[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Qual è la storia della VPN?](https://www.paloaltonetworks.it/cyberpedia/history-of-vpn?ts=markdown) Indice dei contenuti * [Anni '60-'70: L'alba di ARPANET e la necessità di connettersi a reti diverse.](#dawn-of-arpnet) * [1980s: TCP/IP e l'introduzione del pubblico a Internet](#tcp-ip) * [1990s: L'ascesa del Web e l'emergere delle prime tecnologie VPN](#vpn) * [2000s: Le VPN si evolvono insieme alle sfide della cybersicurezza](#vpn-evolve) * [2010s: Un decennio di trasformazione digitale](#digital-transformation) * [2019-Presente: La risposta al lavoro a distanza e le limitazioni delle VPN](#limitations-of-vpn) * [Domande frequenti sulla storia della VPN](#faq) # Qual è la storia della VPN? Indice dei contenuti * [Anni '60-'70: L'alba di ARPANET e la necessità di connettersi a reti diverse.](#dawn-of-arpnet) * [1980s: TCP/IP e l'introduzione del pubblico a Internet](#tcp-ip) * [1990s: L'ascesa del Web e l'emergere delle prime tecnologie VPN](#vpn) * [2000s: Le VPN si evolvono insieme alle sfide della cybersicurezza](#vpn-evolve) * [2010s: Un decennio di trasformazione digitale](#digital-transformation) * [2019-Presente: La risposta al lavoro a distanza e le limitazioni delle VPN](#limitations-of-vpn) * [Domande frequenti sulla storia della VPN](#faq) 1. Anni '60-'70: L'alba di ARPANET e la necessità di connettersi a reti diverse. * [1. Anni '60-'70: L'alba di ARPANET e la necessità di connettersi a reti diverse.](#dawn-of-arpnet) * [2. 1980s: TCP/IP e l'introduzione del pubblico a Internet](#tcp-ip) * [3. 1990s: L'ascesa del Web e l'emergere delle prime tecnologie VPN](#vpn) * [4. 2000s: Le VPN si evolvono insieme alle sfide della cybersicurezza](#vpn-evolve) * [5. 2010s: Un decennio di trasformazione digitale](#digital-transformation) * [6. 2019-Presente: La risposta al lavoro a distanza e le limitazioni delle VPN](#limitations-of-vpn) * [7. Domande frequenti sulla storia della VPN](#faq) La storia della VPN è radicata nell'evoluzione delle tecnologie di comunicazione online sicure. Negli anni '60, ARPANET ha aperto la strada al concetto di collegamento tra computer distanti. Il successivo sviluppo di protocolli come il TCP/IP negli anni '80 ha posto le basi per la moderna connettività Internet. A partire dagli anni '90, sono emerse tecnologie VPN specifiche per rispondere alle crescenti preoccupazioni sulla sicurezza e la privacy online. ## Anni '60-'70: L'alba di ARPANET e la necessità di connettersi a reti diverse. ![Una mappa logica di ARPANET del 1977 con nodi, etichettati con i modelli PDP e IBM, interconnessi da linee, che raffigurano la topologia della rete.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/arpanet-logical-map-march-1977.png "Una mappa logica di ARPANET del 1977 con nodi, etichettati con i modelli PDP e IBM, interconnessi da linee, che raffigurano la topologia della rete.") Figura 1. Mappa logica ARPANET, marzo 1977^1^ Alla fine degli anni '60, l'Advanced Research Projects Agency (ARPA) ha sviluppato un metodo per collegare computer distanti. Nel 1969 hanno introdotto un sistema che si basava sulla commutazione di pacchetti, in cui i pacchetti di dati venivano trasferiti tra le macchine. Questo sistema, noto come ARPANET, è cresciuto nel corso degli anni '70, collegando più istituzioni educative e di ricerca. Tuttavia, ARPANET aveva dei limiti. Funzionava con il protocollo di controllo della rete (NCP), limitando le connessioni ai computer della stessa rete. La sfida consisteva nel trovare un modo per connettere i dispositivi attraverso reti diverse. ## 1980s: TCP/IP e l'introduzione del pubblico a Internet ![Rete a commutazione di pacchetto con tre host collegati a quattro PS (commutatori di pacchetto) all'interno di un confine ovale.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/first-packet-switching-network.png "Rete a commutazione di pacchetto con tre host collegati a quattro PS (commutatori di pacchetto) all'interno di un confine ovale.") Figura 2. Schema della prima rete a commutazione di pacchetto^2^ L'uso di ARPANET è cresciuto in particolare nei settori governativo ed educativo, spingendo l'ARPA a trovare il modo di collegare reti diverse. Negli anni '80, hanno adottato ufficialmente il Transmission Control Protocol (TCP), noto anche come Transmission Control Protocol/Internet Protocol (TCP/IP). Il nuovo approccio si è trasformato da NCP a un sistema che consente connessioni di dispositivi diversi, dando vita a quello che oggi viene definito Internet. I protocolli Internet dominanti oggi, IPv4 e IPv6, derivano da questa raccolta di protocolli TCP/IP. Un IP comprende cifre uniche che identificano ogni dispositivo online. L'accesso alle risorse online richiedeva il giusto IP, ma ricordare le sequenze numeriche non era comodo. Così, nel 1984, è nato il Domain Name System (DNS), che mappa i semplici nomi di dominio con gli indirizzi IP. Dopo la creazione di IP e DNS, Internet ha accolto un pubblico più ampio. La prima piattaforma online è emersa nel 1985, consentendo agli utenti di entrare nelle chat room e di impegnarsi in comunità digitali. Chiamato America Online (AOL), questo sistema si basava sul dial-up, dove gli utenti componevano il loro provider di servizi Internet (ISP) per accedere ad AOL. L'espansione delle attività online ha aperto la strada agli ISP commerciali. Nel 1989, "The World", uno dei primi ISP commerciali, ha iniziato ad offrire connessioni Internet agli utenti tramite dial-up. ## 1990s: L'ascesa del Web e l'emergere delle prime tecnologie VPN ![Schema di un tunnel PPTP che mostra un client, un NAS, Internet e un server PPTP, con connessioni PPP, TCP e datagrammi IP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-what-21.png "Schema di un tunnel PPTP che mostra un client, un NAS, Internet e un server PPTP, con connessioni PPP, TCP e datagrammi IP.") Figura 3. Tunnel PPTP^3^ All'inizio degli anni '90, l'introduzione dell'HTTP ha consentito l'accesso alle risorse online attraverso i collegamenti ipertestuali, portando alla nascita del World Wide Web (WWW). Quando il regno digitale ha iniziato a diffondersi al di là dei circoli accademici, la capacità di comunicare in modo sicuro e privato online è diventata una preoccupazione crescente. Questo ha dato il via allo sviluppo della crittografia del livello IP, che può essere vista come un precursore delle attuali *[reti private virtuali (VPN).](https://www.paloaltonetworks.it/cyberpedia/what-is-a-vpn?ts=markdown)* Qualche anno dopo, i Laboratori Bell di AT\&T presentarono il Software IP Encryption Protocol (SwIPe), uno sforzo che dimostrò efficacemente il potenziale della crittografia a livello IP. Questa innovazione ha avuto un'influenza significativa sullo sviluppo di IPsec, un protocollo di crittografia ancora oggi molto utilizzato. IPsec, introdotto intorno alla metà degli anni '90, forniva una sicurezza end-to-end a livello IP, autenticando e criptando ogni pacchetto IP nel traffico dati. In particolare, IPsec era compatibile con IPv4 e successivamente è stato incorporato come componente principale di IPv6. Questa tecnologia ha posto le basi per le moderne metodologie VPN. Nella seconda metà del decennio, Microsoft introdusse il Point-to-Point Tunneling Protocol (PPTP), spesso attribuito al dipendente e ingegnere Microsoft Gurdeep Singh-Pall. Il PPTP ha segnato una tappa significativa nell'evoluzione della tecnologia VPN. Questo sistema incapsula i pacchetti PPP, creando un tunnel virtuale di dati per garantire una trasmissione più sicura dei dati sul web. A stretto giro, Cisco ha presentato L2F, un protocollo che risolve le carenze del PPTP, accogliendo più tipi di traffico internet e introducendo metodi di crittografia migliorati. ![Uno scenario L2TP con client LAC, LAC, Internet, LNS, cloud PSTN, cloud Frame Relay/ATM e LAN domestica con host.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/typical-l2tp-scenario.png "Uno scenario L2TP con client LAC, LAC, Internet, LNS, cloud PSTN, cloud Frame Relay/ATM e LAN domestica con host.") Figura 4. Uno scenario tipico di L2TP^4^ Alla fine, un'iniziativa di collaborazione tra Microsoft e Cisco ha prodotto L2TP, che ha unito i punti di forza di entrambi i protocolli di tunneling, PPTP e L2F. Questo protocollo avanzato ha semplificato l'utilizzo della VPN e ha rafforzato la sicurezza del tunneling dei dati attraverso le reti IP. **Ulteriori letture:** * *[Che cos'è IPSec?](https://www.paloaltonetworks.it/cyberpedia/what-is-ipsec?ts=markdown)* * *[Che cos'è il PPTP?](https://www.paloaltonetworks.it/cyberpedia/what-is-pptp?ts=markdown)* * *[Che cos'è L2TP?](https://www.paloaltonetworks.it/cyberpedia/what-is-l2tp?ts=markdown)* ## 2000s: Le VPN si evolvono insieme alle sfide della cybersicurezza ![Arte ASCII di un tunnel IPsec con due endpoint che collegano sottoreti protette.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/example-ikev2-usage-scenario.png "Arte ASCII di un tunnel IPsec con due endpoint che collegano sottoreti protette.") Figura 5. Esempio di scenario d'uso IKEv2, gateway di sicurezza a gateway di sicurezza Tunnel^5^ Gli anni 2000 hanno segnato un cambiamento significativo nella sicurezza online. Man mano che Internet è diventato parte integrante della vita quotidiana e del lavoro, le minacce e le sfide sono aumentate. Le VPN sono emerse come uno strumento vitale per le aziende e gli individui, garantendo la privacy e la sicurezza online in un mondo sempre più interconnesso. All'inizio degli anni 2000, con l'aumento dell'adozione di Internet, le aziende hanno riconosciuto il potenziale di una presenza online e sono passate al regno digitale, creando siti web, creando piattaforme di e-commerce e integrando sistemi di pagamento online. Accanto a queste opportunità, l'aumento dei crimini informatici si è accentuato. Le vulnerabilità della tecnologia Internet in rapida evoluzione sono diventate un obiettivo per gli attori malintenzionati. La natura globale di Internet ha rappresentato una sfida, in quanto gli aggressori potevano colpire le vittime in tutto il mondo. I siti di rete hanno inavvertitamente creato piattaforme per il phishing e l'ingegneria sociale. Man mano che le aziende si affidavano alle operazioni online, c'era l'urgente necessità di proteggere i dati. Inizialmente, le aziende si sono orientate verso le reti WAN (Wide Area Network) per la sicurezza, ma i costi elevati le hanno portate a esplorare le VPN. In particolare, durante questo periodo, James Yonan ha sviluppato OpenVPN per uso personale. Questo protocollo open-source, insieme alla VPN SSL, è diventato una soluzione importante per le aziende. A metà degli anni 2000, gli utenti individuali sono diventati più consapevoli della sicurezza online. Le reti pubbliche, in particolare nei caffè e negli aeroporti, si sono trasformate in terreni di caccia per gli hacker. Di conseguenza, la necessità di strumenti per la privacy online è aumentata anche tra i singoli utenti di Internet. Nel 2005, riconoscendo la necessità di strumenti di sicurezza facili da usare, sono apparse le prime VPN commerciali, che hanno semplificato i processi di configurazione precedentemente complessi. Il decennio si è concluso con l'evoluzione delle VPN come strumenti essenziali, che ha portato ad un aumento dei fornitori di servizi VPN di terze parti e di protocolli innovativi come IKEv2/IPsec e SSTP. **Ulteriori letture:** * *[Che cos'è OpenVPN?](https://www.paloaltonetworks.it/cyberpedia/what-is-openvpn?ts=markdown)* * *[Che cos'è la VPN SSL?](https://www.paloaltonetworks.it/cyberpedia/what-is-an-ssl-vpn?ts=markdown)* * *[Che cos'è IKEv2?](https://www.paloaltonetworks.it/cyberpedia/what-is-ikev2?ts=markdown)* * *[Che cos'è SSTP?](https://www.paloaltonetworks.it/cyberpedia/what-is-sstp?ts=markdown)* ## 2010s: Un decennio di trasformazione digitale ![VPN site-to-site che collega una sede principale con tre filiali in modo sicuro via Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/evolution-to-sase-sd-wan.png "VPN site-to-site che collega una sede principale con tre filiali in modo sicuro via Internet.") Gli anni 2010 hanno segnato una crescita significativa di Internet. I progressi dell'IT hanno portato a una rete globale online che ha influenzato il lavoro e il tempo libero. Le minacce informatiche sono aumentate in gravità e numero. L'Internet delle cose ha permesso a diversi dispositivi di connettersi online. Gli assistenti intelligenti hanno migliorato l'esperienza dell'utente. Il settore dei giochi ha introdotto i giochi multiplayer online. La crescita della vendita al dettaglio online ha spostato i consumatori verso lo shopping mobile. I servizi di streaming come Netflix si sono espansi, introducendo la concorrenza tra le piattaforme. Sono emerse nuove professioni online, che richiedono connessioni Internet affidabili. Gli ISP hanno dovuto far fronte a richieste di velocità e servizi migliori. Man mano che un numero maggiore di attività si spostava online, la necessità di soluzioni di sicurezza forti diventava evidente. Le VPN hanno guadagnato popolarità a causa della crescente vulnerabilità dei dati online. I fornitori di servizi VPN hanno risposto ampliando le loro offerte e introducendo funzionalità come le politiche no-logs, i kill switch e le connessioni multihop. La concorrenza delle VPN ha portato a un miglioramento della velocità di connessione e a un design di facile utilizzo. WireGuard è emerso come protocollo VPN di rilievo alla fine degli anni 2010, distinguendosi per la sua crittografia efficiente e l'adattabilità ai cambiamenti della rete. Le aziende hanno riconosciuto l'importanza di una rete sicura. Soluzioni come *[SD-WAN](https://www.paloaltonetworks.it/cyberpedia/what-is-sd-wan?ts=markdown)* e *[SASE](https://www.paloaltonetworks.it/cyberpedia/what-is-sase?ts=markdown)* sono salite alla ribalta, rispondendo ai requisiti di connessioni di rete aziendali sicure e scalabili. **Altre letture:** *[Che cos'è WireGuard?](https://www.paloaltonetworks.it/cyberpedia/what-is-wireguard?ts=markdown)* ## 2019-Presente: La risposta al lavoro a distanza e le limitazioni delle VPN L'epidemia COVID-19 del 2020 ha intensificato la necessità di attività online sicure, sottolineando l'importanza delle VPN per l'accesso remoto. Con la transizione delle organizzazioni online, è cresciuta la domanda di VPN affidabili. I fornitori di VPN per l'accesso remoto hanno ampliato le funzionalità dei server, hanno adottato l'autenticazione a più fattori e hanno integrato la protezione da malware. ![Accesso remoto VPN con un'icona di edificio centrale collegata da linee tratteggiate a tre simboli di utenti.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-architecture.png "Accesso remoto VPN con un'icona di edificio centrale collegata da linee tratteggiate a tre simboli di utenti.") Oggi il lavoro a distanza persiste. Ma c'è un problema. Dal punto di vista architettonico, la VPN ad accesso remoto è un'architettura Hub-and-Spoke, con gli utenti remoti che siedono in rami di varia lunghezza a seconda della loro distanza dall'hub (il centro dati interno). La distanza riduce le prestazioni e introduce problemi di latenza, ma questa rimane l'architettura ottimale per le applicazioni dei data center, perché l'obiettivo è raggiungere l'hub. ![Un diagramma VPN con gli utenti collegati a un edificio centrale, che si connette al cloud, simboleggiando il traffico internet backhauled.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-backhauling-traffic.png "Un diagramma VPN con gli utenti collegati a un edificio centrale, che si connette al cloud, simboleggiando il traffico internet backhauled.") Il modello si rompe quando ci sono applicazioni cloud nell'ambiente. Il traffico in una VPN ad accesso remoto passa sempre prima dal gateway VPN, anche se l'applicazione è ospitata nel cloud. Di conseguenza, il traffico passa al gateway VPN presso la sede centrale, poi esce dal firewall perimetrale aziendale verso Internet, con la risposta dell'applicazione che torna alla sede centrale prima di tornare all'utente. Sebbene questo sia ragionevole dal punto di vista della sicurezza di rete, non ha senso per l'ottimizzazione della rete. Per compensare le difficoltà di rete con la VPN per l'accesso remoto, le organizzazioni ricorrono spesso a compromessi che hanno implicazioni negative per la sicurezza, tra cui tunnel avviati dall'utente, split-tunnel VPN e web proxy. ![Diagramma di Prisma Access per dispositivi mobili con connessioni sicure e automatizzate ai data center e ai servizi cloud tramite l'app GlobalProtect.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-access-cloud-delivered-protection.png "Diagramma di Prisma Access per dispositivi mobili con connessioni sicure e automatizzate ai data center e ai servizi cloud tramite l'app GlobalProtect.") Con la rapida crescita della forza lavoro remota e delle applicazioni basate sul cloud, le organizzazioni stanno scoprendo che la VPN per l'accesso remoto non è né ottimizzata per il cloud né sicura. È necessario un approccio innovativo per tenere conto del mix di applicazioni di oggi: Un'architettura moderna per la forza lavoro mobile. La forza lavoro mobile di oggi ha bisogno di accedere al data center, a Internet e alle applicazioni nei cloud pubblici, privati e ibridi. In altre parole, l'architettura corretta dovrebbe ottimizzare l'accesso a tutte le applicazioni, ovunque esse o gli utenti si trovino. La VPN per l'accesso remoto è da anni un punto fermo della rete aziendale. Tuttavia, con la rapida adozione da parte delle aziende di un maggior numero di applicazioni cloud, le loro esigenze di sicurezza e di rete stanno cambiando radicalmente. Dopo una lunga storia di evoluzione della VPN, anche le soluzioni devono essere adeguate. **Ulteriori letture:** \*\*\*\* [Che cos'è un gateway VPN?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-vpn-gateway?ts=markdown) * [Che cos'è una VPN ad accesso remoto?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-remote-access-vpn?ts=markdown) * [Che cos'è un tunnel VPN?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-vpn-tunnel?ts=markdown)\*\*\* **Fonti** 1. [https://www.computerhistory.org/collections/catalog/102646704](https://www.computerhistory.org/collections/catalog/102646704) 2. [https://www.darpa.mil/about-us/timeline/tcp-ip](https://www.darpa.mil/about/innovation-timeline) 3. [http://technet.microsoft.com/en-us/library/cc768084.aspx]() 4. [https://datatracker.ietf.org/doc/html/rfc2661](https://datatracker.ietf.org/doc/html/rfc2661) 5. [https://datatracker.ietf.org/doc/html/rfc4306](https://datatracker.ietf.org/doc/html/rfc4306) ## Domande frequenti sulla storia della VPN ### Chi ha introdotto la VPN? Il protocollo VPN più vecchio è il Point-to-Point Tunneling Protocol (PPTP). Introdotto a metà degli anni '90 da un consorzio guidato da Microsoft, PPTP è stata una delle prime tecnologie a consentire connessioni sicure su Internet, creando di fatto una rete privata virtuale. ### Qual è la VPN più antica? Il concetto di VPN come lo intendiamo oggi si è evoluto nel tempo con lo sviluppo e la convergenza di varie tecnologie di rete e di crittografia. Il protocollo VPN più vecchio è PPT. Introdotto a metà degli anni '90 da un consorzio guidato da Microsoft, PPTP è stata una delle prime tecnologie a consentire connessioni sicure su Internet, creando di fatto una rete privata virtuale. ### Perché la VPN non ha più un posto? Sebbene le VPN non stiano diventando necessariamente obsolete, il modello tradizionale di VPN per l'accesso remoto ha difficoltà con le applicazioni basate sul cloud, causando latenza e instradamento inefficiente. Con la crescita del lavoro remoto e delle applicazioni cloud, le aziende hanno bisogno di soluzioni moderne che ottimizzino l'accesso per la forza lavoro mobile, affrontando sia la sicurezza che l'efficienza della rete. ### Cosa c'è di meglio di una VPN? Per i casi d'uso aziendali, ZTNA, SASE e SD-WAN tendono ad essere scelte migliori rispetto alle VPN. ZTNA garantisce un accesso sicuro basato sull'identità, non solo sulla connessione. SASE combina i servizi di rete e di sicurezza in un unico servizio basato sul cloud. SD-WAN ottimizza il flusso di traffico attraverso le reti di area vasta, migliorando le prestazioni e la flessibilità. Queste soluzioni rispondono sia alla sicurezza che all'efficienza delle aziende moderne. ### Cosa sostituirà le VPN? Le VPN non saranno sostituite del tutto, ma il loro ruolo si sta evolvendo, soprattutto negli ambienti aziendali. Le principali alternative sicure per le VPN includono l'accesso alla rete Zero Trust, l'accesso sicuro ai servizi edge e le reti wide area software-defined. Anche il perimetro definito dal software, la gestione delle identità e degli accessi e la gestione degli accessi privilegiati, la gestione unificata degli endpoint e il desktop come servizio possono essere opzioni. ### Da cosa non la proteggono le VPN? Da sole, le VPN criptano il traffico internet e mascherano gli indirizzi IP, ma non proteggono dalle vulnerabilità interne, dal malware, dagli attacchi di phishing, dalle minacce interne o dalle applicazioni insicure. Inoltre, non sono in grado di proteggere i sistemi mal configurati o di prevenire le violazioni derivanti da credenziali utente e controlli di accesso deboli. Contenuti correlati [Alternative VPN per l'accesso remoto Con le app e gli utenti remoti ovunque, la necessità di nuove alternative VPN sicure è diventata più urgente.](https://www.paloaltonetworks.it/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect è più di una VPN. Offre un accesso remoto flessibile e sicuro a tutti gli utenti, ovunque.](https://www.paloaltonetworks.it/sase/globalprotect?ts=markdown) [Perché la SD-WAN di prossima generazione è la soluzione che fa per lei Scopra i problemi della SD-WAN tradizionale e come la SD-WAN di prossima generazione può aiutare la sua organizzazione a rimanere connessa, mantenendo il controllo e la visibilità.](https://www.paloaltonetworks.com/resources/ebooks/next-gen-sd-wan) [eBook SASE CIO: Guidare il futuro del lavoro attraverso SASE a livello aziendale Guida del CIO alla pianificazione e all'implementazione](https://www.paloaltonetworks.it/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qual%20%C3%A8%20la%20storia%20della%20VPN%3F&body=Nate%20dalle%20innovazioni%20ARPANET%20degli%20anni%20%2760%2C%20le%20VPN%20si%20sono%20evolute%20con%20il%20TCP%2FIP%20negli%20anni%20%2780%20e%20hanno%20iniziato%20a%20maturare%20negli%20anni%20%2790%2C%20rispondendo%20alle%20esigenze%20di%20sicurezza%20e%20privacy%20online.%20at%20https%3A//www.paloaltonetworks.it/cyberpedia/history-of-vpn) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language