[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Migliori pratiche per i firewall](https://www.paloaltonetworks.it/cyberpedia/firewall-best-practices?ts=markdown) Indice dei contenuti * [Harden e configurazione dei firewall in modo appropriato](#harden) * [Adotti una Strategia di distribuzione personalizzata e graduale.](#adopt) * [Migliorare e aggiornare regolarmente i protocolli del firewall](#enhance) * [Garantire un controllo del traffico rigoroso](#ensure) * [Rivedere e aggiornare regolarmente i controlli di accesso](#regularly) * [Implementazione di un meccanismo completo di registrazione e di avviso.](#implement) * [Stabilire protocolli di backup e ripristino](#establish) * [Allinea le politiche con gli standard di conformità.](#align) * [Sottoponga i firewall a test regolari](#subject) * [Conduca controlli di routine del firewall](#conduct) * [Domande frequenti](#faqs) # Migliori pratiche per i firewall Indice dei contenuti * [Harden e configurazione dei firewall in modo appropriato](#harden) * [Adotti una Strategia di distribuzione personalizzata e graduale.](#adopt) * [Migliorare e aggiornare regolarmente i protocolli del firewall](#enhance) * [Garantire un controllo del traffico rigoroso](#ensure) * [Rivedere e aggiornare regolarmente i controlli di accesso](#regularly) * [Implementazione di un meccanismo completo di registrazione e di avviso.](#implement) * [Stabilire protocolli di backup e ripristino](#establish) * [Allinea le politiche con gli standard di conformità.](#align) * [Sottoponga i firewall a test regolari](#subject) * [Conduca controlli di routine del firewall](#conduct) * [Domande frequenti](#faqs) 1. Harden e configurazione dei firewall in modo appropriato * [1. Harden e configurazione dei firewall in modo appropriato](#harden) * [2. Adotti una Strategia di distribuzione personalizzata e graduale.](#adopt) * [3. Migliorare e aggiornare regolarmente i protocolli del firewall](#enhance) * [4. Garantire un controllo del traffico rigoroso](#ensure) * [5. Rivedere e aggiornare regolarmente i controlli di accesso](#regularly) * [6. Implementazione di un meccanismo completo di registrazione e di avviso.](#implement) * [7. Stabilire protocolli di backup e ripristino](#establish) * [8. Allinea le politiche con gli standard di conformità.](#align) * [9. Sottoponga i firewall a test regolari](#subject) * [10. Conduca controlli di routine del firewall](#conduct) * [11. Domande frequenti](#faqs) ![Key Firewall Best Practices](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/thumbnail-video-firewall-best-practices.jpg) close Le best practice chiave del firewall includono: 1. Harden e configura i firewall in modo corretto. 2. Adotti una strategia di distribuzione personalizzata e graduale. 3. Migliorare e aggiornare regolarmente i protocolli del firewall. 4. Rivedere e aggiornare regolarmente i controlli di accesso. 5. Implementazione di un meccanismo di registrazione e di allarme completo. 6. Stabilire protocolli di backup e ripristino. 7. Allinea le politiche agli standard di conformità. 8. Sottoponga i firewall a test regolari. 9. Eseguire gli audit di routine del firewall. ## Harden e configurazione dei firewall in modo appropriato ![Best practice del firewall: garantire l'irrobustimento prima della distribuzione, esaminando il sistema operativo, seguendo le linee guida per l'impostazione delle regole e i controlli di configurazione.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/harden-and-configure-firewalls-properly.png "Best practice del firewall: garantire l'irrobustimento prima della distribuzione, esaminando il sistema operativo, seguendo le linee guida per l'impostazione delle regole e i controlli di configurazione.") Il processo di indurimento e sicurezza dei firewall inizia molto prima della distribuzione in rete. Ciò comporta l'analisi del sistema operativo che sta alla base del firewall, assicurandosi che sia privo di vulnerabilità. Seguire le linee guida affidabili di autorità riconosciute, come le organizzazioni che stabiliscono gli standard e i fornitori che producono il software o l'hardware del firewall, può garantire che le regole del firewall siano impostate in modo accurato e completo. Non dimentichi i server web, che sono spesso obiettivi primari per gli attacchi informatici e richiedono configurazioni firewall meticolose per salvaguardarli da potenziali minacce. Un sistema non robusto fin dall'inizio può essere l'anello debole di un'architettura di [sicurezza di rete](https://www.paloaltonetworks.it/cyberpedia/what-is-network-security?ts=markdown) altrimenti sicura. La configurazione del firewall, invece, è un compito dinamico e continuo. L'efficacia di un firewall è determinata non solo dalle sue caratteristiche intrinseche, ma anche da come viene impostato. Una cattiva configurazione può creare inavvertitamente delle scappatoie per i cyber-avversari, lasciando passare il traffico di rete potenzialmente dannoso. I team addetti alla sicurezza devono effettuare controlli regolari della configurazione del firewall, apportando le modifiche necessarie in base all'evoluzione del panorama delle minacce. ## Adotti una Strategia di distribuzione personalizzata e graduale. Distribuire un firewall non è una proposta unica. La strategia di distribuzione deve basarsi sull'infrastruttura e sui requisiti unici di un'organizzazione. Assicurarsi che il firewall si interfacci correttamente con le reti Layer 2 e Layer 3 è fondamentale per creare una postura di sicurezza adattabile. Le zone derivate da queste connessioni possono aiutare a semplificare e personalizzare le applicazioni dei criteri del firewall. La transizione alle configurazioni firewall avanzate deve essere metodica. Un cambiamento brusco può portare a interruzioni inaspettate, potenzialmente interrompendo l'accesso a Internet per gli utenti e degradando l'esperienza dell'utente. Una strategia di distribuzione graduale può mitigare questi rischi. ## Migliorare e aggiornare regolarmente i protocolli del firewall ![Le migliori pratiche del firewall: Aggiornare i protocolli e impegnarsi con la comunità della cybersecurity per rimanere informati.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/enhance-and-regularly-update-firewall-protocols.png "Le migliori pratiche del firewall: Aggiornare i protocolli e impegnarsi con la comunità della cybersecurity per rimanere informati.") Protocolli obsoleti come telnet o configurazioni SNMP non protette possono essere potenziali gateway per le violazioni. È indispensabile valutare e aggiornare continuamente i protocolli. Oltre alle configurazioni tecniche, è fondamentale mantenere un occhio vigile sul panorama delle minacce. L'intervento umano gioca un ruolo fondamentale in questo caso. I team amministrativi dei firewall non dovrebbero limitarsi a rispondere ai sistemi automatici, ma impegnarsi attivamente nella comunità della [cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cyber-security?ts=markdown) . Rimanere informati sulle minacce emergenti, sulle vulnerabilità specifiche dei modelli di firewall e sulle patch raccomandate dal fornitore può proteggere la rete da potenziali problemi di sicurezza. ## Garantire un controllo del traffico rigoroso I firewall sono fondamentali per regolare chi e cosa interagisce con la rete. Il principio generale per una sicurezza robusta è quello di negare tutto il traffico per impostazione predefinita, consentendo solo entità conosciute e fidate. Classificando il traffico - sia esso proveniente da fonti esterne, da reparti interni o da specifiche unità aziendali - si stabilisce un flusso organizzato e sistematico. Il monitoraggio non finisce con la classificazione. È necessaria una vigilanza costante per rilevare anomalie nei modelli di accesso o nel flusso di traffico. Qualsiasi deviazione dalla norma potrebbe indicare potenziali minacce o violazioni, rendendo preziose le capacità di monitoraggio in tempo reale e di risposta rapida. ## Rivedere e aggiornare regolarmente i controlli di accesso ![Best practice del firewall: rivedere e adattare i controlli di accesso per garantire l'accesso solo al personale necessario.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/regularly-review-and-update-access-controls.png "Best practice del firewall: rivedere e adattare i controlli di accesso per garantire l'accesso solo al personale necessario.") Con l'evoluzione delle organizzazioni, si evolve anche la natura e il numero di persone che richiedono l'accesso a sistemi critici come i firewall. Le revisioni regolari delle liste di controllo degli accessi assicurano che solo il personale necessario abbia accesso, riducendo al minimo le potenziali vulnerabilità interne. Limitare l'accesso significa anche che, in caso di violazione, il numero di potenziali fonti interne è controllato, favorendo una rapida risoluzione. Tuttavia, il controllo degli accessi non riguarda solo le restrizioni. Si tratta anche di garantire che gli utenti accedano alle risorse di cui hanno bisogno, assicurando un funzionamento regolare. Con l'evoluzione dei ruoli, le esigenze di accesso potrebbero cambiare. Adattando i controlli in modo reattivo, si assicura che le operazioni non vengano ostacolate e che la sicurezza non venga compromessa. ## Implementazione di un meccanismo completo di registrazione e di avviso. Meccanismi di registrazione completi forniscono una traccia dettagliata di tutto il traffico in uscita e in entrata, offrendo preziose informazioni sui modelli, tra cui anomalie negli indirizzi IP di origine e di destinazione, potenziali vulnerabilità e persino minacce interne. Questa documentazione può anche informare le decisioni politiche future. I registri sono significativi solo se si agisce. Gli avvisi in tempo reale per le anomalie garantiscono un'azione rapida. Le revisioni dei registri programmate regolarmente possono identificare le minacce potenziali prima che si manifestino come violazioni della sicurezza. Gli avvisi in tempo reale e le revisioni periodiche garantiscono un meccanismo di sicurezza firewall robusto e reattivo. ## Stabilire protocolli di backup e ripristino ![Best practice del firewall: implementare e testare regolarmente i protocolli di ripristino per garantire la funzionalità dei backup.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/establish-backup-and-restoration-protocols.png "Best practice del firewall: implementare e testare regolarmente i protocolli di ripristino per garantire la funzionalità dei backup.") I backup costituiscono il fulcro di una postura di sicurezza resiliente. Assicurano che le configurazioni, le politiche e altri dati critici possano essere ripristinati rapidamente, preservando la sicurezza e l'integrità della rete interna. È fondamentale stabilire dei protocolli di ripristino dettagliati. Queste procedure devono essere documentate, accessibili e testate regolarmente. Conducendo dei ripristini di prova, l'organizzazione può accertare l'integrità dei backup, assicurando che non siano solo dei segnaposto, ma strumenti funzionali in scenari di crisi. ## Allinea le politiche con gli standard di conformità. La conformità è un'arma a doppio taglio. Sebbene stabilisca gli standard minimi di sicurezza a cui un'organizzazione deve attenersi, affidarsi esclusivamente alle metriche di conformità può essere miope. Allineando regolarmente le configurazioni e le politiche del firewall alle normative vigenti, l'organizzazione è in grado di soddisfare gli standard richiesti e di prepararsi agli audit. La conformità non è statica. Con l'evoluzione delle minacce informatiche, si evolvono anche le normative. L'integrazione di meccanismi di sicurezza ausiliari, l'aggiornamento sulle modifiche normative e la regolazione regolare delle impostazioni del firewall assicurano che l'organizzazione rimanga conforme e sicura. ## Sottoponga i firewall a test regolari ![Best practice del firewall: sottoporre regolarmente i firewall a test per assicurarsi che funzionino come previsto. Questo include il pen-test.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-best-practices/subject-firewalls-to-regular-testing.png "Best practice del firewall: sottoporre regolarmente i firewall a test per assicurarsi che funzionino come previsto. Questo include il pen-test.") Sottoporre regolarmente i firewall a scenari di test rigorosi, come l'analisi dei percorsi, assicura che funzionino come previsto. Queste misure proattive aiutano a identificare i potenziali punti deboli, offrendo spunti per le aree di miglioramento. I test di penetrazione periodici sono un altro strumento prezioso. Simulando scenari di cyber-attacco reali, le organizzazioni possono valutare la robustezza delle loro difese firewall, assicurandosi di essere ben preparate per le minacce reali. ## Conduca controlli di routine del firewall Gli audit servono sia come controllo che come equilibrio. Controlli regolari garantiscono che il software, il firmware e le funzionalità di registro siano aggiornati e in condizioni di lavoro ottimali. Questo aumenta l'efficacia del firewall e prepara l'organizzazione alle ispezioni esterne. Un approccio strutturato alle modifiche delle policy, informato da questi audit, assicura che le modifiche migliorino la sicurezza piuttosto che comprometterla. Ogni regolazione deve essere metodica, con le sue implicazioni accuratamente considerate, assicurando che la sicurezza non venga compromessa. ## Domande frequenti ### Quali sono le quattro regole del firewall? Le regole del firewall possono essere classificate in diversi tipi, ma una classificazione di base potrebbe includere: * Regola del Permesso o della Permissione * Regola di rifiuto o blocco * Regola di rifiuto implicita * Regola di registrazione Nel mondo reale, i firewall hanno spesso molte più di quattro regole. Possono avere set di regole complesse personalizzate in base alle esigenze organizzative, alle posture di sicurezza e alle architetture di rete. ### Che cos'è la Strategia del firewall? Una strategia firewall è un approccio completo alla progettazione, all'implementazione e alla gestione delle configurazioni e delle regole firewall per garantire la sicurezza e la funzionalità della rete di un'organizzazione. ### Quali sono i fattori considerati per la sicurezza di un firewall? * Layout di rete: Capire dove si adatta meglio un firewall. * Disegno della regola: Rivedere e aggiornare regolarmente le regole. * Impostazioni predefinite: Modificare le credenziali predefinite. * Aggiornamenti: Rattoppare regolarmente. * Registrazione: Monitorare i registri per individuare attività insolite. * Controllo dell'accesso: Limita chi può gestire il firewall. * Gestione della sicurezza: Utilizzi metodi sicuri. * Backup: Esegua regolarmente dei backup. * Accesso fisico: Limitare l'accesso fisico. ### Gli hacker possono superare i firewall? Sì, a volte gli hacker possono superare i firewall. Gli hacker esperti possono sfruttare le vulnerabilità o le configurazioni errate per aggirare le protezioni del firewall. Tuttavia, le organizzazioni possono adottare molte misure proattive, come l'adozione di soluzioni NGFW avanzate basate su ML, aggiornamenti regolari, audit e test di penetrazione, per migliorare la loro efficacia e ridurre il rischio di violazioni. ### Quale dovrebbe essere la prima regola in un firewall? La prima regola di un firewall, spesso considerata la regola più fondamentale, è la regola "default deny" o "implicit deny". Questa regola blocca tutto il traffico per impostazione predefinita e consente solo il traffico esplicitamente consentito dalle regole successive. Iniziando con una posizione di negazione predefinita, si assicura che solo il traffico da lei specificamente consentito possa passare attraverso il firewall. Contenuti correlati [L'evoluzione dei firewall: Dal filtraggio dei pacchetti all'NG basato sull'apprendimento automatico... I firewall risalgono agli albori di Internet come mezzo per controllare l'accesso esterno alle risorse interne di un'azienda e per comunicare al di fuori del locale...](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) [Palo Alto Networks ML-Powered NGFW Sfrutta il deep learning in linea per bloccare gli attacchi zero-day sconosciuti. Le nostre ultime innovazioni vanno oltre il rilevamento basato sulle firme, per trovare le minacce...](https://www.paloaltonetworks.com/resources/datasheets/firewall-feature-overview-datasheet) [Come possono le PMI rimanere al passo con le minacce alla sicurezza informatica? Scarichi la nostra infografica per conoscere la giusta combinazione di competenze, strumenti e tattiche per migliorare drasticamente la posizione di sicurezza della sua azienda.](https://www.paloaltonetworks.com/resources/infographics/how-can-smbs-stay-ahead-of-cybersecurity-threats-infographic) [Firewall software per principianti Scarichi questo e-book imperdibile per capire perché i firewall software sono fondamentali per le aziende competitive di oggi.](https://www.paloaltonetworks.com/resources/ebooks/software-firewalls-for-dummies) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Migliori%20pratiche%20per%20i%20firewall&body=Le%20principali%20best%20practice%20per%20il%20firewall%20sono%20l%27indurimento%20e%20la%20configurazione%20adeguati%2C%20la%20distribuzione%20graduale%2C%20gli%20aggiornamenti%20regolari%2C%20la%20gestione%20dei%20controlli%20di%20accesso%2C%20i%20backup%2C%20i%20test%20e%20altro%20ancora.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/firewall-best-practices) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language