[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Come funziona una VPN?](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work?ts=markdown) Indice dei contenuti * Come funziona una VPN? * [1. Impostazione pre-collegamento](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#setup?ts=markdown) * [2. La fase di iniziazione](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#initiation?ts=markdown) * [3. Stabilire il tunnel](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#establishing-the-tunnel?ts=markdown) * [4. Trasferimento dati](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#data-transfer?ts=markdown) * [5. Instradamento della rete e accesso alle risorse](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#network-routing?ts=markdown) * [6. Gestione delle connessioni in corso](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#ongoing-connection-management?ts=markdown) * [7. Terminazione del collegamento](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#connection-termination?ts=markdown) * [Come funziona una VPN? Domande frequenti](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#faq?ts=markdown) * [What Is Network Segmentation?](https://www.paloaltonetworks.com/cyberpedia/what-is-network-segmentation?ts=markdown) * [The Trust Assumption](https://www.paloaltonetworks.it/cyberpedia/what-is-network-segmentation#the?ts=markdown) * [The Zero Trust Response](https://www.paloaltonetworks.it/cyberpedia/what-is-network-segmentation#zero?ts=markdown) * [Use Cases](https://www.paloaltonetworks.it/cyberpedia/what-is-network-segmentation#usecases?ts=markdown) * [Physical vs. Logical Segmentation](https://www.paloaltonetworks.it/cyberpedia/what-is-network-segmentation#physical?ts=markdown) * [Benefits of Network Segmentation](https://www.paloaltonetworks.it/cyberpedia/what-is-network-segmentation#benefits?ts=markdown) * [Network Segmentation FAQs](https://www.paloaltonetworks.it/cyberpedia/what-is-network-segmentation#faqs?ts=markdown) # Come funziona una VPN? Indice dei contenuti * * [1. Impostazione pre-collegamento](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#setup?ts=markdown) * [2. La fase di iniziazione](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#initiation?ts=markdown) * [3. Stabilire il tunnel](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#establishing-the-tunnel?ts=markdown) * [4. Trasferimento dati](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#data-transfer?ts=markdown) * [5. Instradamento della rete e accesso alle risorse](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#network-routing?ts=markdown) * [6. Gestione delle connessioni in corso](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#ongoing-connection-management?ts=markdown) * [7. Terminazione del collegamento](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#connection-termination?ts=markdown) * [Come funziona una VPN? Domande frequenti](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#faq?ts=markdown) 1. 1. Impostazione pre-collegamento * * [1. Impostazione pre-collegamento](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#setup?ts=markdown) * [2. La fase di iniziazione](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#initiation?ts=markdown) * [3. Stabilire il tunnel](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#establishing-the-tunnel?ts=markdown) * [4. Trasferimento dati](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#data-transfer?ts=markdown) * [5. Instradamento della rete e accesso alle risorse](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#network-routing?ts=markdown) * [6. Gestione delle connessioni in corso](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#ongoing-connection-management?ts=markdown) * [7. Terminazione del collegamento](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#connection-termination?ts=markdown) * [Come funziona una VPN? Domande frequenti](https://www.paloaltonetworks.it/cyberpedia/how-does-a-vpn-work#faq?ts=markdown) Una rete privata virtuale, o VPN, protegge i trasferimenti di dati attraverso Internet creando un tunnel crittografato tra il dispositivo dell'utente e un server remoto. Comporta la configurazione di una rete sicura, l'autenticazione dell'accesso dell'utente, la creazione di un tunnel protetto e il mantenimento e la terminazione delle connessioni. Le VPN consentono un accesso remoto sicuro alle risorse aziendali, garantendo che i dati rimangano criptati e inaccessibili agli utenti non autorizzati. 1. Impostazione pre-collegamento -------------------------------- ![Immagine denominata "Impostazione preconnessione", che presenta un diagramma strutturato che spiega la fase iniziale di impostazione di una VPN, elencando i componenti chiave e le impostazioni necessarie. Il diagramma è suddiviso in due sezioni principali: "Panoramica dell'infrastruttura e dei componenti" e Ȭconfigurazione e impostazione delle politiche". La sezione di sinistra, "Panoramica dell'infrastruttura e dei componenti", elenca elementi come l'infrastruttura di rete, il gateway VPN, la rete aziendale interna e i dispositivi esterni dei dipendenti. La sezione di destra, Ȭconfigurazione e impostazione dei criteri", comprende elementi come i criteri di sicurezza, l'autenticazione degli utenti, gli standard di crittografia e le rotte di rete.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-pre-connection.png "Immagine denominata \"Impostazione preconnessione\", che presenta un diagramma strutturato che spiega la fase iniziale di impostazione di una VPN, elencando i componenti chiave e le impostazioni necessarie. Il diagramma è suddiviso in due sezioni principali: \"Panoramica dell'infrastruttura e dei componenti\" e Ȭconfigurazione e impostazione delle politiche\". La sezione di sinistra, \"Panoramica dell'infrastruttura e dei componenti\", elenca elementi come l'infrastruttura di rete, il gateway VPN, la rete aziendale interna e i dispositivi esterni dei dipendenti. La sezione di destra, Ȭconfigurazione e impostazione dei criteri\", comprende elementi come i criteri di sicurezza, l'autenticazione degli utenti, gli standard di crittografia e le rotte di rete.") ### Panoramica dell'infrastruttura e dei componenti Le [*reti private virtuali (VPN)*](https://www.paloaltonetworks.it/cyberpedia/what-is-a-vpn?ts=markdown) aziendali si basano sul funzionamento coordinato del server o gateway VPN, del software client e dell'infrastruttura di rete sottostante. Il gateway VPN si trova ai margini della rete. Funziona come un ponte tra la rete aziendale interna e i dispositivi esterni, implementando misure di sicurezza per il traffico di dati. Il software client, installato sui dispositivi dei dipendenti, avvia la connessione VPN e gestisce la comunicazione continua con il gateway VPN. L'infrastruttura di rete comprende router, switch e firewall che mantengono l'integrità della rete e facilitano il flusso dei dati. ### Configurazione e impostazione dei criteri Prima di connettersi a Internet attraverso una VPN, è necessario seguire una serie di passaggi. La configurazione iniziale della VPN richiede un'attenta impostazione. Gli amministratori definiscono le politiche di sicurezza e le regole di accesso per governare il flusso del traffico e dettare le autorizzazioni degli utenti. Ciò comporta la creazione di un protocollo di comunicazione sicuro, la selezione di standard di crittografia forti e la configurazione dei percorsi di rete che il traffico VPN crittografato seguirà. Le regole di accesso sono impostate per specificare quali utenti possono accedere a quali risorse di rete quando sono connessi tramite VPN. In questo modo si assicura che i dipendenti abbiano un livello di accesso alla rete adeguato e che i dati aziendali e le informazioni personali rimangano al sicuro. 2. La fase di iniziazione ------------------------- ![Immagine intitolata "La fase di avvio", che illustra visivamente il processo di autenticazione dell'utente durante la fase di avvio di una configurazione VPN, tracciando i componenti chiave e la sequenza coinvolta. Presenta un diagramma di flusso suddiviso in due sezioni. La sezione di sinistra, denominata "Autenticazione dell'utente", comprende una sequenza verticale di passi: Utente/Dispositivo, Server di Autenticazione, Autenticazione a più fattori e Active Directory. La sezione di destra, intitolata Ȭlient-Server Handshake", illustra i passaggi tecnici coinvolti: Protocollo Handshake, Negoziazione di versione, Protocollo di sicurezza VPN e Suite di cifratura.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/initiation-phase.png "Immagine intitolata \"La fase di avvio\", che illustra visivamente il processo di autenticazione dell'utente durante la fase di avvio di una configurazione VPN, tracciando i componenti chiave e la sequenza coinvolta. Presenta un diagramma di flusso suddiviso in due sezioni. La sezione di sinistra, denominata \"Autenticazione dell'utente\", comprende una sequenza verticale di passi: Utente/Dispositivo, Server di Autenticazione, Autenticazione a più fattori e Active Directory. La sezione di destra, intitolata Ȭlient-Server Handshake\", illustra i passaggi tecnici coinvolti: Protocollo Handshake, Negoziazione di versione, Protocollo di sicurezza VPN e Suite di cifratura.") ### Autenticazione utente L'autenticazione dell'utente è l'inizio della fase di avvio della VPN. Questo processo verifica l'identità dell'utente che tenta di accedere alla rete. I certificati emessi da un'autorità di certificazione affidabile confermano la legittimità del dispositivo dell'utente. L'autenticazione a più fattori aggiunge un ulteriore livello di sicurezza, richiedendo all'utente di fornire due o più fattori di verifica. Questo potrebbe includere una password, un token fisico o una verifica biometrica. I servizi di directory, come Active Directory, centralizzano la gestione delle credenziali e applicano le politiche di accesso, assicurando che solo gli utenti autenticati accedano alla rete. Il processo di autenticazione protegge dall'accesso non autorizzato sia dalla rete locale che da Internet. ### Handshake client-server Dopo l'autenticazione riuscita, il client e il server iniziano un protocollo di handshake. Questa fase prevede la negoziazione della versione, in cui il client e il server si accordano sulla versione del protocollo di sicurezza VPN da utilizzare. Selezionano anche una suite di cifratura, che detta l'algoritmo di crittografia e il metodo di scambio delle chiavi. L'handshake assicura che sia il client che il server dispongano delle credenziali e delle capacità crittografiche necessarie per stabilire un canale di comunicazione sicuro. È la base per tutti i successivi scambi di dati attraverso la connessione criptata, dall'utente al provider di servizi Internet (ISP) - e fino al server VPN. 3. Stabilire il tunnel ---------------------- ![Il diagramma intitolato Ȯstablishing the VPN Tunnel", raffigura la terza fase della creazione di una VPN, incentrata sulla selezione del protocollo e sui meccanismi di scambio di chiavi. È diviso in due parti. A sinistra, la sezione "Selezione del protocollo e considerazioni sulla sicurezza" presenta le icone di IPsec e L2TP, sottolineando il processo di handshake client-server. A destra, la sezione "Scambio di chiavi e meccanismi di crittografia" illustra l'uso di chiavi pubbliche e private tra un server e un client.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-tunnel.png "Il diagramma intitolato Ȯstablishing the VPN Tunnel\", raffigura la terza fase della creazione di una VPN, incentrata sulla selezione del protocollo e sui meccanismi di scambio di chiavi. È diviso in due parti. A sinistra, la sezione \"Selezione del protocollo e considerazioni sulla sicurezza\" presenta le icone di IPsec e L2TP, sottolineando il processo di handshake client-server. A destra, la sezione \"Scambio di chiavi e meccanismi di crittografia\" illustra l'uso di chiavi pubbliche e private tra un server e un client.") ### Selezione del protocollo e considerazioni sulla sicurezza Una volta completato l'handshake client-server, l'attenzione si sposta sulla creazione del tunnel VPN. Il protocollo di tunneling è il nucleo che supporta il passaggio sicuro dei dati. Sia il client che il server concordano un protocollo di tunneling (come IPsec o L2TP) adatto ai loro requisiti di sicurezza e alle capacità della rete. La selezione del protocollo di tunneling determina il livello di sicurezza, la compatibilità con l'infrastruttura esistente e la capacità di attraversare firewall e traduttori di indirizzi di rete (NAT). ### Meccanismi di scambio di chiavi e crittografia Dopo la selezione del protocollo, la creazione del canale sicuro inizia con uno scambio di chiavi. L'algoritmo Diffie-Hellman (DH) è spesso la scelta per questi scambi. Questo fornisce un modo per generare e condividere in modo sicuro una chiave tra le due parti, senza la necessità di trasmettere la chiave stessa su Internet. In questo meccanismo, sia il client che il server generano coppie di chiavi temporanee - private e pubbliche - e si scambiano le chiavi pubbliche. Ogni lato combina poi la chiave pubblica ricevuta con la propria chiave privata per generare un segreto condiviso. Un'ulteriore sicurezza è garantita dall'impiego di gruppi DH avanzati con chiavi di dimensioni maggiori. Inoltre, vengono utilizzati algoritmi crittografici come AES per criptare il segreto condiviso, fornendo un ulteriore livello di sicurezza. Alcune implementazioni utilizzano la segretezza in avanti perfetta (PFS), garantendo che la compromissione di una chiave non porti alla compromissione di tutte le chiavi successive. Il canale sicuro è fondamentale per mantenere la riservatezza e l'integrità dei dati in tutte le comunicazioni tra il cliente e la rete aziendale. Una volta stabilito, il canale sicuro agisce come un tunnel protettivo per il traffico dati. Questo assicura che le informazioni sensibili inviate attraverso il tunnel rimangano criptate e inaccessibili a chiunque non abbia la chiave di decrittazione. 4. Trasferimento dati --------------------- ![L'immagine intitolata "Trasferimento dei dati" illustra la quarta fase del processo di configurazione della VPN, concentrandosi su vari aspetti della gestione dei dati. Presenta una serie orizzontale di quattro icone a forma di diamante collegate da linee, che rappresentano le diverse fasi del processo di trasferimento dei dati. Da sinistra a destra, le icone rappresentano "Allocazione degli indirizzi IP e integrazione della rete", "Ottimizzazione delle prestazioni nella trasmissione dei dati", "Commutazione di pacchetti e routing" e "Garanzia di integrità e privacy". Ogni icona è annotata con brevi descrizioni per guidare la comprensione del modo in cui i dati vengono gestiti e protetti durante la trasmissione attraverso una VPN.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-transfer.png "L'immagine intitolata \"Trasferimento dei dati\" illustra la quarta fase del processo di configurazione della VPN, concentrandosi su vari aspetti della gestione dei dati. Presenta una serie orizzontale di quattro icone a forma di diamante collegate da linee, che rappresentano le diverse fasi del processo di trasferimento dei dati. Da sinistra a destra, le icone rappresentano \"Allocazione degli indirizzi IP e integrazione della rete\", \"Ottimizzazione delle prestazioni nella trasmissione dei dati\", \"Commutazione di pacchetti e routing\" e \"Garanzia di integrità e privacy\". Ogni icona è annotata con brevi descrizioni per guidare la comprensione del modo in cui i dati vengono gestiti e protetti durante la trasmissione attraverso una VPN.") ### Allocazione dell'indirizzo IP e integrazione della rete Dopo aver stabilito un canale sicuro, l'assegnazione dell'indirizzo IP è fondamentale per integrare il cliente nella rete. Ad ogni client VPN viene assegnato un indirizzo IP da un pool designato, che è fondamentale per indirizzare i pacchetti alle loro destinazioni corrette. L'assegnazione dell'indirizzo IP consente al dispositivo client di entrare effettivamente nella rete aziendale. Ciò consente al cliente di accedere alle risorse in linea con le autorizzazioni e le politiche stabilite. ### Ottimizzazione delle prestazioni nella trasmissione dati In questa fase, l'efficienza del trasferimento dei dati è in primo piano. I protocolli VPN possono incorporare meccanismi come la compressione per migliorare il throughput e ridurre la latenza, ottimizzando le prestazioni della rete. La scelta del protocollo di tunneling può influire sulla velocità e sull'affidabilità della connessione. Protocolli come il tunneling punto a punto (PPTP) offrono una velocità superiore ma una sicurezza inferiore, mentre altri come OpenVPN offrono un migliore equilibrio tra velocità e sicurezza. ### Commutazione e instradamento dei pacchetti Il metodo con cui i pacchetti di dati attraversano la VPN è fondamentale per mantenere una connessione ad alte prestazioni. Le tecniche di commutazione dei pacchetti consentono un instradamento dinamico dei pacchetti. Questo tiene conto di fattori come la congestione della rete e il cambiamento delle condizioni in tempo reale. Un approccio dinamico assicura che la VPN possa mantenere una connessione stabile ed efficiente, anche a fronte di richieste di rete variabili. ### Garantire l'integrità e la privacy Una volta che i pacchetti di dati sono preparati per il transito, viaggiano attraverso il tunnel sicuro, isolati in modo efficace dalle interferenze esterne. La privacy non si limita a nascondere i dati da potenziali intercettatori. Inoltre, mantiene l'integrità dei pacchetti, assicurando che nessuna parte della comunicazione venga alterata durante il transito. All'estremità del tunnel, il server VPN elabora i pacchetti in arrivo. Decifra i dati e rimuove l'incapsulamento per inoltrare i dati originali alla destinazione prevista all'interno della rete aziendale. 5. Instradamento della rete e accesso alle risorse -------------------------------------------------- ![L'immagine intitolata "Instradamento della rete e accesso alle risorse" visualizza la quinta fase dell'impostazione di una VPN, concentrandosi sui metodi di instradamento del traffico. Presenta un design verticale con tre cerchi interconnessi lungo una linea centrale, ognuno dei quali rappresenta un aspetto chiave del routing di rete. Il cerchio superiore è contrassegnato da "Metodi di instradamento del traffico": Split vs. Full Tunneling", illustrato con un diagramma che differenzia i due metodi. Il cerchio centrale, denominato "Configurazione strategica per l'efficienza e la sicurezza", include le icone per la configurazione della rete. Il cerchio inferiore, intitolato "Controllo degli accessi e criteri di rete", mostra le icone per la sicurezza e la gestione dei criteri.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/network-routing.png "L'immagine intitolata \"Instradamento della rete e accesso alle risorse\" visualizza la quinta fase dell'impostazione di una VPN, concentrandosi sui metodi di instradamento del traffico. Presenta un design verticale con tre cerchi interconnessi lungo una linea centrale, ognuno dei quali rappresenta un aspetto chiave del routing di rete. Il cerchio superiore è contrassegnato da \"Metodi di instradamento del traffico\": Split vs. Full Tunneling\", illustrato con un diagramma che differenzia i due metodi. Il cerchio centrale, denominato \"Configurazione strategica per l'efficienza e la sicurezza\", include le icone per la configurazione della rete. Il cerchio inferiore, intitolato \"Controllo degli accessi e criteri di rete\", mostra le icone per la sicurezza e la gestione dei criteri.") ### Metodi di instradamento del traffico: Split vs. Full Tunneling La tecnologia VPN offre due metodi principali per instradare il traffico del cliente verso la rete aziendale: il tunneling split e il tunneling completo. Lo split tunneling consente l'accesso diretto a Internet da parte del dispositivo dell'utente per il traffico non aziendale. In questo modo si risparmia la larghezza di banda sulla rete aziendale. Tuttavia, questo può introdurre rischi per la sicurezza, in quanto il traffico non beneficia dei firewall aziendali e di altre misure di sicurezza. Il tunneling completo instrada tutto il traffico del cliente attraverso la VPN verso la rete aziendale, indipendentemente dalla sua destinazione. Questo assicura che tutti i dati siano soggetti alle politiche di sicurezza aziendale, ma può comportare un aumento dell'utilizzo della larghezza di banda e una potenziale congestione della rete. ### Controllo degli accessi e politiche di rete L'accesso alle risorse di rete tramite una VPN è regolato da liste di controllo degli accessi (ACL) e da politiche di rete. Le ACL sono un insieme di regole che definiscono quali utenti o processi di sistema possono accedere agli oggetti e quali operazioni sono consentite su determinati oggetti. Ogni voce di una ACL specifica un soggetto e un'operazione; ad esempio, può consentire ad un utente di leggere un file ma non di modificarlo. Le politiche di rete possono inoltre dettare termini basati sui ruoli degli utenti, sullo stato di conformità dei dispositivi e su altri fattori. Assicurano che solo gli utenti autorizzati possano accedere alle risorse aziendali sensibili e definiscono le condizioni di accesso a tali risorse. Queste misure sono fondamentali per salvaguardare la rete aziendale e prevenire l'accesso non autorizzato ai dati sensibili. La configurazione strategica del routing della rete e dell'accesso alle risorse è fondamentale per bilanciare l'efficienza operativa e la sicurezza di una configurazione VPN aziendale. Grazie a metodi di tunneling appropriati e a controlli di accesso rigorosi, le aziende possono garantire sia la produttività che la protezione dei loro beni digitali. 6. Gestione delle connessioni in corso -------------------------------------- ![L'immagine intitolata "Gestione continua della connessione" illustra il sesto passo della configurazione VPN, incentrato sul mantenimento della stabilità e della sicurezza di rete. Mostra tre cerchi interconnessi lungo una linea orizzontale. Ogni cerchio contiene un'icona e un titolo che descrivono diversi aspetti della gestione delle connessioni: "Controlli di integrità e meccanismi di protezione dei dati", "Stabilità della connessione e messaggi di controllo" e "Regolazione dinamica della rete e sicurezza dei dati".](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ongoing-connection-management.png "L'immagine intitolata \"Gestione continua della connessione\" illustra il sesto passo della configurazione VPN, incentrato sul mantenimento della stabilità e della sicurezza di rete. Mostra tre cerchi interconnessi lungo una linea orizzontale. Ogni cerchio contiene un'icona e un titolo che descrivono diversi aspetti della gestione delle connessioni: \"Controlli di integrità e meccanismi di protezione dei dati\", \"Stabilità della connessione e messaggi di controllo\" e \"Regolazione dinamica della rete e sicurezza dei dati\".") ### Controlli di integrità e meccanismi di protezione dei dati La gestione continua della connessione in una VPN assicura la protezione continua e la stabilità del collegamento di rete. Per l'integrità dei dati, i protocolli VPN incorporano meccanismi come i checksum e i numeri di sequenza. Un checksum è un valore derivato dalla somma dei byte di un pacchetto di dati, che viene utilizzato per rilevare gli errori dopo la trasmissione. Se il checksum calcolato dal ricevitore corrisponde a quello del mittente, conferma che i dati non sono stati manomessi durante il transito. I numeri di sequenza aiutano a mantenere l'ordine corretto dei pacchetti. In questo modo si evitano gli attacchi di replay, in cui i vecchi messaggi vengono reinviati, interrompendo potenzialmente la comunicazione o facilitando l'accesso non autorizzato. ### Stabilità della connessione e messaggi di controllo La connessione VPN viene mantenuta viva e stabile utilizzando i battiti cardiaci e i messaggi keepalive. I battiti cardiaci sono segnali regolari inviati da un dispositivo all'altro per confermare che la connessione è attiva. Se non viene restituito un battito cardiaco, segnala un potenziale problema con la connessione, richiedendo misure correttive. I messaggi keepalive hanno uno scopo simile. Vengono inviati a intervalli predefiniti per mantenere aperta la connessione anche quando non vengono trasmessi dati reali. Questo è fondamentale per le VPN, perché i timeout di inattività potrebbero altrimenti chiudere la connessione, interrompendo l'accesso alla rete aziendale. Questi controlli e messaggi consentono di adattarsi in modo dinamico alle mutevoli condizioni della rete, salvaguardando l'integrità e la riservatezza dei dati. Contribuiscono a creare un canale affidabile e sicuro per le comunicazioni aziendali su reti Wi-Fi pubbliche potenzialmente insicure. 7. Terminazione del collegamento -------------------------------- ![L'immagine intitolata "Terminazione della connessione" visualizza il settimo e ultimo passo del processo di configurazione VPN, illustrando la procedura corretta per terminare una sessione VPN in modo sicuro. Presenta una sequenza di tre icone circolari disposte orizzontalmente. Ogni icona rappresenta una fase specifica del processo di terminazione: "Avvio della demolizione", "Smantellamento del tunnel" e "Pulizia e registrazione della sessione". Queste icone sono codificate a colori in rosso, rosa e giallo rispettivamente, e sono collegate da frecce, che illustrano la progressione ordinata dall'avvio della disconnessione alla messa in sicurezza completa dei dati della sessione dopo l'interruzione.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/connection-termination.png "L'immagine intitolata \"Terminazione della connessione\" visualizza il settimo e ultimo passo del processo di configurazione VPN, illustrando la procedura corretta per terminare una sessione VPN in modo sicuro. Presenta una sequenza di tre icone circolari disposte orizzontalmente. Ogni icona rappresenta una fase specifica del processo di terminazione: \"Avvio della demolizione\", \"Smantellamento del tunnel\" e \"Pulizia e registrazione della sessione\". Queste icone sono codificate a colori in rosso, rosa e giallo rispettivamente, e sono collegate da frecce, che illustrano la progressione ordinata dall'avvio della disconnessione alla messa in sicurezza completa dei dati della sessione dopo l'interruzione.") ### Processo di smontaggio e chiusura sicura La terminazione della connessione è una fase critica che garantisce la chiusura sicura della sessione di comunicazione. Il processo di eliminazione inizia quando il client VPN dell'utente segnala al server di terminare la sessione, oppure quando il server stesso avvia la terminazione a causa dell'inattività o della disconnessione dell'utente. Questo segnale avvia una serie di messaggi che confermano la chiusura del tunnel. Il software VPN procede poi a smantellare il tunnel, spesso utilizzando una sequenza controllata di passaggi. Lo smantellamento comprende l'invio di un pacchetto di terminazione, che assicura che entrambe le estremità del tunnel VPN riconoscano la fine della sessione. La pulizia della sessione è un'importante fase post-terminazione. Il server VPN assicura che tutte le risorse allocate, come gli indirizzi IP, vengano rilasciate, mentre i dati temporanei associati alla sessione vengono eliminati. Questo mantiene l'integrità e la sicurezza del servizio VPN per le connessioni future. La registrazione delle sessioni svolge un ruolo fondamentale nel mantenere un registro per scopi di audit e conformità. I registri possono fornire dettagli sui tempi di connessione, sui volumi di trasferimento dei dati e sull'attività degli utenti. Questi record vengono spesso esaminati per gli audit di sicurezza, per garantire l'aderenza alle politiche aziendali. I registri vengono anche monitorati per individuare attività anomale che potrebbero indicare una violazione. Il processo di terminazione della connessione protegge da accessi non autorizzati e da potenziali fughe di dati. La pulizia e la registrazione delle sessioni consentono di effettuare valutazioni continue della sicurezza nell'ambiente VPN aziendale. ## Come funziona una VPN? Domande frequenti ### Come funzionano le VPN? Una VPN cripta il traffico internet di un'azienda e lo instrada attraverso server remoti. Questo protegge i dati e consente un accesso sicuro alle risorse aziendali da qualsiasi luogo. Una VPN per un'azienda agisce come un'autostrada sicura e dedicata che collega i dipendenti remoti all'edificio dell'azienda. Assicura che i dati viaggino in modo sicuro e privato, lontano dalle strade pubbliche di Internet. ### Come funziona una VPN passo dopo passo? 1. Impostazione preconnessione 2. Iniziazione 3. Stabilire il tunnel 4. Trasferimento di dati 5. Routing della rete e accesso alle risorse 6. Gestione continua delle connessioni 7. Terminazione del collegamento ### Le persone possono vederla su una VPN? No, le persone non possono vederla con una VPN perché questa cripta la sua connessione internet. Questo rende le sue attività invisibili agli osservatori esterni. Tuttavia, in un ambiente aziendale, il personale IT autorizzato può avere la possibilità di monitorare il traffico VPN per scopi di sicurezza e manutenzione. ### Come si usa la VPN per i principianti? Per utilizzare una VPN: 1. Installi il software client VPN del suo provider. 2. Inserisca le sue credenziali di accesso. 3. Selezioni una posizione del server per l'indirizzo virtuale desiderato. 4. Si colleghi. Il suo traffico internet è ora crittografato, mettendo al sicuro le sue attività online all'interno di una rete privata. Questa è una panoramica semplificata. Le fasi esatte di utilizzo variano a seconda della VPN. ### Le VPN sono legali? Le VPN sono legali nella maggior parte dei Paesi e sono comunemente utilizzate per la sicurezza e la privacy. Tuttavia, alcuni Paesi ne limitano o vietano l'uso. ### Può spiegare la VPN in termini semplici? Una VPN collega i dispositivi ad una rete privata attraverso Internet. Cifra i dati per proteggerli dalle intercettazioni, proprio come l'utilizzo di un tunnel sicuro e privato per le comunicazioni online e l'accesso a risorse remote. ### Da cosa non la protegge una VPN? Una VPN non protegge dalle minacce che aggirano il suo tunnel crittografato, come il malware locale o i siti di phishing ingannevoli. Soluzioni più complete come secure web gateway (SWG), secure access service edge (SASE) e SD-WAN offrono una sicurezza più ampia, integrando tecnologie avanzate di prevenzione delle minacce. ### Una VPN fermerà gli hacker? Una VPN da sola non può fermare gli hacker; cripta il traffico internet per proteggere i dati in transito. Per una sicurezza più ampia, le tecnologie come i firewall di nuova generazione e la protezione dalle minacce avanzate sono essenziali per difendersi dalle varie minacce informatiche. ### Qual è la VPN più sicura? Certamente. La configurazione VPN più sicura dipende dalle esigenze specifiche di un'azienda, come l'accesso remoto o la connettività tra uffici. È importante valutare i requisiti di sicurezza, la scala delle operazioni e la natura dei dati trasmessi per determinare la migliore soluzione VPN. ### Le VPN sono gratuite? Gli ambienti aziendali richiedono servizi VPN a pagamento. Le aziende hanno bisogno di funzioni di sicurezza avanzate, assistenza dedicata e scalabilità per proteggere i dati e garantire un accesso sicuro alle risorse aziendali. Le VPN gratuite esistono per uso personale. ### Come funziona una VPN con diversi sistemi operativi? Una VPN cripta il traffico internet, mascherando la sua identità e posizione online. Funziona su diversi sistemi operativi stabilendo una connessione sicura a un server VPN, con un software client personalizzato per ogni sistema operativo che garantisce compatibilità e facilità d'uso. Contenuti correlati [Alternative VPN per l'accesso remoto Le alternative VPN per l'accesso remoto sicuro, a volte definite sostituzioni VPN, sono metodi diversi dalle reti private virtuali (VPN) tradizionali, impiegati per garantire un ac...](https://www.paloaltonetworks.it/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) \[GlobalProtect GlobalProtect è più di una VPN. Offre un accesso remoto flessibile e sicuro a tutti gli utenti, ovunque.\](https://www.paloaltonetworks.it/sase/globalprotect ?ts=markdown) [Accelerazione della trasformazione digitale con SASE SASE abbatte le barriere e snellisce i processi, consentendo alle organizzazioni di accelerare in modo sicuro la trasformazione digitale.](https://www.paloaltonetworks.com/resources/ebooks/accelerating-digital-transformation-with-sase) [eBook SASE CIO: Guidare il futuro del lavoro attraverso SASE a livello aziendale La guida del CIO alla pianificazione e all'implementazione](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Come%20funziona%20una%20VPN%3F&body=Una%20VPN%20funziona%20proteggendo%20i%20trasferimenti%20di%20dati%20attraverso%20Internet%20e%20creando%20un%20tunnel%20crittografato%20tra%20il%20dispositivo%20dell%27utente%20e%20un%20server%20remoto.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/how-does-a-vpn-work) Torna all'inizio [Avanti](https://www.paloaltonetworks.it/cyberpedia/what-is-network-segmentation?ts=markdown) What Is Network Segmentation? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language