[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Che cos'è l'archiviazione dei dati?](https://www.paloaltonetworks.it/cyberpedia/data-storage?ts=markdown) Indice dei contenuti * [L'archiviazione dei dati spiegata](#data) * [Quali sono i diversi tipi di archiviazione dei dati?](#what) * [Che cosa sono i dati strutturati?](#structured) * [Che cosa sono i dati non strutturati?](#unstructured) * [Che cosa sono i dati semi-strutturati?](#semi-structured) * [Archiviazione dei dati nel cloud](#cloud) * [Domande frequenti sull'archiviazione dei dati](#faqs) # Che cos'è l'archiviazione dei dati? Indice dei contenuti * [L'archiviazione dei dati spiegata](#data) * [Quali sono i diversi tipi di archiviazione dei dati?](#what) * [Che cosa sono i dati strutturati?](#structured) * [Che cosa sono i dati non strutturati?](#unstructured) * [Che cosa sono i dati semi-strutturati?](#semi-structured) * [Archiviazione dei dati nel cloud](#cloud) * [Domande frequenti sull'archiviazione dei dati](#faqs) 1. L'archiviazione dei dati spiegata * [1. L'archiviazione dei dati spiegata](#data) * [2. Quali sono i diversi tipi di archiviazione dei dati?](#what) * [3. Che cosa sono i dati strutturati?](#structured) * [4. Che cosa sono i dati non strutturati?](#unstructured) * [5. Che cosa sono i dati semi-strutturati?](#semi-structured) * [6. Archiviazione dei dati nel cloud](#cloud) * [7. Domande frequenti sull'archiviazione dei dati](#faqs) L'archiviazione dei dati, una pietra miliare dell'informatica, riguarda la conservazione delle informazioni digitali in un supporto per il successivo recupero. Fin dall'inizio, queste informazioni sono state memorizzate come dati binari, rappresentati da una sequenza di uno e zero. Nel corso degli anni, i mezzi per ospitare questi dati si sono evoluti in modo significativo, aumentando in velocità e volume. Oggi, l'archiviazione dei dati è un pilastro fondamentale a sostegno delle operazioni aziendali, che consente il funzionamento continuo delle attività quotidiane e facilita l'analisi avanzata. In questo processo, le aziende spesso accumulano enormi volumi di informazioni, inclusi [dati sensibili](https://www.paloaltonetworks.it/prisma/cloud/cloud-data-security?ts=markdown), che sono obbligate dalle normative a proteggere dall'uso improprio e dalla potenziale perdita di dati. ## L'archiviazione dei dati spiegata L'archiviazione dei dati comporta la conservazione delle informazioni digitali in un supporto per il successivo recupero. L'unità fondamentale dell'archiviazione dei dati è il bit, che rappresenta un valore binario di uno o zero. I bit sono raggruppati in unità più grandi chiamate byte, in genere composte da otto bit. Le informazioni digitali sono codificate in una serie di bit e byte, che vengono poi memorizzati su vari supporti, a seconda delle prestazioni, dell'accessibilità e della longevità desiderate. ### Archiviazione moderna dei dati L'archiviazione moderna dei dati si basa molto sulle soluzioni basate sul cloud, che offrono flessibilità, scalabilità e convenienza. Ciò comporta diverse architetture di archiviazione, come l'archiviazione a oggetti, a blocchi o a file, a seconda del tipo di dati e dei requisiti di accessibilità. L'archiviazione ad oggetti viene utilizzata per i dati non strutturati, memorizzandoli come oggetti con identificatori unici e metadati, mentre l'archiviazione a blocchi divide i dati in blocchi di dimensioni fisse e l'archiviazione per file organizza i dati in modo gerarchico in cartelle. Per mantenere la [sicurezza dei dati](https://www.paloaltonetworks.it/cyberpedia/what-is-data-security?ts=markdown) e la privacy nel cloud, i provider implementano più livelli di protezione. [La crittografia dei dati](https://www.paloaltonetworks.it/cyberpedia/data-encryption?ts=markdown), sia a riposo che in transito, assicura la riservatezza convertendo i dati in un testo cifrato illeggibile. [I meccanismi di controllo degli accessi](https://www.paloaltonetworks.it/cyberpedia/access-control?ts=markdown) , come il controllo degli accessi basato sui ruoli (RBAC) o il controllo degli accessi basato sugli attributi (ABAC), regolano l'accesso degli utenti ai dati in base ai loro ruoli e privilegi. I protocolli di trasmissione sicura dei dati, come HTTPS o TLS, proteggono i dati mentre viaggiano tra l'utente e il cloud storage. Il cloud storage offre diversi modelli di servizio, tra cui cloud pubblici, privati e ibridi. * I cloud pubblici, come Amazon S3 o Google Cloud Storage, forniscono servizi di archiviazione via Internet. * I cloud privati sono dedicati ad una singola organizzazione, garantendo un maggiore controllo e sicurezza. * I cloud ibridi combinano i vantaggi di entrambi, consentendo la condivisione di dati e applicazioni senza soluzione di continuità tra ambienti pubblici e privati. I provider di cloud offrono livelli di archiviazione, come archiviazione calda, fredda o archivio, che variano per velocità di accesso, durata e costo, consentendo agli utenti di selezionare l'opzione più adatta alle loro esigenze di archiviazione. In questa infrastruttura distribuita, i dati vengono archiviati in più centri dati, spesso in località geografiche diverse, garantendo ridondanza, alta disponibilità e tolleranza ai guasti. ## Quali sono i diversi tipi di archiviazione dei dati? Dai nastri magnetici ai dischi ottici, dai server in loco alle infrastrutture cloud remote, i dati possono essere archiviati in luoghi diversi. Ogni tipo di archiviazione ha metriche di prestazione distinte, come la velocità, la latenza, la capacità e la durata. Alcune soluzioni di archiviazione privilegiano il recupero rapido dei dati, rendendole ideali per le operazioni sensibili al tempo, mentre altre si concentrano sulla conservazione a lungo termine, anche a costo della velocità di recupero. La determinazione della soluzione di archiviazione più adatta dipende dai dati e dalle esigenze dell'organizzazione. ### Archiviazione primaria L'archiviazione primaria nel cloud computing si riferisce alla memoria principale utilizzata per archiviare temporaneamente i dati durante l'elaborazione o l'accesso alle applicazioni. Questo tipo di archiviazione è tipicamente volatile, il che significa che i dati vengono persi quando si spegne l'alimentazione. Esempi di archiviazione primaria nel cloud sono la RAM e la memoria cache. ### Archiviazione secondaria L'archiviazione secondaria nel cloud computing consiste in supporti di archiviazione non volatili utilizzati per archiviare i dati a lungo termine, anche quando l'alimentazione è spenta. Gli esempi includono le unità disco rigido (HDD), le unità a stato solido (SSD) e i servizi di cloud storage. L'archiviazione secondaria è essenziale per conservare le informazioni digitali, i backup e gli archivi nel cloud. I fornitori di cloud devono implementare misure di sicurezza, come la crittografia e i controlli di accesso, per proteggere i dati memorizzati nell'archiviazione secondaria da accessi non autorizzati e violazioni dei dati. ### Stoccaggio terziario L'archiviazione terziaria nel cloud computing si riferisce a soluzioni di archiviazione a lungo termine con capacità elevata ma tempi di accesso più lenti rispetto all'archiviazione primaria e secondaria. Questo tipo di archiviazione è spesso utilizzato per scopi di archiviazione e backup, dove il recupero rapido non è una priorità. Esempi di archiviazione terziaria nel cloud sono le librerie a nastro magnetico e i servizi di cold storage. ### Archiviazione offline L'archiviazione offline comporta l'archiviazione dei dati in un supporto non continuamente accessibile da un sistema informatico. Richiede l'intervento umano per andare online, come montare fisicamente un dispositivo di archiviazione o caricare un nastro di backup in un'unità a nastro. Nel contesto della sicurezza del cloud, l'archiviazione offline può essere utilizzata per l'archiviazione, il backup e la conservazione dei dati a lungo termine, richiedendo una gestione adeguata e misure di sicurezza per proteggere i dati da accessi o danni non autorizzati. ### Archiviazione a oggetti L'archiviazione a oggetti è un'architettura di archiviazione scalabile e flessibile, progettata per archiviare grandi quantità di dati non strutturati. Memorizza i dati come oggetti, ciascuno con un identificatore unico, metadati e i dati stessi. Nel cloud computing, i servizi di archiviazione a oggetti forniscono un'archiviazione altamente disponibile, distribuita e con tolleranza ai guasti per le esigenze di archiviazione dei dati su larga scala. Rispetto ai tradizionali sistemi di archiviazione a file o a blocchi, l'archiviazione a oggetti è più scalabile e conveniente per l'archiviazione di grandi volumi di dati, come file multimediali, backup o registri. Misure di sicurezza come la crittografia, i controlli di accesso e la [classificazione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-classification?ts=markdown) proteggono i dati nell'archiviazione ad oggetti. ### Storage collegato alla rete L'archiviazione collegata alla rete (NAS) è un dispositivo di archiviazione dedicato che si collega ad una rete, fornendo l'archiviazione e la condivisione di dati basati su file per più client. Negli ambienti cloud, le soluzioni NAS offrono un'archiviazione centralizzata dei dati, che può essere facilmente gestita, scalata e accessibile agli utenti e alle applicazioni della rete. I dispositivi NAS spesso includono funzioni di protezione dei dati integrate, come RAID, istantanee e backup. ### Rete di archiviazione Una rete SAN (Storage Area Network) è una rete dedicata ad alta velocità che fornisce l'accesso allo storage consolidato a livello di blocco. Le SAN sono utilizzate principalmente negli ambienti aziendali per l'archiviazione e il recupero dei dati, a supporto di applicazioni e servizi che richiedono prestazioni elevate, bassa latenza e affidabilità. Nel cloud computing, le SAN possono essere utilizzate per archiviare grandi volumi di dati su più dispositivi di storage, garantendo una gestione efficiente dei dati e un accesso rapido. Le misure di sicurezza per le SAN nel cloud includono la zonizzazione, il mascheramento del numero di unità logica (LUN) e la crittografia per proteggere i dati e mantenere le prestazioni e l'integrità della rete. ## Che cosa sono i dati strutturati? I dati strutturati sono un tipo di dati che aderiscono a un'organizzazione o a un formato specifico e coerente, che li rende facilmente ricercabili e recuperabili. Questa organizzazione è spesso sotto forma di righe e colonne, come in una tabella o in un foglio di calcolo. Ogni colonna ha un tipo di dati definito nei sistemi di dati strutturati, e ogni riga contiene informazioni o record specifici. Un esempio tipico di dati strutturati è un database relazionale, dove i dati sono archiviati in tabelle con colonne predefinite che rappresentano gli attributi e righe che rappresentano i singoli record. La natura strutturata di questi dati significa che il loro schema, o blueprint, è ben definito in anticipo. Questa configurazione precisa assicura che ogni dato rientri in una categoria predeterminata, come il nome della persona, l'indirizzo o l'importo dell'acquisto. Il vantaggio principale dei dati strutturati è la facilità di analisi. Grazie al suo formato standardizzato, strumenti come SQL (Structured Query Language) possono interrogare, manipolare ed estrarre rapidamente le informazioni rilevanti. Per le organizzazioni, i dati strutturati sono fondamentali per generare rapporti, prendere decisioni basate sui dati e ottimizzare le operazioni. Per esempio, un'azienda di e-commerce potrebbe utilizzare un database strutturato per tracciare l'inventario, gestire gli ordini dei clienti e prevedere le vendite. L'efficienza dei dati strutturati significa che anche grandi quantità di informazioni possono essere analizzate rapidamente per fornire approfondimenti, prevedere tendenze o affrontare sfide specifiche. ## Che cosa sono i dati non strutturati? I dati non strutturati si riferiscono ai dati che non aderiscono a un formato fisso o a un'organizzazione specifica. A differenza dei dati strutturati, che sono ordinatamente classificati in righe e colonne, i dati non strutturati sono più liberi, il che li rende meno semplici da analizzare ed elaborare. Esempi comuni di dati non strutturati sono i documenti di testo, le e-mail, i post sui social media, i video, le registrazioni audio, le immagini e altro ancora. I dati non strutturati non hanno uno schema o un modello predefinito, il che significa che il loro contenuto può variare ampiamente e spesso non hanno la struttura rigida che si trova nei database relazionali. A causa della sua natura eterogenea, i dati non strutturati possono presentare delle sfide in termini di archiviazione, gestione e interpretazione attraverso i sistemi di database tradizionali.h Nonostante le sfide, però, i dati non strutturati hanno un valore immenso, spesso catturando informazioni qualitative e sfumate che i dati strutturati probabilmente perderebbero. Le organizzazioni attingono a questo ricco serbatoio di dati per ottenere approfondimenti e prendere decisioni. Strumenti e tecniche avanzate, come l'elaborazione del linguaggio naturale (NLP) per i dati testuali o gli algoritmi di apprendimento automatico per le immagini e i video, sono spesso impiegati per estrarre informazioni significative dai dati non strutturati. Con l'aumento delle interazioni digitali e della creazione di contenuti, i dati non strutturati sono diventati preziosi, offrendo approfondimenti sul comportamento umano, sulle preferenze e sulle tendenze. ## Che cosa sono i dati semi-strutturati? Molte organizzazioni sono alle prese con dati strutturati e non strutturati, il che ha portato all'emergere dei dati semi-strutturati. I dati semi-strutturati colmano il divario tra la rigida organizzazione dei dati strutturati e la natura nebulosa dei dati non strutturati. Piuttosto che aderire ad un formato tabellare, i dati semi-strutturati presentano elementi di organizzazione, come tag, gerarchie o marcatori che differenziano i componenti dei dati. I dati semi-strutturati comprendono i formati JSON e XML, che utilizzano tag o coppie chiave-valore per indicare i diversi elementi dei dati. La sua importanza nel mondo degli affari non può essere sottovalutata. Offre la versatilità di cui le organizzazioni hanno spesso bisogno, soprattutto quando i dati provengono da diverse fonti o si presenta la necessità di adattarsi rapidamente a nuovi tipi di dati. L'equilibrio tra flessibilità e struttura aiuta le aziende ad estrarre intuizioni da una serie di set di dati, rivelandosi indispensabile per le operazioni di business analytics e big data. ## Archiviazione dei dati nel cloud Il cloud storage ha rivoluzionato l'accesso e l'archiviazione dei dati, offrendo una miriade di opzioni personalizzate in base alle esigenze specifiche. Le tipologie principali sono tre: cloud pubblico, privato e ibrido. I cloud pubblici, offerti da giganti come Amazon, Google e Microsoft, forniscono servizi di archiviazione al pubblico in generale tramite Internet. I cloud privati, invece, sono utilizzati esclusivamente da una singola organizzazione, garantendo una maggiore sicurezza e controllo. I cloud ibridi uniscono i vantaggi di entrambi, consentendo la condivisione di dati e applicazioni. Tra queste opzioni di archiviazione, i [laghi di dati](https://www.paloaltonetworks.it/cyberpedia/data-lake?ts=markdown) sono emersi come una soluzione versatile. I data lake sono vasti depositi di stoccaggio che possono memorizzare dati strutturati, semi-strutturati e non strutturati nella loro forma grezza. A differenza dei database tradizionali, che richiedono la strutturazione dei dati, i data lake consentono alle organizzazioni di scaricare enormi quantità di dati grezzi e di strutturarli al momento dell'interrogazione, rendendoli particolarmente utili per i big data e le analisi in tempo reale. ## Domande frequenti sull'archiviazione dei dati ### Che cos'è il cloud storage? L'archiviazione in cloud si riferisce al servizio di archiviazione dei dati in remoto in un'infrastruttura distribuita gestita da fornitori di cloud. Offre soluzioni di archiviazione scalabili, economiche e flessibili per vari tipi di dati, come quelli strutturati, non strutturati o semi-strutturati. L'archiviazione cloud garantisce l'accessibilità dei dati da qualsiasi luogo con una connessione internet e in genere offre funzionalità di ridondanza, backup e ripristino dei dati. Per mantenere la sicurezza dei dati nel cloud, le organizzazioni implementano misure come la crittografia a riposo, il controllo degli accessi e la classificazione dei dati. ### Come posso proteggere l'archiviazione dei miei dati? Per proteggere l'archiviazione dei suoi dati, deve implementare soluzioni di crittografia robuste, eseguire regolarmente il backup delle informazioni critiche e utilizzare l'autenticazione a più fattori, monitorando regolarmente qualsiasi accesso non autorizzato, il che è meglio facilitato da una soluzione DDR e DSPM. ### L'archiviazione dei dati nel cloud è sicura? L'archiviazione nel cloud è sicura nella misura in cui un'organizzazione desidera renderla tale. L'impiego efficace dei controlli giusti per l'archivio dati fa la differenza tra l'esposizione dei dati e l'archiviazione efficiente e sicura. ### Può archiviare in modo sicuro i dati sensibili nel cloud? I dati sensibili possono essere archiviati in modo sicuro nel cloud se vengono effettuati i giusti controlli di sicurezza, come la crittografia e il controllo degli accessi, per ridurre il rischio di perdita dei dati o di archiviazione in luoghi che potrebbero causare problemi di conformità. ### Che cos'è l'informazione digitale? Le informazioni digitali si riferiscono a dati memorizzati ed elaborati utilizzando valori discreti, in genere rappresentati nel sistema numerico binario. Nel contesto della sicurezza del cloud, le informazioni digitali includono testo, immagini, audio, video e altre forme di dati archiviati e trasmessi in un ambiente cloud. Mantenere la riservatezza, l'integrità e la disponibilità dei dati nei sistemi basati sul cloud significa proteggere le informazioni digitali da accessi, divulgazioni o modifiche non autorizzate. ### Come si differenziano i dati strutturati, non strutturati e semi-strutturati? I diversi tipi di dati, come quelli strutturati, non strutturati e semi-strutturati, richiedono soluzioni di archiviazione su misura. I dati strutturati aderiscono a un formato specifico, come le righe e le colonne nei database relazionali, consentendo un'interrogazione e un'analisi efficienti. I dati non strutturati, tra cui testo, immagini e video, non hanno un formato fisso e richiedono strumenti avanzati come l'elaborazione del linguaggio naturale o gli algoritmi di apprendimento automatico per l'analisi. I dati semi-strutturati, come JSON o XML, combinano elementi di dati strutturati e non strutturati, offrendo flessibilità e organizzazione. ### Cosa sono i controlli tecnici nella sicurezza dei dati? I controlli tecnici nella sicurezza dei dati del cloud consistono in meccanismi hardware e software che proteggono i dati e i sistemi da accessi, divulgazioni o modifiche non autorizzate. I controlli tecnici includono la crittografia per i dati a riposo e in transito, i meccanismi di autenticazione e autorizzazione per la gestione degli accessi, i firewall software e i sistemi di prevenzione delle intrusioni per la sicurezza di rete, i software antivirus e antimalware per la protezione dalle minacce dannose e gli strumenti di registrazione e monitoraggio per rilevare le attività sospette. L'implementazione di solidi controlli tecnici è essenziale per mantenere la riservatezza, l'integrità e la disponibilità dei dati in un ambiente cloud. ### Quali sono i controlli amministrativi nella sicurezza dei dati? I controlli amministrativi nella [sicurezza dei dati del cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-data-protection?ts=markdown) coinvolgono politiche, procedure e linee guida che regolano la gestione e la protezione delle risorse di dati di un'organizzazione. I controlli amministrativi includono procedure di controllo degli accessi per la concessione e la revoca dei privilegi degli utenti, programmi regolari di formazione e sensibilizzazione alla sicurezza, piani di risposta agli incidenti, politiche di classificazione dei dati, linee guida per la gestione dei fornitori e procedure di audit e revisione. ### Quali sono i controlli fisici nella sicurezza dei dati? I controlli fisici nella sicurezza dei dati cloud comprendono misure tangibili che proteggono i dati, i sistemi e le strutture di un'organizzazione da accessi non autorizzati, furti o danni. I controlli includono restrizioni di accesso fisico tramite serrature, sistemi di accesso a scheda o scanner biometrici, telecamere di sorveglianza per monitorare le aree sensibili, configurazioni sicure delle postazioni di lavoro e controlli ambientali come sistemi di soppressione degli incendi, di prevenzione degli allagamenti e di controllo del clima. Inoltre, sono essenziali procedure di smaltimento sicure per l'hardware, i documenti cartacei e i supporti di archiviazione obsoleti. L'implementazione di controlli fisici efficaci aiuta a salvaguardare le risorse di dati e l'infrastruttura di un'organizzazione in un ambiente cloud. ### Che cos'è la trasmissione dei dati? La trasmissione dei dati nella sicurezza del cloud si riferisce al processo di trasferimento dei dati tra diverse sedi, sistemi o utenti all'interno dell'ambiente cloud. Si tratta di inviare dati in modo sicuro sulle reti, garantendone la riservatezza, l'integrità e la disponibilità durante il transito. Per proteggere i dati durante la trasmissione, le organizzazioni impiegano misure di sicurezza come la crittografia, i protocolli di comunicazione sicuri come HTTPS o TLS e le reti private virtuali (VPN). Contenuti correlati [Lo stato della sicurezza dei dati nel cloud nel 2023 Ottenga informazioni sui modi migliori per proteggere i dati sensibili nei suoi ambienti cloud, sulla base di ricerche reali che analizzano oltre 13 miliardi di file archiviati in ...](https://www.paloaltonetworks.com/resources/research/data-security-2023-report) [Protezione del paesaggio dei dati con DSPM e DDR Rimanga al passo con i rischi di sicurezza dei dati. Scopra come la gestione della postura di sicurezza dei dati (DSPM) con il rilevamento e la risposta dei dati (DDR) colma le lac...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [5 Organizzazioni ottengono visibilità e conformità a 360°. Scopra come le organizzazioni ottengono una visibilità centralizzata sugli ambienti cloud per rimediare alle vulnerabilità ed eliminare le minacce.](https://www.paloaltonetworks.it/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [DSPM: Sa di averne bisogno? Scopra i cinque approcci predominanti alla sicurezza dei dati, insieme ai casi d'uso e alle applicazioni per ciascun approccio alla sicurezza dei dati.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20l%27archiviazione%20dei%20dati%3F&body=Archiviazione%20dei%20dati%3A%20Comprenda%20i%20fondamenti%20dell%27archiviazione%20dei%20dati%2C%20dai%20tipi%20e%20formati%20alle%20soluzioni%20basate%20sul%20cloud%2C%20e%20apprenda%20come%20supporta%20le%20operazioni%20e%20le%20analisi.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/data-storage) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language