[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Compliance](https://www.paloaltonetworks.com/cyberpedia/compliance?ts=markdown) 3. [Data Compliance](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules?ts=markdown) 4. [Cosa sono le regole di sicurezza HIPAA?](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules?ts=markdown) Indice dei contenuti * Cosa sono le regole di sicurezza HIPAA? * [Perché la regola di sicurezza HIPAA è importante?](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#why?ts=markdown) * [Panoramica della norma sulla sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#overview?ts=markdown) * [Requisiti della norma sulla sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#requirements?ts=markdown) * [La norma sulla notifica delle violazioni HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#breach-notification-rule?ts=markdown) * [Conformità e applicazione della normativa HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#compliance-and-enforcement?ts=markdown) * [Migliori pratiche per la conformità HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#best-practices?ts=markdown) * [Tendenze potenziali nella norma di sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#trends?ts=markdown) * [FAQ sulle regole di sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#faq?ts=markdown) * [What Is Data Privacy Compliance?](https://www.paloaltonetworks.com/cyberpedia/data-privacy-compliance?ts=markdown) * [Database Security in Public Clouds](https://www.paloaltonetworks.it/cyberpedia/data-privacy-compliance#database?ts=markdown) * [Elements of Database Security](https://www.paloaltonetworks.it/cyberpedia/data-privacy-compliance#elements?ts=markdown) * [Database Security: 8 Best Practices](https://www.paloaltonetworks.it/cyberpedia/data-privacy-compliance#security?ts=markdown) * [Database Security FAQs](https://www.paloaltonetworks.it/cyberpedia/data-privacy-compliance#faqs?ts=markdown) * [What Is Personal Data?](https://www.paloaltonetworks.com/cyberpedia/personal-data?ts=markdown) * [Personal Data Explained](https://www.paloaltonetworks.it/cyberpedia/personal-data#personal?ts=markdown) * [Personal Data Across Various Legislations](https://www.paloaltonetworks.it/cyberpedia/personal-data#data?ts=markdown) * [Understanding Identifiability](https://www.paloaltonetworks.it/cyberpedia/personal-data#understanding?ts=markdown) * [Important Factors When Determining Personal Data](https://www.paloaltonetworks.it/cyberpedia/personal-data#important?ts=markdown) * [How Is Understanding Personal Data Beneficial?](https://www.paloaltonetworks.it/cyberpedia/personal-data#how?ts=markdown) * [Personal Data Security Tools](https://www.paloaltonetworks.it/cyberpedia/personal-data#tools?ts=markdown) * [Personal Data FAQs](https://www.paloaltonetworks.it/cyberpedia/personal-data#faqs?ts=markdown) # Cosa sono le regole di sicurezza HIPAA? Indice dei contenuti * * [Perché la regola di sicurezza HIPAA è importante?](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#why?ts=markdown) * [Panoramica della norma sulla sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#overview?ts=markdown) * [Requisiti della norma sulla sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#requirements?ts=markdown) * [La norma sulla notifica delle violazioni HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#breach-notification-rule?ts=markdown) * [Conformità e applicazione della normativa HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#compliance-and-enforcement?ts=markdown) * [Migliori pratiche per la conformità HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#best-practices?ts=markdown) * [Tendenze potenziali nella norma di sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#trends?ts=markdown) * [FAQ sulle regole di sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#faq?ts=markdown) 1. Perché la regola di sicurezza HIPAA è importante? * * [Perché la regola di sicurezza HIPAA è importante?](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#why?ts=markdown) * [Panoramica della norma sulla sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#overview?ts=markdown) * [Requisiti della norma sulla sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#requirements?ts=markdown) * [La norma sulla notifica delle violazioni HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#breach-notification-rule?ts=markdown) * [Conformità e applicazione della normativa HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#compliance-and-enforcement?ts=markdown) * [Migliori pratiche per la conformità HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#best-practices?ts=markdown) * [Tendenze potenziali nella norma di sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#trends?ts=markdown) * [FAQ sulle regole di sicurezza HIPAA](https://www.paloaltonetworks.it/cyberpedia/hipaa-security-rules#faq?ts=markdown) La Security Rule dell'Health Insurance Portability and Accounting Act ([HIPAA](https://www.paloaltonetworks.it/cyberpedia/what-is-hipaa?ts=markdown)) è stata promulgata nel 2005, nove anni dopo l'approvazione dell'HIPAA da parte del Congresso degli Stati Uniti. Secondo il Dipartimento della Salute e dei Servizi Umani degli Stati Uniti, la Security Rule stabilisce gli standard nazionali per proteggere le informazioni sanitarie personali elettroniche degli individui create, ricevute, utilizzate o conservate da un'entità coperta. La Security Rule è un sottoinsieme della HIPAA Privacy Rule, che fornisce gli standard per la sicurezza delle informazioni sanitarie protette (PHI). ## Perché la regola di sicurezza HIPAA è importante? Prima della promulgazione dell'HIPAA, non esistevano standard, requisiti o processi per la protezione delle informazioni sanitarie dei pazienti. Con la crescente digitalizzazione dell'erogazione delle cure, i fornitori hanno dovuto acquisire, archiviare, condividere e proteggere volumi di dati sanitari elettronici in rapida crescita nei loro sistemi. La Security Rule è stata un passo avanti fondamentale per la protezione delle informazioni digitali, che è essenziale per garantire la riservatezza e stabilire la fiducia tra pazienti e fornitori. ![Video 1: Cybersecurity per il mondo in evoluzione dell'assistenza sanitaria](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cybersecurity-for-the-changing-world-of-healthcare.png) *Video 1: Cybersecurity per il mondo in evoluzione dell'assistenza sanitaria* close ## Panoramica della norma sulla sicurezza HIPAA La Security Rule stabilisce gli standard per la protezione delle PHI e delle informazioni di identificazione personale ([PII](https://www.paloaltonetworks.it/cyberpedia/pii?ts=markdown)) dei pazienti. Crea inoltre un quadro di conformità normativa per la protezione delle PII e regole per la notifica delle persone interessate in caso di violazione. ### Scopo e ambito Secondo l'HHS, la Security Rule è stata concepita per garantire che le entità coperte stabiliscano le salvaguardie necessarie per proteggere i dati sanitari dei pazienti e le PII. Questo è in risposta alla crescita esponenziale di PHI tra entità coperte e non coperte. L'ambito di applicazione della Regola di sicurezza è piuttosto ampio e riguarda i piani sanitari, i centri di clearing sanitario e qualsiasi fornitore di servizi sanitari che trasmette informazioni sanitarie. ### 4 Obiettivi principali **1. Garantire la riservatezza delle PHI elettroniche (ePHI).** Con l'aumento dei dati dei pazienti disponibili in formato digitale, la protezione delle informazioni elettroniche è un requisito assoluto. **2. Identificare e proteggere dalle minacce ragionevolmente previste.** Anche se non tutte le minacce informatiche possono essere identificate in anticipo, le entità coperte hanno la responsabilità di proteggere le informazioni dei pazienti contro le minacce già in corso. **3. Proteggere da usi o divulgazioni non consentiti.** Questo aspetto è importante per i fornitori, perché riguarda gli strumenti tecnologici, le persone e i processi. **4. Assicurare la conformità della forza lavoro dell'entità coperta.** Tutti i membri delle entità coperte devono adottare le adeguate misure di salvaguardia per garantire la privacy e la sicurezza dei dati dei pazienti. Ciò significa che le entità coperte devono educare i dipendenti sui requisiti della Security Rule e formarli per garantire la conformità. ## Requisiti della norma sulla sicurezza HIPAA La Regola di sicurezza richiede adeguate salvaguardie amministrative, fisiche e tecniche per garantire la riservatezza, l'integrità e la sicurezza delle informazioni sanitarie protette elettroniche (PHI). ### 1. Salvaguardie amministrative Le salvaguardie amministrative hanno lo scopo di individuare e determinare i rischi potenziali per i dati personali, e di mettere in atto misure che riducano i rischi e le vulnerabilità della sicurezza. Inoltre, impongono che un funzionario della sicurezza sia tenuto a sviluppare e implementare le regole e le procedure di sicurezza dell'entità coperta. I fornitori sono inoltre tenuti a valutare regolarmente l'efficacia delle loro linee guida sulla sicurezza nel soddisfare le linee guida della HIPAA Security Rule. ### 2. Protezioni fisiche Le salvaguardie fisiche riguardano questioni come la limitazione dell'accesso fisico non autorizzato alle strutture, pur consentendo l'accesso autorizzato. Le entità coperte sono inoltre tenute a distribuire politiche e procedure per la corretta gestione dei dati archiviati elettronicamente e dei supporti elettronici contenenti PII e PHI. ### 3. Salvaguardie tecniche Le salvaguardie tecniche sono progettate per mettere in atto le giuste politiche tecniche che assicurano che solo le persone debitamente autorizzate possano accedere ai registri digitali e ad altre informazioni elettroniche. Ciò riguarda non solo l'hardware, il software e i servizi necessari per acquisire, archiviare e gestire le cartelle cliniche e sanitarie, ma anche le credenziali di sicurezza e le procedure di autenticazione che regolano l'accesso. Includono anche la crittografia e altre tecnologie progettate per salvaguardare l'accesso improprio ai PHI e alle ePHI su una rete digitale. ## La norma sulla notifica delle violazioni HIPAA L'HHS definisce una violazione dei dati come un uso o una divulgazione non consentiti ai sensi della Privacy Rule che compromettono la sicurezza o la privacy delle informazioni personali. La prevenzione delle violazioni è una priorità indiscussa per le organizzazioni di assistenza, per una vasta gamma di motivi. Tuttavia, nel caso in cui si verifichi una violazione, la HIPAA Breach Notification Rule prevede che le entità coperte da HIPAA e i loro associati d'affari forniscano una notifica in seguito a una violazione di informazioni personali non protette. In caso di violazione di PHI non protetti, le entità coperte devono notificare la violazione alle persone interessate. Tale notifica avviene tipicamente tramite l'invio di posta fisica oppure, se il paziente ha scelto di ricevere la corrispondenza dall'entità coperta tramite mezzi elettronici, l'avviso può essere effettuato tramite e-mail. Le entità coperte devono anche avvertire il Segretario HHS della violazione e, in alcuni casi, possono essere tenute a informare i media. Inoltre, i terzi associati devono avvertire allo stesso modo le persone colpite se la violazione si verifica presso o da parte dell'associato d'affari. ## Conformità e applicazione della normativa HIPAA L'Ufficio per i diritti civili dell'HHS supervisiona la conformità e l'applicazione dell'HIPAA per la maggior parte delle entità coperte dall'HIPAA. Poiché è considerato un'agenzia di applicazione della legge, la maggior parte delle attività intraprese dall'Ufficio per i Diritti Civili sono private e in genere non vengono pubblicizzate. Le disposizioni relative alla conformità fanno parte della HIPAA Enforcement Rule, che riguarda le indagini, le potenziali sanzioni pecuniarie civili per le violazioni e le procedure per le audizioni. ## Migliori pratiche per la conformità HIPAA Le entità coperte devono adottare pratiche aziendali, tecnologiche e operative intelligenti per assicurarsi di essere sempre pienamente conformi all'HIPAA. Questi dovrebbero riguardare fasi come la valutazione del rischio, il monitoraggio delle attività di sistema potenzialmente insolite, lo sviluppo di ruoli e responsabilità chiari e le procedure di test in caso di violazione dei dati ePHI. Naturalmente, mettere in atto gli strumenti tecnologici, le applicazioni e i servizi giusti è fondamentale per costruire un quadro di conformità HIPAA adeguato. HHS fornisce anche strumenti preziosi per aiutare le entità coperte a comprendere le migliori pratiche per la conformità HIPAA. L'Ufficio per i Diritti Civili ha prodotto un video di presentazione per le entità coperte dall'HIPAA e i partner commerciali sulle "pratiche di sicurezza riconosciute". Gli argomenti includono: * L'Emendamento HITECH del 2021 relativo alle pratiche di sicurezza riconosciute * Come le entità regolamentate possono dimostrare che sono in atto pratiche di sicurezza riconosciute * In che modo l'OCR sta richiedendo prove delle pratiche di sicurezza riconosciute * Risorse per informazioni sulle pratiche di sicurezza riconosciute * Le risposte dell'OCR alle domande sulle pratiche di sicurezza riconosciute ![Presentazione video delle pratiche di sicurezza riconosciute dall'OCR](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ocr-recognized-security-practices-video.png) *Video 2: Presentazione video delle pratiche di sicurezza riconosciute dall'OCR* close La formazione interna con i dipendenti - operatori, personale medico, IT, cybersecurity e tutti i dipendenti della linea di business - dovrebbe far parte di un regime regolare per garantire che l'intera organizzazione compia i passi giusti per proteggere le ePHI e le PII. ## Tendenze potenziali nella norma di sicurezza HIPAA Da quando è stata promulgata, l'HIPAA è stata una legislazione dinamica, regolarmente sottoposta ad aggiornamenti ed espansioni per riflettere i cambiamenti del settore sanitario e il suo crescente utilizzo della tecnologia digitale. Alcune delle aree chiave che i responsabili decisionali delle entità coperte devono comprendere e tenere in considerazione sono: ### 1. Misure di sicurezza informatica rafforzate A causa del panorama delle minacce in continua evoluzione, le organizzazioni sanitarie devono mettere in atto i budget, i processi, le competenze e gli strumenti necessari per difendere l'organizzazione dalle minacce che emergono rapidamente. ### 2. Tecnologie emergenti I firewall di nuova generazione, gli strumenti anti-ransomware, i servizi di intelligence sulle minacce, la [sicurezza del cloud](https://www.paloaltonetworks.com/cyberpedia/what-is-a-cloud-security?ts=markdown), la gestione delle identità, il rilevamento e la risposta gestiti, la sicurezza degli endpoint e la [sicurezza dell'Internet delle cose mediche (IoMT)](https://www.paloaltonetworks.it/cyberpedia/what-is-iomt-security?ts=markdown) sono elementi essenziali di un quadro tecnologico di cybersecurity più ampio. ### 3. Privacy dei dati e consenso migliorati Le organizzazioni sanitarie sono sempre più chiamate a conformarsi a normative più severe in materia di privacy dei dati e di consenso, come il Regolamento generale sulla protezione dei dati ([GDPR](https://www.paloaltonetworks.it/cyberpedia/gdpr-compliance?ts=markdown)) nell'UE e le normative simili attualmente in vigore negli Stati Uniti. ### 4. Gestione dei fornitori di terze parti Anche gli associati d'affari - persone o entità che svolgono funzioni che utilizzano o divulgano PHI per conto di un'entità coperta - devono rispettare la Regola di sicurezza. I fornitori devono monitorare regolarmente e di routine il modo in cui i soci d'affari e le altre terze parti interagiscono con i PHI e le PII, e devono verificare che seguano le linee guida appropriate per la gestione e la protezione di tali dati. ### 5. Maggiore collaborazione e condivisione delle informazioni. Così come le normative [HIPAA](https://www.paloaltonetworks.it/cyberpedia/what-is-hipaa?ts=markdown) in generale, e la Security Rule in particolare, sono in continua evoluzione, lo sono anche i passi necessari per garantire la conformità e la riservatezza dei dati dei pazienti. Il drammatico aumento del ricorso alla fornitura di assistenza sanitaria specializzata significa che le informazioni sui pazienti vengono condivise con maggiore frequenza e con una gamma più ampia di sistemi. Questo aumenta il potenziale di violazione e di problemi normativi, spingendo le organizzazioni a trovare più modi di collaborare per proteggere i dati dei pazienti, soprattutto nei processi interconnessi di organizzazione di assistenza sanitaria. La natura diversificata della continuità dell'assistenza - ospedali, strutture per acuti, cure urgenti, studi medici, cure ambulatoriali e telemedicina - significa che questa tendenza verso una maggiore collaborazione tra i fornitori è particolarmente critica per la missione. Scopra come Palo Alto Networks è il leader della cybersecurity per gli ospedali e i sistemi sanitari di tutto il mondo. Visiti [https://www.paloaltonetworks.com/industry/healthcare](https://www.paloaltonetworks.com/industry/healthcare). ## FAQ sulle regole di sicurezza HIPAA ### Qual è l'impatto della cybersecurity sulla Regola di sicurezza HIPAA? Gli attacchi informatici alle organizzazioni sanitarie minacciano di interrompere le operazioni e di avere un impatto sulla privacy dei pazienti. La HIPAA Security Rule assicura che ogni ospedale e sistema sanitario disponga di un solido ambiente di cybersecurity che impedisca la compromissione di informazioni riservate. ### Quale soluzione di cybersecurity è la migliore per conformarsi alla HIPAA Security Rule? La HIPAA Security Rule consente alle organizzazioni di scegliere i propri fornitori e le proprie soluzioni di cybersecurity, quindi ogni approccio sarà diverso. Tuttavia, suggeriamo un approccio end-to-end che protegga il suo intero ambiente, come il [consolidamento della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown), che copre tutte le sue basi, comprese reti, cloud, endpoint, dispositivi e utenti. ### La cybersecurity è essenziale per la conformità HIPAA? La cybersecurity è assolutamente essenziale per la conformità HIPAA. Ma soprattutto, un approccio solido alla cybersecurity assicura che non si verifichino violazioni e interruzioni, e che le organizzazioni non debbano mai notificare una violazione alle parti interessate o all'HHS. Contenuti correlati [Che cos'è la cybersicurezza sanitaria? Il panorama delle minacce sta cambiando e l'assistenza sanitaria è particolarmente vulnerabile. Ecco tutto quello che deve sapere sulla cybersicurezza nell'assistenza sanitaria.](https://www.paloaltonetworks.it/cyberpedia/what-is-healthcare-cybersecurity?ts=markdown) [Cybersicurezza sanitaria: 3 tendenze da osservare nel 2024 Dall'assistenza remota ai dispositivi connessi, queste tendenze della cybersecurity stanno dando forma alla trasformazione digitale nell'assistenza sanitaria.](https://www.paloaltonetworks.com/blog/2024/01/healthcare-cybersecurity-trends/) [3 priorità per la cybersicurezza sanitaria nel 2024 I CISO del settore sanitario hanno l'opportunità di trasformare la loro cybersecurity e di abilitare la resilienza informatica nel 2024. Ecco come fare.](https://www.paloaltonetworks.com/engage/x-portfolio-healthcare/cybersecurity-transformation) [Trasformazione digitale sicura nell'assistenza sanitaria Il settore sanitario si sta evolvendo, così come gli attacchi informatici. Proteggete i dati dei pazienti e state al passo con le minacce.](https://www.paloaltonetworks.com/industry/healthcare) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Cosa%20sono%20le%20regole%20di%20sicurezza%20HIPAA%3F&body=Impari%20a%20conoscere%20le%20regole%20e%20le%20normative%20essenziali%20sulla%20sicurezza%20HIPAA%2C%20scopra%20come%20proteggere%20le%20informazioni%20sensibili%20dei%20pazienti%2C%20comprenda%20i%20requisiti%20di%20conformit%C3%A0%20e%20implementi%20solide%20misure%20di%20salvaguardia.%20at%20https%3A//www.paloaltonetworks.it/cyberpedia/hipaa-security-rules) Torna all'inizio [Avanti](https://www.paloaltonetworks.it/cyberpedia/data-privacy-compliance?ts=markdown) What Is Data Privacy Compliance? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language