[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.it/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito da Unit 42](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Sicurezza delle identità](https://www.paloaltonetworks.it/identity-security?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Sicurezza delle identità](https://www.paloaltonetworks.it/identity-security?ts=markdown) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Security Architecture](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture?ts=markdown) 3. [Che cos'è un diagramma del flusso di dati?](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram?ts=markdown) Sommario * [Che cos'è l'architettura di sicurezza?](https://www.paloaltonetworks.com/cyberpedia/what-is-security-architecture?ts=markdown) * [Obiettivi chiave dell'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#key?ts=markdown) * [Vantaggi dell'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#benefits?ts=markdown) * [Quadri e standard per l'architettura di cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#frameworks?ts=markdown) * [Come costruire un'architettura di sicurezza efficace?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#how?ts=markdown) * [Le migliori pratiche per l'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#best?ts=markdown) * [FAQ sull'architettura di cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#faq?ts=markdown) * Che cos'è un diagramma del flusso di dati? * [Diagramma del flusso di dati spiegato](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#data?ts=markdown) * [Quali simboli ci sono nei diagrammi del flusso di dati?](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#what?ts=markdown) * [Quali sono i diversi livelli di DFD?](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#different?ts=markdown) * [Quali sono i vantaggi dell'utilizzo di un diagramma del flusso di dati?](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#benefits?ts=markdown) * [Domande frequenti sul flusso di dati](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#faqs?ts=markdown) * [Che cos'è il consolidamento della cybersecurity?](https://www.paloaltonetworks.com/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) * [Perché il consolidamento della sicurezza informatica è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#important?ts=markdown) * [Quali sono i vantaggi del consolidamento della cybersecurity?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#benefits?ts=markdown) * [Perché il consolidamento della cybersecurity è una priorità nel 2023?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#priority?ts=markdown) * [Quali sono le sfide dell'implementazione del consolidamento della sicurezza informatica?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#challenges?ts=markdown) * [Piattaforma consolidata vs. Best of Breed](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#platform?ts=markdown) * [FAQ sul consolidamento della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#faqs?ts=markdown) * [Che cos'è la trasformazione della cybersecurity?](https://www.paloaltonetworks.com/cyberpedia/what-is-cybersecurity-transformation?ts=markdown) * [Perché la trasformazione della cybersecurity è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#transformation?ts=markdown) * [4 vantaggi della trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#benefits?ts=markdown) * [Come implementare la trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#implement?ts=markdown) * [Sfide e ostacoli alla trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#challenges?ts=markdown) * [Tendenze future nella trasformazione della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#trends?ts=markdown) * [Domande frequenti sulla trasformazione della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#faqs?ts=markdown) # Che cos'è un diagramma del flusso di dati? Sommario * * [Diagramma del flusso di dati spiegato](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#data?ts=markdown) * [Quali simboli ci sono nei diagrammi del flusso di dati?](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#what?ts=markdown) * [Quali sono i diversi livelli di DFD?](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#different?ts=markdown) * [Quali sono i vantaggi dell'utilizzo di un diagramma del flusso di dati?](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#benefits?ts=markdown) * [Domande frequenti sul flusso di dati](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#faqs?ts=markdown) 1. Diagramma del flusso di dati spiegato * * [Diagramma del flusso di dati spiegato](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#data?ts=markdown) * [Quali simboli ci sono nei diagrammi del flusso di dati?](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#what?ts=markdown) * [Quali sono i diversi livelli di DFD?](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#different?ts=markdown) * [Quali sono i vantaggi dell'utilizzo di un diagramma del flusso di dati?](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#benefits?ts=markdown) * [Domande frequenti sul flusso di dati](https://www.paloaltonetworks.it/cyberpedia/data-flow-diagram#faqs?ts=markdown) Un diagramma di flusso dei dati (DFD) è una rappresentazione grafica del [movimento dei dati](https://www.paloaltonetworks.it/cyberpedia/data-movement?ts=markdown) attraverso un sistema informativo, modellando i suoi aspetti di processo. È uno strumento potente utilizzato nell'analisi e nella progettazione del sistema e consente una rappresentazione chiara e concisa dei componenti, dei dati e delle interazioni del sistema. ## Diagramma del flusso di dati spiegato Un diagramma del flusso di dati offre una rappresentazione visiva che mappa il flusso di informazioni all'interno di un sistema, sottolineando i processi, gli archivi di dati e le entità esterne. Aiuta i team addetti alla sicurezza a identificare e analizzare i percorsi dei dati, garantendo una gestione sicura dei dati e processi ottimizzati. Utilizzando una notazione standardizzata, i diagrammi di flusso dei dati descrivono il movimento dei dati tra i componenti, illustrando come gli input si trasformano in output. Scoprendo potenziali vulnerabilità e inefficienze nell'elaborazione dei dati, i DFD facilitano l'implementazione di misure di sicurezza migliori e flussi di lavoro semplificati in sistemi complessi. ### Movimento dei dati nell'ecosistema cloud Negli ambienti multicloud, i diagrammi di flusso dei dati diventano essenziali per gestire il movimento dei dati tra più fornitori di servizi cloud. I DFD aiutano gli esperti a visualizzare e tracciare il flusso di dati tra le piattaforme cloud, garantendo un'integrazione perfetta e il rispetto delle politiche di sicurezza. Mappando i flussi di dati in contesti multicloud, i professionisti possono identificare potenziali punti di esposizione o configurazioni errate, consentendo di progettare controlli di sicurezza efficaci su infrastrutture cloud disparate. Inoltre, i DFD aiutano a mantenere la [conformità alle normative sulla protezione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-compliance?ts=markdown), in quanto forniscono una chiara visione delle pratiche di gestione dei dati e dei rischi potenziali negli ecosistemi multicloud. ## Quali simboli ci sono nei diagrammi del flusso di dati? Nei DFD, i simboli rappresentano i vari componenti del sistema e le loro interazioni. Questi simboli servono come linguaggio visivo che trasmette la struttura e il flusso dei dati all'interno di un sistema. ### Simboli DFD principali 1. **Processi:** Rappresentati da cerchi, ovali o rettangoli, i processi sono utilizzati per trasformare il flusso di dati in entrata in un flusso di dati in uscita. 2. **Flusso di dati:** Rappresentate da frecce, queste mostrano la direzione e il percorso dei dati mentre si muovono nel sistema. Indica il tipo di informazioni che verranno immesse e emesse dal sistema. 3. **Archivi di dati:** Spesso rappresentati da due linee orizzontali, indicano i depositi di dati come i database o altri meccanismi di archiviazione in cui i dati riposano. 4. **Entità:** Rappresentate da rettangoli o quadrati, le entità possono essere attori esterni o unità del sistema che interagiscono con il sistema. Possono essere fonti o destinazioni di dati. L'uso coerente di questi simboli nelle DFD garantisce chiarezza e uniformità, aiutando gli stakeholder tecnici e non tecnici a comprendere l'architettura dei dati e le interazioni del sistema. ## Quali sono i diversi livelli di DFD? I diagrammi di flusso dei dati possono essere strutturati a vari livelli di astrazione. Ogni livello offre una rappresentazione più dettagliata del flusso di dati e dei processi del sistema rispetto al livello superiore. ### Diagramma del contesto (livello 0 DFD) Il diagramma di contesto, spesso chiamato DFD di livello 0, rappresenta il livello più alto di astrazione in un DFD. Servendo come un'ampia panoramica, incapsula la totalità di un sistema e la visualizza come un processo unificato. Questo diagramma delinea distintamente i confini del sistema, delimitando chiaramente le entità esterne che possono essere fonti o destinazioni dei dati del sistema. Inoltre, illumina i flussi di dati primari tra queste entità esterne e il sistema. Tuttavia, è degno di nota il fatto che gli archivi di dati, dove le informazioni possono essere conservate o recuperate, sono tipicamente omessi da questo livello di rappresentazione. ### Livello 1 DFD Nel diagramma del flusso di dati di livello 1, il processo unico e globale rappresentato nel diagramma contestuale viene scomposto nei suoi processi o sottoprocessi significativi di alto livello. Questo livello chiarisce le operazioni interne principali del sistema, mostrando chiaramente il flusso di dati tra questi processi, le entità esterne associate e i punti di archiviazione dei dati. Una delle caratteristiche salienti del DFD di livello 1 è il suo equilibrio armonioso tra comprensibilità e complessità. Fornisce agli stakeholder una prospettiva lucida delle principali funzionalità del sistema, evitando di addentrarsi in dettagli granulari. In questo modo si garantisce una comprensione del flusso di lavoro del sistema più ampio, senza sovraccaricare l'osservatore con dettagli eccessivi. ### Livello 2 DFD Per passare a un diagramma del flusso di dati di livello 2, ogni processo delineato nel DFD di livello 1 viene ulteriormente sezionato nei suoi sottoprocessi sottostanti. Questo livello offre una visualizzazione più complessa, che cattura i flussi di dati dettagliati e i processi sfumati in cui si muovono. Inoltre, i DFD di livello 2 spesso approfondiscono il regno dell'archiviazione dei dati, individuando archivi di dati specifici e delucidando i meccanismi di accesso e conservazione dei dati all'interno di questi archivi. Come tale, questa rappresentazione offre una visione granulare del funzionamento interno del sistema, illuminando l'intricata danza dei dati mentre si muovono attraverso i processi e i punti di archiviazione. ### Livello 3 DFD Al di là del diagramma del flusso di dati di livello 2, il processo di delineazione si intensifica, con ogni livello successivo che seziona ulteriormente i processi in operazioni ancora più specifiche e granulari. Con l'avanzare di ogni livello, aumenta proporzionalmente la profondità e la precisione delle informazioni sul flusso di dati, sui processi e sulle interazioni del sistema. Questa suddivisione modulare non è arbitrariamente finita. Invece, la profondità di questi livelli può estendersi all'infinito, su misura per soddisfare i requisiti di chiarezza e dettaglio necessari per comprendere e rappresentare a fondo le operazioni del sistema. Il DFD può essere ampliato all'infinito, assicurando che ogni aspetto della funzionalità del sistema sia meticolosamente tracciato. In pratica, la decisione di quanti livelli creare per un DFD dipende solitamente dalla complessità del sistema e dagli obiettivi specifici dell'analisi. L'idea principale è quella di iniziare con un'ampia panoramica e poi approfondire continuamente le rappresentazioni più dettagliate, fornendo chiarezza ad ogni passo. ## Quali sono i vantaggi dell'utilizzo di un diagramma del flusso di dati? L'utilizzo di un diagramma di flusso dei dati offre diversi vantaggi, soprattutto nelle fasi di analisi, progettazione e documentazione del sistema. Ecco alcuni dei vantaggi critici dell'impiego dei DFD: ### Rappresentazione visiva I DFD forniscono una chiara rappresentazione grafica dei processi, dei flussi di dati, degli archivi di dati e delle entità esterne di un sistema. Questo elemento visivo aiuta gli stakeholder tecnici e non tecnici a comprendere meglio i componenti del sistema e le loro interrelazioni. ### Panoramica del sistema Il diagramma di contesto (livello 0 DFD) offre una visione a volo d'uccello dell'intero sistema, facilitando una comprensione di alto livello dei confini del sistema, dei processi principali e delle interazioni esterne. ### Decomposizione modulare I DFD consentono una decomposizione modulare top-down di un sistema. Passando da DFD di livello superiore a DFD più dettagliate, si possono approfondire aspetti specifici del sistema senza essere sopraffatti dall'interezza del sistema. ### Strumento di comunicazione I DFD sono un eccellente strumento di comunicazione tra analisti, progettisti, sviluppatori e altre parti interessate. Assicurano che tutti comprendano in modo coerente la struttura e la funzionalità del sistema. ### Identificazione degli esuberi I DFD possono aiutare a identificare i processi di dati ridondanti o superflui, mappando i flussi di dati e portando a una progettazione del sistema più snella. ### Rilevamento degli errori migliorato I DFD possono aiutare a individuare incongruenze, elementi mancanti o potenziali colli di bottiglia all'interno del sistema, che possono essere affrontati durante la fase di progettazione. ### Documentazione I DFD contribuiscono alla documentazione del sistema, fornendo ai futuri sviluppatori, analisti e manager preziose informazioni sulle operazioni del sistema e sul flusso dei dati. ### Facilita i miglioramenti del sistema Nel tempo, quando il sistema deve evolversi o essere aggiornato, i DFD possono aiutare a individuare le aree di miglioramento, integrazione o modifica. ### Chiarimenti sui confini I DFD aiutano a chiarire i confini di un sistema, distinguendo tra entità esterne e processi interni. Questa distinzione è fondamentale per definire l'ambito dei progetti di sviluppo del sistema. ### Convalida I DFD possono convalidare il progetto proposto con gli utenti finali o gli stakeholder, assicurando che il progetto sia in linea con gli obiettivi e i requisiti del sistema. Le DFD fungono da tabella di marcia per lo sviluppo del sistema, offrendo chiarezza, facilitando la comunicazione e assicurando che il sistema sia progettato in modo efficiente ed efficace. ## Domande frequenti sul flusso di dati ### Che cos'è la mappatura dei dati? La mappatura dei dati è il processo di creazione di rappresentazioni visive delle relazioni e dei flussi di dati all'interno dei sistemi e dei processi di un'organizzazione. Aiuta le organizzazioni a capire come i dati vengono raccolti, archiviati, elaborati e condivisi tra diversi sistemi, applicazioni e terze parti. La necessità di identificare i rischi potenziali, di mantenere l'accuratezza dei dati e di rispondere efficacemente alle richieste di diritti degli interessati rende la mappatura dei dati essenziale per rispettare le normative sulla protezione dei dati. ### Cosa sono i dati a riposo nel contesto del cloud? I dati a riposo si riferiscono a qualsiasi dato memorizzato in modo persistente all'interno di servizi di archiviazione basati sul cloud, come l'archiviazione di oggetti, l'archiviazione a blocchi o i database. I dati rimangono statici e non vengono elaborati o trasmessi attivamente su una rete. [Le misure di sicurezza del cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cloud-security?ts=markdown) per i dati a riposo includono la crittografia, i controlli di accesso e le valutazioni periodiche della vulnerabilità, per proteggere le informazioni sensibili da accessi non autorizzati e da potenziali minacce alla sicurezza. ### Cosa sono i dati in movimento? I dati in movimento comprendono i dati che vengono trasmessi attivamente tra i componenti del cloud o tra l'infrastruttura locale e quella del cloud. Può comportare trasferimenti di dati tra sistemi di archiviazione, API o servizi di streaming di dati all'interno dell'ecosistema cloud. La protezione dei dati in movimento è fondamentale, in quanto sono più suscettibili di intercettazione e manomissione. Le misure di sicurezza avanzate per i dati in movimento includono l'utilizzo di protocolli di crittografia, canali di comunicazione sicuri e meccanismi di autenticazione per salvaguardare i [dati sensibili](https://www.paloaltonetworks.it/cyberpedia/sensitive-data?ts=markdown) durante la trasmissione. ### Quali sono i dati in uso? I dati in uso nel cloud si riferiscono ai dati che vengono attivamente elaborati, acceduti o manipolati da applicazioni e servizi basati sul cloud. L'utilizzo potrebbe includere l'analisi dei dati da parte di piattaforme di big data, l'elaborazione da parte di funzioni serverless o l'accesso da parte degli utenti tramite applicazioni web. Le pratiche avanzate di sicurezza del cloud per i dati in uso includono il monitoraggio in tempo reale, le tecniche di [codifica sicura](https://www.paloaltonetworks.it/cyberpedia/what-is-code-security?ts=markdown) e l'implementazione dei controlli di accesso e delle strategie di [prevenzione della perdita di dati](https://www.paloaltonetworks.com/cyberpedia/what-is-data-loss-prevention-dlp) per impedire l'accesso non autorizzato o la manipolazione di informazioni sensibili. ### Qual è la differenza tra un diagramma di flusso e un DFD? La distinzione principale tra un DFD e un diagramma di flusso è che un DFD rappresenta visivamente il flusso di dati all'interno di un sistema. Al contrario, un diagramma di flusso illustra la sequenza passo-passo per affrontare un problema. ### Come vengono utilizzati i DFD nella cybersecurity? Un diagramma di flusso dei dati rappresenta visivamente la posizione e il movimento dei dati all'interno del sistema di un'entità, sia essa la sua o quella dei suoi fornitori, durante un'operazione commerciale. L'aspetto più importante è che i dati vengano identificati quando sono fermi e durante la trasmissione. ### Che cos'è un diagramma del flusso di dati nella modellazione delle minacce? Nel contesto della modellazione delle minacce, le DFD sono comunemente utilizzate per individuare le categorie generali delle minacce potenziali. Queste categorie sono spesso basate sul quadro di classificazione delle minacce STRIDE, che comprende minacce come l'elevazione dei privilegi o il denial of service distribuito. Contenuti correlati [Lo stato della sicurezza dei dati nel cloud nel 2023 Ottenga informazioni sui modi migliori per proteggere i dati sensibili nei suoi ambienti cloud, sulla base di ricerche r...](https://www.paloaltonetworks.com/resources/research/data-security-2023-report) [Protezione del paesaggio dei dati con DSPM e DDR Rimanga al passo con i rischi di sicurezza dei dati. Scopra come la gestione della postura di sicurezza dei dati (DSPM) ...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [5 Organizzazioni ottengono visibilità e conformità a 360°. Scopra come le organizzazioni ottengono una visibilità centralizzata sugli ambienti cloud per rimediare alle vulnerabilità ed eliminare le minacce.](https://www.paloaltonetworks.it/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [DSPM: Sa di averne bisogno? Scopra i cinque approcci predominanti alla sicurezza dei dati, insieme ai casi d'uso e alle applicazioni per ciascun approccio alla sicurezza dei dati.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20un%20diagramma%20del%20flusso%20di%20dati%3F&body=I%20diagrammi%20di%20flusso%20dei%20dati%20%28DFD%29%20mappano%20visivamente%20il%20flusso%20di%20informazioni%2C%20i%20processi%20e%20le%20interazioni%20per%20una%20migliore%20comprensione%20e%20ottimizzazione%20della%20sicurezza%20dei%20dati%20tra%20i%20cloud.%20at%20https%3A//www.paloaltonetworks.it/cyberpedia/data-flow-diagram) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture?ts=markdown) Che cos'è l'architettura di sicurezza? [Avanti](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) Che cos'è il consolidamento della cybersecurity? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language