicurezza%20e%20a%20rispettare%20le%20normative%20sulla%20privacy.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/data-access-governance) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/data-sprawl?ts=markdown) Che cos'è il Data Sprawl? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language