[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Che cos'è la crittografia dei dati?](https://www.paloaltonetworks.it/cyberpedia/data-encryption?ts=markdown) Indice dei contenuti * Che cos'è la crittografia dei dati? * [La crittografia dei dati spiegata](https://www.paloaltonetworks.it/cyberpedia/data-encryption#data?ts=markdown) * [Tipi di crittografia](https://www.paloaltonetworks.it/cyberpedia/data-encryption#types?ts=markdown) * [Quali sono i vantaggi della crittografia dei dati?](https://www.paloaltonetworks.it/cyberpedia/data-encryption#what?ts=markdown) * [Casi d'uso della crittografia dei dati](https://www.paloaltonetworks.it/cyberpedia/data-encryption#usecases?ts=markdown) * [Selezione dei tasti](https://www.paloaltonetworks.it/cyberpedia/data-encryption#key?ts=markdown) * [Crittografia dei dati e algoritmi](https://www.paloaltonetworks.it/cyberpedia/data-encryption#algorithms?ts=markdown) * [Le migliori pratiche di crittografia](https://www.paloaltonetworks.it/cyberpedia/data-encryption#best-practices?ts=markdown) * [Domande frequenti sulla crittografia dei dati](https://www.paloaltonetworks.it/cyberpedia/data-encryption#faqs?ts=markdown) * [Che cos'è il Data Sprawl?](https://www.paloaltonetworks.com/cyberpedia/data-sprawl?ts=markdown) * [Spiegazione della dispersione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-sprawl#data-sprawl?ts=markdown) * [La sfida della dispersione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-sprawl#challenge?ts=markdown) * [Migliori pratiche per superare la dispersione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-sprawl#best-practices?ts=markdown) * [Domande frequenti sulla dispersione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-sprawl#faq?ts=markdown) * [Che cos'è la governance dell'accesso ai dati?](https://www.paloaltonetworks.com/cyberpedia/data-access-governance?ts=markdown) * [La governance dell'accesso ai dati spiegata](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#data?ts=markdown) * [La governance dell'accesso ai dati nella conformità e nell'auditing](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#compliance?ts=markdown) * [Governance dei dati nella sicurezza del cloud](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software utilizzato per la governance dell'accesso ai dati](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#software?ts=markdown) * [Domande frequenti sulla governance dell'accesso ai dati](https://www.paloaltonetworks.it/cyberpedia/data-access-governance#faqs?ts=markdown) # Che cos'è la crittografia dei dati? Indice dei contenuti * * [La crittografia dei dati spiegata](https://www.paloaltonetworks.it/cyberpedia/data-encryption#data?ts=markdown) * [Tipi di crittografia](https://www.paloaltonetworks.it/cyberpedia/data-encryption#types?ts=markdown) * [Quali sono i vantaggi della crittografia dei dati?](https://www.paloaltonetworks.it/cyberpedia/data-encryption#what?ts=markdown) * [Casi d'uso della crittografia dei dati](https://www.paloaltonetworks.it/cyberpedia/data-encryption#usecases?ts=markdown) * [Selezione dei tasti](https://www.paloaltonetworks.it/cyberpedia/data-encryption#key?ts=markdown) * [Crittografia dei dati e algoritmi](https://www.paloaltonetworks.it/cyberpedia/data-encryption#algorithms?ts=markdown) * [Le migliori pratiche di crittografia](https://www.paloaltonetworks.it/cyberpedia/data-encryption#best-practices?ts=markdown) * [Domande frequenti sulla crittografia dei dati](https://www.paloaltonetworks.it/cyberpedia/data-encryption#faqs?ts=markdown) 1. La crittografia dei dati spiegata * * [La crittografia dei dati spiegata](https://www.paloaltonetworks.it/cyberpedia/data-encryption#data?ts=markdown) * [Tipi di crittografia](https://www.paloaltonetworks.it/cyberpedia/data-encryption#types?ts=markdown) * [Quali sono i vantaggi della crittografia dei dati?](https://www.paloaltonetworks.it/cyberpedia/data-encryption#what?ts=markdown) * [Casi d'uso della crittografia dei dati](https://www.paloaltonetworks.it/cyberpedia/data-encryption#usecases?ts=markdown) * [Selezione dei tasti](https://www.paloaltonetworks.it/cyberpedia/data-encryption#key?ts=markdown) * [Crittografia dei dati e algoritmi](https://www.paloaltonetworks.it/cyberpedia/data-encryption#algorithms?ts=markdown) * [Le migliori pratiche di crittografia](https://www.paloaltonetworks.it/cyberpedia/data-encryption#best-practices?ts=markdown) * [Domande frequenti sulla crittografia dei dati](https://www.paloaltonetworks.it/cyberpedia/data-encryption#faqs?ts=markdown) La crittografia dei dati, fondamentale per la [protezione dei dati](https://www.paloaltonetworks.it/cyberpedia/what-is-data-security?ts=markdown), converte i dati in un'altra forma o codice per impedire l'accesso non autorizzato, aiutando le organizzazioni a mantenere la privacy e a soddisfare i mandati di conformità. Utilizza un algoritmo (o un cifrario) per trasformare i dati leggibili, noti come testo in chiaro, in dati non leggibili, noti come testo cifrato. Solo chi possiede la chiave segreta corretta può decifrare il testo cifrato e trasformarlo in testo in chiaro e accedere alle informazioni originali. ## La crittografia dei dati spiegata La crittografia dei dati nella [sicurezza del cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cloud-security?ts=markdown) assicura che le informazioni sensibili rimangano protette e inaccessibili alle parti non autorizzate. La crittografia dei dati consiste nel trasformare i dati in chiaro in un formato illeggibile, chiamato testo cifrato, utilizzando un algoritmo o un cifrario specifico. Il processo di crittografia richiede una chiave segreta sia per la crittografia che per la decrittografia, con la crittografia simmetrica che utilizza la stessa chiave per entrambe le operazioni e la crittografia asimmetrica che impiega una chiave pubblica per la crittografia e una chiave privata per la decrittografia. Per la sicurezza del cloud, la crittografia dei dati gioca un ruolo fondamentale nella protezione dei dati a riposo e in transito. Le tecniche di crittografia avanzate possono fornire una solida protezione contro le violazioni e gli accessi non autorizzati. Inoltre, per rafforzare la sicurezza, le organizzazioni possono implementare pratiche di gestione delle chiavi, tra cui l'archiviazione, la rotazione e la distribuzione sicure delle chiavi. ## Tipi di crittografia Due tipi principali di crittografia affrontano le diverse sfide logistiche e di sicurezza della protezione dei dati e della comunicazione. Anche se le organizzazioni possono utilizzarli separatamente, spesso vengono combinati per superare le sfide della distribuzione chiave e le esigenze di performance. ### Crittografia simmetrica (o crittografia a chiave privata) La crittografia simmetrica, nota anche come crittografia a chiave privata, utilizza la stessa chiave sia per la crittografia che per la decrittografia. In altre parole, il mittente e il destinatario condividono un'unica chiave segreta per criptare e decriptare i dati. La tecnica offre un modo rapido ed efficiente per proteggere grandi volumi di dati, in quanto richiede un minor sovraccarico computazionale rispetto alla crittografia asimmetrica. La crittografia simmetrica ha però un aspetto negativo, messo in discussione dalla distribuzione e dalla gestione sicura della chiave condivisa, in quanto l'accesso non autorizzato a questa chiave può compromettere i dati crittografati. Gli algoritmi di crittografia simmetrica più comuni includono l'Advanced Encryption Standard (AES) e il Data Encryption Standard (DES). ### Crittografia asimmetrica (o crittografia a chiave pubblica) La crittografia asimmetrica, o crittografia a chiave pubblica, si basa su due chiavi distinte: una chiave pubblica per la crittografia e una chiave privata per la decrittografia. La chiave pubblica può essere condivisa apertamente, mentre la chiave privata deve rimanere riservata. La crittografia asimmetrica risolve il problema della distribuzione della chiave nella crittografia simmetrica, in quanto solo la chiave privata deve essere conservata in modo sicuro. Ma la crittografia asimmetrica, come quella simmetrica, ha un lato negativo: richiede più risorse di calcolo ed è generalmente più lenta della crittografia simmetrica. RSA (Rivest-Shamir-Adleman) è un algoritmo di crittografia asimmetrica molto utilizzato. ## Quali sono i vantaggi della crittografia dei dati? Le organizzazioni si trovano a navigare in un'intricata rete di dati, dalle informazioni sui clienti ai segreti commerciali. Questo paesaggio digitale, pur essendo ricco di opportunità, presenta anche delle vulnerabilità. La crittografia dei dati emerge come un difensore, che protegge i dati aziendali e garantisce che le aziende possano operare con fiducia e sicurezza. Uno dei principali vantaggi della crittografia dei dati è la protezione delle informazioni sensibili. Quando i dati vengono crittografati, si trasformano in un formato illeggibile, accessibile solo a chi possiede la chiave di decrittazione corretta. Ciò significa che anche se gli attori malintenzionati dovessero violare un sistema, i dati rubati rimarrebbero un'accozzaglia di testo crittografico, di fatto inutile senza la chiave corrispondente. Questo livello di sicurezza è fondamentale non solo per salvaguardare le informazioni proprietarie, ma anche per mantenere la fiducia dei clienti. I clienti e le clienti sono più propensi a impegnarsi con organizzazioni che ritengono gestiscano in modo responsabile le loro informazioni personali e finanziarie. Una violazione può infangare la reputazione di un'azienda, portare a perdite finanziarie e persino a conseguenze legali. ### Conformità Oltre a salvaguardare i dati, la crittografia contribuisce alla conformità normativa, soddisfacendo i requisiti delineati da leggi come il Regolamento generale sulla protezione dei dati (GDPR) nell'Unione Europea e l'Health Insurance Portability and Accountability Act ([HIPAA](https://www.paloaltonetworks.it/cyberpedia/what-is-hipaa?ts=markdown)) negli Stati Uniti. La comunicazione criptata, soprattutto in settori come la finanza e la sanità, assicura che i [dati sensibili](https://www.paloaltonetworks.it/cyberpedia/sensitive-data?ts=markdown) scambiati tra le entità rimangano riservati e inalterati. La crittografia dei dati protegge le organizzazioni dalle minacce esterne e le posiziona come amministratori affidabili dei dati agli occhi dei clienti e delle autorità di regolamentazione. Impiegando pratiche di crittografia forti, le organizzazioni possono rimanere conformi, evitando multe e potenziali battaglie legali. ## Casi d'uso della crittografia dei dati La crittografia dei dati protegge le informazioni, garantendo privacy e sicurezza in diversi settori. La protezione fornita mantiene l'integrità dei dati, nonché la [prevenzione della perdita di dati](https://stage.paloaltonetworks.com/cyberpedia/what-is-data-loss-prevention-dlp), rendendo inutilizzabili i dati rubati e riducendo l'impatto di una [violazione di dati](https://www.paloaltonetworks.it/cyberpedia/data-breach?ts=markdown). Le applicazioni comuni della crittografia dei dati includono: * Proteggere la comunicazione - e-mail, chat, chiamate - da intercettazioni non autorizzate. * Migliorare la [sicurezza dei dati del cloud](https://www.paloaltonetworks.it/cyberpedia/cloud-data-loss-prevention?ts=markdown) , assicurando che i dati sensibili siano al sicuro da furti e modifiche esterne. * Mantenere la riservatezza dei dati sensibili e la conformità alle normative come HIPAA, PCI-DSS, GDPR e altre normative. * Salvaguardia delle carte di credito e dei dati bancari durante l'e-commerce e l'online banking * Mantenere la sicurezza dei dati a riposo, in particolare dei file e dei database sui dispositivi di archiviazione dati (dischi rigidi, SSD), nel caso in cui vengano persi o rubati. * Verifica dell'autenticità e dell'origine dei messaggi con le firme digitali (utilizzando la crittografia asimmetrica). * Mantenere la privacy del traffico Internet, anche su reti non affidabili, tramite VPN. * Utilizza password con hash (e salate) invece di password in chiaro. * Garantire che solo il mittente e il destinatario possano leggere i contenuti trasmessi tramite le app di messaggistica con la crittografia end-to-end. * Proteggere le criptovalute come il Bitcoin con la crittografia per le transazioni e la protezione della creazione di nuove unità. * Proteggere i contenuti protetti da copyright (e-book, musica, video) dalla riproduzione o dall'uso non autorizzati. * Proteggere la trasmissione e l'archiviazione dei dati sui Dispositivi IoT. ## Selezione dei tasti La selezione degli algoritmi crittografici e di gestione delle chiavi appropriati per un'applicazione richiede una chiara comprensione degli obiettivi e dei requisiti di sicurezza dell'applicazione. Per esempio, se l'obiettivo è proteggere i dati memorizzati, scelga una suite di algoritmi che si concentri sulla sicurezza dei dati a riposo. Al contrario, le applicazioni che trasmettono e ricevono dati dovrebbero privilegiare le suite di algoritmi che enfatizzano la protezione dei dati in transito. Per determinare l'approccio ottimale alla gestione delle chiavi, bisogna innanzitutto comprendere gli obiettivi di sicurezza dell'applicazione, che guideranno la selezione dei protocolli crittografici adatti. L'applicazione può richiedere: * Riservatezza sia per i dati a riposo che per quelli in transito. * Autenticazione del dispositivo finale * Autenticità dell'origine dei dati * Integrità dei dati durante il transito * Chiavi per la generazione di chiavi di crittografia dei dati Dopo aver stabilito i requisiti di sicurezza dell'applicazione, le organizzazioni possono identificare i protocolli e gli algoritmi necessari. Con una chiara comprensione di questi protocolli e algoritmi, i team possono procedere alla definizione dei vari tipi di chiave che supportano gli obiettivi dell'applicazione, garantendo una sicurezza solida e prestazioni ottimali. ## Crittografia dei dati e algoritmi La scelta del giusto algoritmo di crittografia è un passo iniziale e importante per garantire la privacy dei dati e la protezione dalle potenziali minacce, comprese quelle poste dall'informatica quantistica. Dovrà considerare fattori organizzativi come la sicurezza e la conformità agli standard del settore, le prestazioni, la gestione delle chiavi, la compatibilità, la scalabilità e la protezione dal futuro contro le minacce emergenti. ### AES-256 con modalità Contatore Galois (GCM) AES-256 con Galois Counter Mode (GCM) è un'opzione ampiamente consigliata, in quanto offre una crittografia e un'autenticazione forti. Il GCM è una modalità di crittografia autenticata che combina il cifrario a blocchi a chiave simmetrica ad alte prestazioni, AES-256, con un efficiente codice di autenticazione dei messaggi, garantendo sia la riservatezza che l'integrità dei dati. ### ChaCha20 e Poly1305 Un'altra scelta valida è la combinazione di ChaCha20 e Poly1305. ChaCha20 è un cifrario a flusso che offre una crittografia ad alta velocità, mentre Poly1305 funge da codice crittografico di autenticazione dei messaggi, garantendo l'integrità dei dati. Insieme, questi algoritmi creano uno schema sicuro di crittografia autenticata con dati associati (AEAD), garantendo la riservatezza e l'integrità dei dati crittografati. ## Le migliori pratiche di crittografia * Utilizzi la crittografia end-to-end per le comunicazioni sensibili. * Proteggere i dati a riposo e in transito. * Applichi l'autenticazione a più fattori per il controllo degli accessi. * Aggiornare le librerie e i protocolli crittografici. * Eseguire regolarmente audit di sicurezza e valutazioni di vulnerabilità. * Formare il personale sulle politiche e sulle pratiche di crittografia. * A meno che le chiavi di crittografia non siano criptate, non le conservi accanto ai dati sensibili che crittografano. * Ruota regolarmente le chiavi di crittografia. * Aderisca agli standard del settore e ai requisiti normativi, e si tenga informato sulle tecnologie e le pratiche crittografiche emergenti per mantenere una forte protezione dei dati. ## Domande frequenti sulla crittografia dei dati ### Che cos'è la crittografia convergente? La crittografia convergente è una tecnica crittografica che genera un testo cifrato identico per dati in chiaro identici, data la stessa chiave di crittografia. Questo metodo utilizza un processo deterministico, spesso impiegando l'hash dei dati in chiaro come chiave di crittografia. Producendo lo stesso testo cifrato per i dati duplicati, la crittografia convergente consente un'archiviazione e una deduplicazione efficienti negli ambienti cloud. Sebbene la crittografia convergente offra vantaggi di ottimizzazione dello storage, presenta anche rischi di sicurezza. Gli aggressori che conoscono il testo in chiaro possono potenzialmente calcolare l'hash, ricavare la chiave di crittografia e confermare l'esistenza di dati specifici nell'archivio crittografato, portando potenzialmente a violazioni della privacy e della riservatezza. ### Cosa sono le funzioni hash crittografiche? Le funzioni hash crittografiche sono algoritmi matematici che prendono un input di lunghezza arbitraria e generano un output di lunghezza fissa, noto come hash o digest. Le caratteristiche principali che rendono le funzioni di hash crittografico ideali per garantire l'integrità e la sicurezza dei dati includono: * Determinismo, ovvero lo stesso input produce sempre lo stesso hash. * Impossibilità di ricavare l'input originale dall'hash, garantendo una funzionalità unidirezionale. * Una forte resistenza alle collisioni, che rende difficile trovare due input diversi in grado di produrre lo stesso hash. Le funzioni di hash crittografico comunemente utilizzate includono SHA-256, SHA-3 e BLAKE2, che vengono impiegate in varie applicazioni come le firme digitali, la verifica dell'integrità dei dati e l'archiviazione delle password. ### Che cos'è la sicurezza delle transazioni online? La sicurezza delle transazioni online si riferisce alle misure impiegate per proteggere le informazioni della carta di credito, i dati bancari e altri dati sensibili durante l'e-commerce e le attività bancarie online. La sicurezza si ottiene attraverso la crittografia, i protocolli di comunicazione sicuri e i meccanismi di autenticazione. Il Payment Card Industry Data Security Standard (PCI-DSS) è un insieme di requisiti che garantisce la sicurezza dei dati dei titolari di carta durante l'elaborazione, l'archiviazione e la trasmissione. L'implementazione dei protocolli Secure Socket Layer (SSL) o Transport Layer Security (TLS) aiuta anche a salvaguardare lo scambio di dati tra utenti e server. ### Che cos'è la protezione dei dati a riposo? La protezione dei dati a riposo implica la protezione dei file e dei database archiviati su dispositivi di archiviazione dati o di cloud storage. La crittografia svolge un ruolo fondamentale nella protezione dei dati a riposo, in quanto rende i dati illeggibili senza una chiave di decodifica appropriata. [I controlli di accesso](https://www.paloaltonetworks.it/cyberpedia/access-control?ts=markdown), come le password forti e l'autenticazione a più fattori, aumentano la sicurezza dei dati archiviati limitando gli accessi non autorizzati. Anche i backup regolari dei dati e lo smaltimento sicuro dei vecchi dispositivi di archiviazione contribuiscono alla protezione dei dati a riposo. ### Che cos'è la sicurezza del cloud storage? La sicurezza del cloud storage comprende le misure adottate per proteggere i dati archiviati nel cloud da accessi, modifiche e cancellazioni non autorizzati. Comporta la crittografia dei dati a riposo e in transito, forti controlli di accesso e un monitoraggio e una registrazione completi delle attività degli utenti. Inoltre, la sicurezza del cloud storage comprende l'adesione alla conformità normativa, la garanzia della privacy dei dati e la collaborazione con fornitori di servizi cloud affidabili che offrono un'infrastruttura sicura, aggiornamenti regolari della sicurezza e la gestione delle vulnerabilità. L'adozione di un modello di [responsabilità condivisa](https://www.paloaltonetworks.it/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown), in cui sia il fornitore di servizi cloud che l'utente adottano misure proattive per proteggere i dati, migliora la sicurezza del cloud storage. ### Che cos'è l'autenticazione? L'autenticazione è il processo di verifica dell'identità di un utente, dispositivo o sistema che tenta di accedere a una risorsa protetta. Assicura che solo le entità autorizzate accedano a dati e servizi sensibili. I metodi di autenticazione comuni includono: * Password * Token di sicurezza * Identificatori biometrici * Certificati digitali L'autenticazione a più fattori (MFA) combina due o più di questi metodi, migliorando significativamente la sicurezza grazie alla richiesta di più prove di identità. ### Che cos'è la VPN? Una rete privata virtuale (VPN) è una tecnologia che crea una connessione crittografata tra il dispositivo di un utente e un server remoto, in genere gestito da un fornitore di servizi VPN. La connessione sicura consente agli utenti di trasmettere dati su Internet come se fossero collegati direttamente ad una rete privata, mantenendo la privacy e la riservatezza, anche su reti non affidabili. Le VPN possono essere utilizzate per accedere a contenuti riservati, aggirare la censura e proteggere i dati sensibili dall'intercettazione da parte di malintenzionati. Le VPN sono utilizzate anche dalle aziende per consentire l'accesso remoto alle risorse aziendali, garantendo una comunicazione sicura tra i dipendenti e la rete dell'organizzazione. ### Che cos'è la crittografia come servizio (EaaS)? L'EaaS è un modello in cui gli utenti si abbonano a un servizio di crittografia basato sul cloud senza dover installare la crittografia sui loro sistemi. Le organizzazioni che utilizzano l'EaaS beneficiano di: * Crittografia a riposo * Crittografia in transito (TLS) * La gestione delle chiavi e le implementazioni crittografiche sono gestite dal servizio di crittografia. * I fornitori possono aggiungere altri servizi per interagire con i dati sensibili. Contenuti correlati [DSPM: Ne ha bisogno? Scopra i cinque approcci predominanti alla sicurezza dei dati, insieme ai casi d'uso e alle applicazioni per ciascun approccio alla sicurezza dei dati.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Protezione dei dati e dell'intelligenza artificiale nel 2024: Cosa devono sapere i CISO Si unisca agli esperti di sicurezza dei dati per scoprire come gli ultimi progressi nella sicurezza dei dati possono aiutarla a scoprire, classificare, proteggere e governare i dat...](https://start.paloaltonetworks.it/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Protezione del paesaggio dei dati con DSPM e DDR Rimanga al passo con i rischi di sicurezza dei dati. Scopra come la gestione della postura di sicurezza dei dati (DSPM) con il rilevamento e la risposta dei dati (DDR) colma le lac...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Guida all'acquisto di DSPM e DDR Scopra cosa cercare in un fornitore di sicurezza dei dati nel cloud e come DSPM e DDR possono migliorare significativamente la postura di sicurezza della sua organizzazione.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20crittografia%20dei%20dati%3F&body=Esplori%20i%20metodi%20di%20crittografia%20dei%20dati%20per%20salvaguardare%20la%20privacy%2C%20garantire%20la%20conformit%C3%A0%20e%20proteggere%20le%20informazioni%20sensibili%20da%20accessi%20non%20autorizzati%20in%20ambienti%20multicloud.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/data-encryption) Torna all'inizio [Avanti](https://www.paloaltonetworks.it/cyberpedia/data-sprawl?ts=markdown) Che cos'è il Data Sprawl? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language