[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Che cos'è l'IA generativa nella sicurezza informatica?](https://www.paloaltonetworks.it/cyberpedia/generative-ai-in-cybersecurity?ts=markdown) Indice dei contenuti * [Utilizzo dell'IA generativa nella sicurezza informatica](#using) * [Vantaggi dell'IA generativa nella cybersecurity](#benefits) * [Applicazioni di IA generativa nella sicurezza informatica](#generative) * [Rischi di cybersicurezza dell'IA generativa](#ai) * [L'intelligenza artificiale nella sicurezza informatica: Previsioni per il futuro](#cybersecurity) * [Domande frequenti sull'IA generativa per la sicurezza informatica](#faqs) # Che cos'è l'IA generativa nella sicurezza informatica? Indice dei contenuti * [Utilizzo dell'IA generativa nella sicurezza informatica](#using) * [Vantaggi dell'IA generativa nella cybersecurity](#benefits) * [Applicazioni di IA generativa nella sicurezza informatica](#generative) * [Rischi di cybersicurezza dell'IA generativa](#ai) * [L'intelligenza artificiale nella sicurezza informatica: Previsioni per il futuro](#cybersecurity) * [Domande frequenti sull'IA generativa per la sicurezza informatica](#faqs) 1. Utilizzo dell'IA generativa nella sicurezza informatica * [1. Utilizzo dell'IA generativa nella sicurezza informatica](#using) * [2. Vantaggi dell'IA generativa nella cybersecurity](#benefits) * [3. Applicazioni di IA generativa nella sicurezza informatica](#generative) * [4. Rischi di cybersicurezza dell'IA generativa](#ai) * [5. L'intelligenza artificiale nella sicurezza informatica: Previsioni per il futuro](#cybersecurity) * [6. Domande frequenti sull'IA generativa per la sicurezza informatica](#faqs) L'AI generativa nella cybersecurity rappresenta un cambiamento trasformativo nel modo in cui i professionisti della sicurezza prevedono, rilevano e rispondono alle minacce. Questa tecnologia sfrutta [modelli di apprendimento automatico](https://www.paloaltonetworks.it/cyberpedia/machine-learning-ml?ts=markdown), in particolare quelli basati su reti generative avversarie (GAN), per simulare attacchi informatici e strategie di difesa. La capacità dell'AI generativa di produrre nuove istanze di dati che imitano i set di dati del mondo reale consente ai sistemi di cybersicurezza di evolversi rapidamente, adattandosi alle nuove minacce che emergono. Man mano che questi modelli di AI vengono addestrati, diventano sempre più sofisticati nel comprendere le sfumature dei dati di sicurezza, consentendo loro di identificare sottili modelli di attività dannose che potrebbero sfuggire ai metodi di rilevamento tradizionali. ## Utilizzo dell'IA generativa nella sicurezza informatica La sicurezza informatica è uno dei casi d'uso più critici per l'IA generativa. Nella cybersecurity, il potere dell'IA generativa è duplice: Si tratta di uno strumento potente per coloro che perpetrano il crimine informatico e di uno strumento altrettanto potente per i team di cybersecurity responsabili della prevenzione e della mitigazione del rischio del crimine informatico. L'AI generativa nei centri operativi di sicurezza (SOC) e nella gestione degli eventi di sicurezza e degli incidenti (SEIM) è diventata essenziale nella prevenzione delle minacce e nella mitigazione della cybersicurezza. Nei SOC, i modelli di AI possono identificare modelli indicativi di minacce informatiche, come malware, ransomware o traffico di rete insolito, che potrebbero eludere i sistemi di rilevamento tradizionali. L'AI generativa contribuisce a un'analisi dei dati più sofisticata e al rilevamento delle anomalie nei sistemi SIEM. Imparando dai dati storici sulla sicurezza, i modelli di intelligenza artificiale possono stabilire una linea di base del comportamento normale della rete e poi segnalare le deviazioni che possono indicare incidenti di sicurezza. ## Vantaggi dell'IA generativa nella cybersecurity L'AI generativa nella cybersecurity rafforza in modo significativo la capacità di identificare e neutralizzare le minacce informatiche in modo efficiente. Sfruttando i modelli di deep learning, questa tecnologia può simulare scenari di attacco avanzati, fondamentali per testare e migliorare i sistemi di sicurezza. Questa capacità di simulazione è essenziale per sviluppare difese forti contro le minacce note ed emergenti. Inoltre, l'AI generativa semplifica l'implementazione dei protocolli di sicurezza automatizzando le attività di routine, consentendo ai team addetti alla sicurezza informatica di concentrarsi su sfide più complesse. Svolge anche un ruolo fondamentale nella formazione, fornendo scenari realistici e dinamici che aiutano a migliorare le capacità decisionali dei professionisti della sicurezza informatica. Man mano che le minacce informatiche diventano più sofisticate, la natura adattiva e proattiva dell'AI generativa diventa sempre più critica nel mantenere l'integrità e la resilienza delle infrastrutture di sicurezza informatica. ### Migliorare il rilevamento e la risposta alle minacce. L'AI generativa può creare modelli sofisticati che prevedono e identificano modelli insoliti indicativi di minacce informatiche. Questa capacità consente ai sistemi di sicurezza di rispondere in modo più rapido ed efficace rispetto ai metodi tradizionali. Imparando continuamente dai dati, l'AI generativa si adatta alle minacce nuove e in evoluzione, garantendo che i meccanismi di rilevamento siano sempre un passo avanti rispetto ai potenziali aggressori. Questo approccio proattivo riduce i rischi di violazione e minimizza l'impatto di quelle che possono verificarsi. I team addetti alla sicurezza traggono vantaggio da queste analisi avanzate, ricevendo informazioni dettagliate sui vettori delle minacce e sulle strategie di attacco. Ciò consente loro di elaborare risposte mirate e di rafforzare i meccanismi di difesa contro gli attacchi futuri. Questa interazione dinamica tra rilevamento e risposta rafforza le strutture di cybersecurity, rendendole resistenti al panorama sempre più sofisticato delle minacce informatiche. ### Automatizzazione delle misure di sicurezza L'AI generativa ottimizza la cybersecurity automatizzando le attività di sicurezza di routine, come la configurazione dei firewall o la scansione delle vulnerabilità, liberando risorse umane per questioni più complesse. Questa tecnologia personalizza anche i protocolli di sicurezza analizzando grandi quantità di dati per prevedere e applicare le misure più efficaci per ogni scenario di minaccia unico. Di conseguenza, le organizzazioni possono distribuire soluzioni di sicurezza dinamiche, scalabili e adattabili al mutare del panorama delle minacce. Questa automazione migliora l'efficienza operativa e riduce significativamente la probabilità di errore umano, spesso una vulnerabilità significativa nelle difese di cybersecurity. ### Formazione sulla sicurezza informatica guidata da scenari L'AI generativa eleva la formazione sulla cybersicurezza creando simulazioni realistiche basate su scenari che sfidano i professionisti a rispondere a minacce informatiche dinamiche. Questi scenari generati dall'AI si adattano in tempo reale, riflettendo la natura in evoluzione delle minacce informatiche, offrendo così un'esperienza pratica e coinvolgente. I tirocinanti possono confrontarsi con vari vettori di attacco e strategie di difesa, migliorando la loro capacità di pensare in modo critico e di reagire rapidamente sotto pressione. Questo approccio pratico crea una profonda competenza tecnica e migliora le capacità decisionali, fondamentali per difendersi da attacchi informatici sofisticati. ## Applicazioni di IA generativa nella sicurezza informatica La capacità dell'AI generativa di produrre e utilizzare dati sintetici migliora i protocolli di addestramento senza compromettere l'integrità assoluta dei dati. La sua integrazione nelle operazioni di cybersecurity trasforma le misure difensive tradizionali in strategie proattive e adattive, al passo con le minacce digitali in rapida evoluzione. ### Rilevare e creare attacchi di phishing. L'uso dell'AI generativa ha aperto nuove possibilità sia nel rilevamento che nella creazione di attacchi di phishing. Mentre le soluzioni anti-malware tradizionali si concentrano sull'identificazione del codice maligno noto, l'AI generativa può potenzialmente identificare attacchi di phishing più sofisticati e complessi. Analizzando i modelli nelle comunicazioni legittime, come i messaggi e-mail, l'AI generativa può identificare i sottili segnali di e-mail di phishing che altrimenti potrebbero passare inosservati. Questo può aiutare individui e organizzazioni a stare un passo avanti ai criminali informatici e a proteggersi da attacchi potenzialmente devastanti. ### Mascheramento dei dati e conservazione della privacy L'AI generativa ha la notevole capacità di creare dati sintetici che assomigliano molto ai set di dati reali. Questo è particolarmente utile quando si lavora con informazioni sensibili che devono essere protette. Generando dati che imitano quelli reali, le organizzazioni possono evitare i rischi dell'utilizzo di set di dati reali che potrebbero contenere informazioni riservate o [di identificazione personale](https://www.paloaltonetworks.it/cyberpedia/pii?ts=markdown). Questi dati sintetici possono essere utilizzati per addestrare modelli e algoritmi di sicurezza senza compromettere la privacy delle persone o esporre [dati sensibili](https://www.paloaltonetworks.it/cyberpedia/sensitive-data?ts=markdown). In altre parole, l'AI generativa può aiutare le organizzazioni a preservare la [privacy dei dati](https://www.paloaltonetworks.it/cyberpedia/data-privacy?ts=markdown) e a proteggersi dalle [violazioni della sicurezza ,](https://www.paloaltonetworks.it/cyberpedia/data-breach?ts=markdown) sfruttando i vantaggi dell'apprendimento automatico e dell'analisi dei dati. ### Generazione automatizzata di politiche di sicurezza La generazione automatizzata di criteri di sicurezza può aiutare le organizzazioni a creare criteri di sicurezza personalizzati in base al contesto e alle esigenze specifiche. L'analisi dell'ambiente e dei requisiti di sicurezza di un'organizzazione consente di generare politiche di ottimizzazione per fornire un livello di sicurezza adeguato, tenendo conto anche delle caratteristiche uniche dell'organizzazione. Questo approccio garantisce che le politiche di sicurezza siano efficaci, pertinenti e applicabili agli obiettivi dell'organizzazione. ### Risposta agli incidenti L'AI generativa ha il potenziale per rivoluzionare la risposta agli incidenti, fornendo un approccio automatizzato alla gestione degli incidenti di sicurezza. Uno dei vantaggi principali dell'AI generativa è la sua capacità di generare azioni o script appropriati in base alla natura dell'incidente. I team informatici possono quindi automatizzare le fasi iniziali del processo di risposta, generando risposte immediate alle minacce standard, categorizzando gli incidenti in base alla gravità e raccomandando strategie di mitigazione. Con l'AI generativa, i team informatici possono isolare rapidamente i sistemi interessati per ridurre al minimo i danni di una violazione della sicurezza. L'AI generativa può simulare varie strategie di risposta, consentendo ai team di valutare l'efficacia di diversi approcci in tempo reale e rafforzando il processo decisionale durante un incidente di cybersecurity. Automatizzando la risposta agli incidenti in questo modo, le organizzazioni possono risparmiare tempo, ridurre i costi e migliorare la postura complessiva della sicurezza. ### Analisi del comportamento e rilevamento delle anomalie L'analisi del comportamento e il rilevamento delle anomalie sono tecniche essenziali utilizzate nella cybersecurity per rilevare potenziali minacce alla sicurezza. L'AI generativa può svolgere un ruolo significativo in questo processo, generando modelli di comportamento normale dell'utente o della rete e identificando le deviazioni dal comportamento previsto. Queste deviazioni, note anche come anomalie, possono indicare una violazione della sicurezza o un accesso non autorizzato al sistema. Analizzando queste anomalie e confrontandole con il comportamento previsto, i professionisti della sicurezza possono identificare le potenziali minacce e adottare le misure appropriate per prevenire eventuali incidenti di sicurezza. ### Segnalazione L'AI generativa semplifica la creazione di rapporti di cybersecurity completi e comprensibili. Può sintetizzare i dati provenienti da varie fonti in rapporti coerenti, evidenziando i risultati chiave, le tendenze e le potenziali vulnerabilità. In questo modo si risparmia tempo e si garantisce che i rapporti siano più accurati e informativi, fornendo preziose informazioni ai responsabili delle decisioni. L'AI generativa può identificare ed evidenziare modelli di interesse o anomalie nei dati, fornendo un'analisi più approfondita che può essere fondamentale per comprendere le sfumature delle minacce e delle difese di cybersecurity. I rapporti generati dall'AI possono essere adattati a diversi destinatari, dai team tecnici che richiedono un'analisi approfondita alle sintesi esecutive per la leadership, migliorando la comunicazione dei problemi di cybersecurity in tutta l'organizzazione. ## Rischi di cybersicurezza dell'IA generativa Se da un lato l'AI generativa è diventata uno strumento sempre più prezioso per i team di cybersecurity, dall'altro sta diventando un'arma potente per i criminali informatici. Le stesse capacità che rendono l'AI generativa potente per il rilevamento delle minacce e la risposta agli incidenti possono essere utilizzate in modo malevolo. Ad esempio, i criminali informatici possono sfruttare la capacità dell'AI generativa di analizzare e comprendere modelli complessi per trovare vulnerabilità nei sistemi di sicurezza informatica. Man mano che i modelli di IA generativa diventano più sofisticati, i criminali informatici potrebbero fare il reverse-engineering per aggirare i protocolli di sicurezza. ### Avversari e IA generativa Gli avversari stanno già utilizzando l'AI generativa per lanciare attacchi più sofisticati. Il loro uso della tecnologia continuerà ad aumentare perché porta effettivamente velocità, intuizione, automazione e imitazione alle loro armi di criminalità informatica. Gli usi tipici dell'IA generativa da parte dei criminali informatici includono: #### Phishing e ingegneria sociale L'AI generativa genera contenuti personalizzati che imitano le comunicazioni legittime, inducendo i destinatari a divulgare informazioni sensibili o a scaricare malware. #### Falsi profondi L'audio o il video alimentato dall'AI generativa può impersonare persone, manipolare l'opinione pubblica o condurre sofisticati attacchi di ingegneria sociale. #### Sviluppo di malware L'AI generativa può creare malware che si adattano ed evolvono per eludere il rilevamento da parte dei tradizionali strumenti di rilevamento antivirus e malware. #### Sfruttare le vulnerabilità L'AI generativa può analizzare persone, sistemi e software alla ricerca di vulnerabilità per lanciare attacchi più mirati. #### Hacking automatizzato L'AI generativa può automatizzare alcuni aspetti dell'hacking, consentendo ai criminali informatici di lanciare attacchi su larga scala più complessi e difficili da rilevare e contrastare. #### Bypassare le misure di sicurezza I modelli AI possono essere addestrati per imitare il comportamento degli utenti o generare input che possono ingannare i sistemi di sicurezza biometrici, i CAPTCHA e altre soluzioni di sicurezza basate sull'AI. ### Proteggere la pipeline dell'AI Proteggere la pipeline dei dati significa salvaguardare l'intero ciclo di vita di un sistema di AI, dalla raccolta dei dati e dalla formazione dei modelli alla distribuzione e alla manutenzione. Ciò comprende la protezione dei dati utilizzati per l'addestramento dei modelli di AI, la garanzia dell'integrità degli algoritmi di AI e la protezione da accessi non autorizzati o manomissioni. Comporta anche il monitoraggio e l'aggiornamento continuo dei sistemi di intelligenza artificiale per proteggersi dalle minacce emergenti. Proteggere la pipeline dell'AI è fondamentale per diverse ragioni: 1. Proteggere i dati sensibili dalla compromissione è particolarmente importante quando i sistemi di intelligenza artificiale gestiscono informazioni personali o riservate. 2. Garantire l'affidabilità e l'attendibilità dei sistemi di AI è essenziale per la loro accettazione e il loro utilizzo efficace. 3. Proteggersi dalla manipolazione dei sistemi di IA può avere gravi conseguenze, dalla diffusione di disinformazione al causare danni fisici in ambienti controllati dall'IA. Le migliori pratiche di sicurezza nella pipeline dei dati includono una governance dei dati resiliente, pratiche di crittografia e codifica sicura, autenticazione a più fattori e monitoraggio e risposta continui. ## L'intelligenza artificiale nella sicurezza informatica: Previsioni per il futuro ![Previsioni generative dell'AI](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/generative-ai-in-cybersecurity/generative-ai-predictions.png) Con l'evoluzione dell'AI, aumentano anche i rischi per la cybersecurity. Le seguenti previsioni forniscono diversi spunti sulla direzione dell'AI nella cybersecurity. 1. **Attacchi più sofisticati basati sull'AI**: Con l'AI, gli aggressori possono creare attacchi più sofisticati e mirati, in grado di aggirare le misure di sicurezza tradizionali. 2. **Maggiore utilizzo dell'AI per la difesa informatica**: Con l'evoluzione dell'AI, sarà sempre più utilizzata per la cybersecurity, compreso il rilevamento, l'analisi e la risposta alle minacce. 3. **Più regolamenti e standard**: Con l'aumento dei rischi degli attacchi basati sull'IA, verranno introdotti più regolamenti e standard per garantire un uso responsabile ed etico dell'IA. 4. **Maggiore enfasi sulla supervisione umana**: Con la diffusione dell'AI nella cybersecurity, sarà sempre più importante avere una supervisione e un processo decisionale umano per garantire che l'AI sia utilizzata in modo efficace ed etico. 5. **Maggiori investimenti nella cybersicurezza AI**: Con l'aumento dei rischi degli attacchi basati sull'AI, si investirà di più nello sviluppo di soluzioni di cybersecurity basate sull'AI per rimanere davanti agli aggressori. Il futuro dell'IA generativa è strettamente legato alla capacità dei leader della cybersecurity di sfruttarne la potenza per garantire che la tecnologia venga utilizzata in modo sicuro e protetto in tutti i settori e casi d'uso. Ciò significa massimizzare l'uso dell'AI generativa per la prevenzione, la protezione, la risposta e la previsione. ## Domande frequenti sull'IA generativa per la sicurezza informatica ### Che cos'è l'AI generativa nella cybersecurity? L'AI generativa è un ramo dell'intelligenza artificiale che crea modelli che generano nuovi contenuti, come testo, immagini e video. Nella cybersecurity, l'AI generativa viene utilizzata per creare nuovi dati falsi che possono essere usati per addestrare i modelli di apprendimento automatico per rilevare gli attacchi informatici. ### Come viene utilizzata l'AI generativa nella cybersecurity? L'AI generativa viene utilizzata nella Cybersecurity per creare nuovi dati falsi che possono essere utilizzati per addestrare i modelli di apprendimento automatico per rilevare gli attacchi informatici. Questi modelli possono poi essere utilizzati per identificare e prevenire attacchi futuri. ### Quali sono i vantaggi dell'utilizzo dell'AI generativa nella cybersecurity? I vantaggi dell'utilizzo dell'AI generativa nella cybersecurity includono una maggiore precisione nel rilevamento degli attacchi informatici, tempi di risposta più rapidi e una riduzione degli errori umani nell'identificazione di potenziali minacce. ### Quali sono le sfide dell'utilizzo dell'AI generativa nella cybersecurity? Le sfide dell'utilizzo dell'IA generativa nella cybersecurity includono: * La possibilità di generare falsi positivi o falsi negativi. * La necessità di grandi quantità di dati per addestrare i modelli. * Il potenziale degli aggressori di utilizzare l'AI generativa per creare attacchi più sofisticati. ### L'AI generativa può sostituire gli esperti di cybersecurity umani? No, l'IA generativa non può sostituire gli esperti umani di cybersecurity. Anche se può aiutare ad automatizzare compiti specifici e a migliorare l'accuratezza del rilevamento delle minacce, gli esperti umani sono ancora necessari per analizzare i dati e prendere decisioni basate sulla loro competenza ed esperienza. Contenuti correlati [Che cos'è l'Intelligenza Artificiale (AI) nella Cybersecurity? La guida definitiva per sfruttare l'AI nella cybersecurity, compresi i vantaggi e le previsioni.](https://www.paloaltonetworks.it/cyberpedia/artificial-intelligence-ai?ts=markdown) [Che cos'è il consolidamento della cybersecurity? L'evoluzione del panorama delle minacce significa che le organizzazioni hanno bisogno di difese informatiche a prova di bomba. Un approccio di piattaforma alla cybersecurity assicu...](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) [Trasformazione informatica attraverso il consolidamento Dagli ambienti multicloud agli attacchi basati sull'AI, il panorama delle minacce sta cambiando rapidamente. Il consolidamento della sicurezza è fondamentale per prevenire le minac...](https://start.paloaltonetworks.com/secure-from-every-angle.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20l%27IA%20generativa%20nella%20sicurezza%20informatica%3F&body=Scopra%20come%20l%27AI%20generativa%20sta%20trasformando%20il%20panorama%20della%20cybersecurity%20e%20impari%20a%20proteggere%20la%20sua%20organizzazione%20da%20potenziali%20minacce.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/generative-ai-in-cybersecurity) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language