[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [VPN SSL vs. IPSec: Quali sono le differenze?](https://www.paloaltonetworks.it/cyberpedia/ipsec-vs-ssl-vpn?ts=markdown) Indice dei contenuti * [Che cos'è IPsec?](#ipsec) * [Che cos'è l'SSL?](#ssl) * [Quali sono le differenze tra IPsec e SSL?](#differences) * [Che cos'è una VPN IPSec?](#ipsec-vpn) * [Come funziona una VPN IPsec?](#how) * [Che cos'è una VPN SSL?](#ssl-vpn) * [Come funziona una VPN SSL?](#work) * [IPsec vs. VPN SSL: Quali sono le differenze?](#vs) * [Domande frequenti su IPSec e SSL VPN](#faq) # VPN SSL vs. IPSec: Quali sono le differenze? Indice dei contenuti * [Che cos'è IPsec?](#ipsec) * [Che cos'è l'SSL?](#ssl) * [Quali sono le differenze tra IPsec e SSL?](#differences) * [Che cos'è una VPN IPSec?](#ipsec-vpn) * [Come funziona una VPN IPsec?](#how) * [Che cos'è una VPN SSL?](#ssl-vpn) * [Come funziona una VPN SSL?](#work) * [IPsec vs. VPN SSL: Quali sono le differenze?](#vs) * [Domande frequenti su IPSec e SSL VPN](#faq) 1. Che cos'è IPsec? * [1. Che cos'è IPsec?](#ipsec) * [2. Che cos'è l'SSL?](#ssl) * [3. Quali sono le differenze tra IPsec e SSL?](#differences) * [4. Che cos'è una VPN IPSec?](#ipsec-vpn) * [5. Come funziona una VPN IPsec?](#how) * [6. Che cos'è una VPN SSL?](#ssl-vpn) * [7. Come funziona una VPN SSL?](#work) * [8. IPsec vs. VPN SSL: Quali sono le differenze?](#vs) * [9. Domande frequenti su IPSec e SSL VPN](#faq) ![What Are the Differences Between SSL and IPsec VPNs?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-what-are-the-differences-between-ssl-and-ipsec-vpns.png) close La differenza tra le VPN SSL e IPsec è che le VPN SSL proteggono le singole sessioni web, mentre IPsec cripta l'intero traffico di rete. Le VPN SSL sono generalmente utilizzate per l'accesso sicuro alle applicazioni web e sono più facili da usare perché non richiedono un software client VPN dedicato. Le VPN IPsec sono utilizzate per l'accesso completo alla rete e richiedono un client VPN. Sono considerati più robusti e sicuri per le connessioni da sito a sito. ## Che cos'è IPsec? ![Protocollo IPsec dimostrato da due router collegati da un tunnel IPsec attraverso Internet, con computer collegati a ciascun router.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ipsec-vs-ssl-vpn/ipsec.png "Protocollo IPsec dimostrato da due router collegati da un tunnel IPsec attraverso Internet, con computer collegati a ciascun router.") IPsec (Internet Protocol Security) è una suite di protocolli utilizzati per autenticare e crittografare ogni pacchetto IP in una conversazione di rete. La suite è fondamentale per impostare connessioni autenticate e scambiare chiavi crittografiche all'inizio di una sessione. Comunemente implementato in ambienti VPN, IPsec facilita il trasferimento sicuro dei dati attraverso reti aperte, formando canali sicuri e crittografati tra i dispositivi. ## Che cos'è l'SSL? Secure Sockets Layer (SSL) è un protocollo sviluppato per proteggere le comunicazioni via internet, fornendo privacy e integrità dei dati attraverso la crittografia dei dati inviati su internet. SSL garantisce che i dati scambiati tra gli utenti e i siti web non possano essere intercettati e letti da altri. Facilita un processo di autenticazione per confermare l'identità delle parti che comunicano. Sebbene l'SSL sia stato sostituito dal Transport Layer Security (TLS) nel 1999, i suoi principi rimangono fondamentali per la sicurezza della comunicazione su Internet, come evidenziato dal prefisso 'HTTPS' negli URL web. ## Quali sono le differenze tra IPsec e SSL? IPsec e SSL sono entrambi protocolli utilizzati per proteggere i dati su Internet, ma funzionano in modo diverso e hanno scopi diversi all'interno di un'infrastruttura di rete. IPsec è una suite di protocolli progettati per proteggere le comunicazioni Internet a livello di rete. Funziona autenticando e crittografando ogni pacchetto di una sessione di comunicazione, garantendo la sicurezza dell'intero flusso di dati tra due punti di Internet. IPsec è efficace per la creazione di reti private virtuali (VPN) perché può crittografare i dati trasferiti tra più nodi di rete. IPsec è spesso utilizzato per stabilire connessioni sicure tra indirizzi ip fissi, garantendo che tutti i dati trasmessi siano protetti da punto a punto. L'SSL protegge i dati a livello di applicazione, concentrandosi sulla crittografia dei dati trasmessi su Internet per evitare le intercettazioni. È più comunemente riconosciuto per la sua presenza in HTTPS, la versione sicura di HTTP, che viene utilizzata per le transazioni sicure sul web. L'SSL, e il suo successore TLS, stabiliscono un collegamento crittografato tra un server web e un browser, assicurando che tutti i dati passati tra loro rimangano privati e integri. L'SSL è comunemente usato per proteggere le transazioni sui siti web, come l'online banking o lo shopping, e costituisce anche la base delle VPN SSL, che consentono agli utenti remoti un accesso sicuro alle applicazioni web. Le differenze principali sono i casi d'uso e l'implementazione. IPsec mette in sicurezza tutto il traffico dati all'interno di una rete IP, adatta alla connettività da sito a sito. L'SSL protegge le sessioni web individuali, in genere utilizzate per l'accesso remoto sicuro a determinate applicazioni via Internet. IPsec è implementato nell'infrastruttura di rete e richiede l'installazione di un software client sul dispositivo dell'utente, mentre SSL è implementato sul lato server e vi si può accedere con browser web standard senza software client aggiuntivi. ## Che cos'è una VPN IPSec? ![I dati viaggiano da un PC a un server attraverso una rete pubblica, utilizzando i tunnel IKE, con un passaggio finale che mostra la trasmissione bloccata.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ipsec-vs-ssl-vpn/ipsec-vpn.png "I dati viaggiano da un PC a un server attraverso una rete pubblica, utilizzando i tunnel IKE, con un passaggio finale che mostra la trasmissione bloccata.") Le VPN IPSec sono note per le loro forti capacità di crittografia, che proteggono l'integrità dei dati e la privacy delle comunicazioni. Sono progettati per autenticare i pacchetti di dati durante il loro viaggio attraverso la rete, verificando che le informazioni provengano da una fonte affidabile e non siano state manomesse. Le VPN IPSec sono compatibili con diversi dispositivi e configurazioni di rete. La loro capacità di lavorare a livello di rete consente un'integrazione sicura e senza soluzione di continuità di più segmenti di rete, facilitando un flusso di comunicazione unificato attraverso l'infrastruttura globale di un'organizzazione. La distribuzione di una VPN IPSec comporta in genere l'impostazione di un software dedicato sui dispositivi degli utenti. Questa configurazione non protegge solo le singole applicazioni, ma l'intero percorso dei dati dall'utente alla rete aziendale. Le VPN IPSec forniscono un condotto crittografato per tutto il traffico di rete, garantendo la sicurezza end-to-end. Sono particolarmente vantaggiosi per le organizzazioni che cercano un modo affidabile e sicuro per estendere la rete aziendale attraverso sedi geograficamente disperse, offrendo un equilibrio tra sicurezza di alto livello e prestazioni della rete. *[Che cos'è una VPN](https://www.paloaltonetworks.it/cyberpedia/what-is-a-vpn?ts=markdown)?* ## Come funziona una VPN IPsec? Una VPN IPsec funziona creando un tunnel di rete sicuro che facilita le comunicazioni crittografate tra i dispositivi attraverso Internet. Le operazioni della VPN IPsec possono essere suddivise in diversi componenti chiave. Inizialmente, la VPN stabilisce un'autenticazione reciproca tra i dispositivi all'inizio di una connessione. Questa fase prevede lo scambio di chiavi crittografiche che verranno utilizzate per criptare e decriptare i dati. Una volta completata l'autenticazione, i dispositivi possono iniziare a trasmettere i dati in modo sicuro. Durante la trasmissione dei dati, le VPN IPsec incapsulano i pacchetti di dati, nascondendo efficacemente i dati originali e proteggendoli da accessi non autorizzati. Questo processo di incapsulamento comprende sia la crittografia dei dati che l'aggiunta di un'intestazione IPsec. L'incapsulamento assicura che i dati possano essere decifrati solo dal dispositivo ricevente che dispone della chiave crittografica corretta. Poiché le VPN IPsec possono essere utilizzate in diverse configurazioni hardware e software, sono adatte a collegare in modo sicuro segmenti di rete diversi. Le VPN IPsec creano un metodo di comunicazione sicuro e affidabile che crea un'esperienza utente simile a quella di una connessione diretta alla rete aziendale. ## Che cos'è una VPN SSL? ![SSL VPN con un utente remoto collegato attraverso un tunnel SSL/TLS, che passa da un firewall a un gateway SSL VPN, collegandosi ai server.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ipsec-vs-ssl-vpn/ssl-vpn.png "SSL VPN con un utente remoto collegato attraverso un tunnel SSL/TLS, che passa da un firewall a un gateway SSL VPN, collegandosi ai server.") Una VPN SSL utilizza il protocollo SSL. Il protocollo SSL è tradizionalmente utilizzato per proteggere le transazioni su Internet o per fornire agli utenti remoti un accesso sicuro alle reti e ai servizi interni di un'organizzazione. Questo tipo di VPN è basato sul web, quindi è possibile accedervi attraverso un browser internet standard senza la necessità di installare un software client aggiuntivo. Le VPN SSL offrono un mezzo versatile e facile da usare per stabilire connessioni di rete remote. Sono particolarmente vantaggiosi per le organizzazioni che vogliono consentire il lavoro a distanza in modo sicuro. Creando un collegamento crittografato tra il browser web dell'utente e il server VPN, le VPN SSL assicurano che i dati sensibili rimangano riservati e protetti da potenziali intercettazioni. La crittografia utilizzata nelle VPN SSL opera tipicamente con il protocollo TLS, assicurando che i dati passati tra il browser e la VPN non siano accessibili a parti non autorizzate. Questo meccanismo è essenziale per mantenere la privacy delle comunicazioni e salvaguardare l'integrità delle informazioni trasmesse. L'uso di TLS significa anche che le misure di sicurezza vengono aggiornate automaticamente con gli aggiornamenti del browser o del sistema operativo, sollevando gli utenti dalla responsabilità di gestire manualmente i protocolli di crittografia. Le VPN SSL sono utili per fornire un accesso sicuro ad applicazioni, file e servizi che in genere sono disponibili solo all'interno della rete di un'organizzazione. Questa tecnologia consente ai dipendenti di accedere alle risorse aziendali da qualsiasi luogo in modo sicuro, aumentando la produttività e la flessibilità senza compromettere la sicurezza. Le VPN SSL aiutano a garantire che l'accesso remoto alle risorse di rete non diventi una vulnerabilità per l'organizzazione. Grazie a percorsi sicuri e autenticati, le VPN SSL rendono disponibili le risorse della rete agli utenti autorizzati, come se fossero collegati localmente, indipendentemente dalla posizione geografica. ## Come funziona una VPN SSL? Una VPN SSL funziona stabilendo un canale di comunicazione sicuro su Internet, consentendo agli utenti remoti di accedere alla rete di un'organizzazione. A differenza delle VPN tradizionali che possono richiedere un software client specifico, una VPN SSL utilizza i browser web standard per avviare una connessione sicura. Il processo inizia quando un utente si collega al gateway SSL VPN tramite il suo browser web. Il gateway presenta una pagina web sicura dove l'utente può autenticarsi. Dopo l'autenticazione, la VPN SSL stabilisce un collegamento crittografato tra il dispositivo dell'utente e la rete. Questo collegamento viene reso sicuro utilizzando il protocollo SSL o TLS, assicurando che i dati trasmessi siano criptati e quindi inaccessibili a qualsiasi entità non autorizzata. Una volta stabilito il tunnel crittografato, l'utente può accedere alle applicazioni, ai file e ai servizi della rete in modo sicuro. ## IPsec vs. VPN SSL: Quali sono le differenze? Nel confrontare le VPN IPsec e SSL, è essenziale considerare le esigenze specifiche dell'organizzazione. Questo include il livello di sicurezza richiesto, la facilità di distribuzione e il tipo di accesso necessario agli utenti. Ogni protocollo ha scopi diversi e offre vantaggi e sfide distinte in un ambiente aziendale. | VPN IPsec vs. VPN SSL || |-------------------------|-------------------------------------------------------------------------|-------------------------------------------------------------------------| | Livello OSI | Livello di rete | Livello applicazione | | Crittografia dei dati | Crittografa tutto il traffico di rete. | Cripta le sessioni web in modo specifico | | Usi comuni | Connessioni da sito a sito | Accesso remoto sicuro a specifiche applicazioni. | | Autenticazione utente | Richiede un software client e una configurazione complessa. | Accesso tramite browser web, configurazione più semplice | | Sicurezza | Fornisce un accesso completo alla rete con una forte sicurezza di rete. | Offre facilità di accesso con una sicurezza fondamentale | | Distribuzione | Può essere complesso, richiedendo una configurazione approfondita. | Più facile da distribuire con meno configurazione lato client | | Gestione | Richiede la gestione della sicurezza per ogni dispositivo. | Gestione semplificata grazie all'accesso via web | | Controllo degli accessi | Accesso autenticato basato sul dispositivo | Accesso basato sull'utente, spesso integrato con l'autenticazione web. | | Integrazione della rete | Incapsula i pacchetti di dati per una trasmissione sicura | Protegge i dati al punto di ingresso o di uscita attraverso il browser. | ### Livello di rete vs. livello di applicazione Le VPN IPsec operano a livello di rete del modello OSI. Ciò consente loro di proteggere tutti i dati trasmessi attraverso la rete, non solo applicazioni o servizi specifici. Creano un tunnel sicuro che incapsula i pacchetti di dati. IPsec è comunemente utilizzato per le connessioni da sito a sito, collegando in modo efficace due segmenti di una rete privata su Internet. Le VPN SSL funzionano a livello di applicazione. Sono progettati per fornire un accesso sicuro a specifiche applicazioni piuttosto che all'intera rete. Questo approccio è vantaggioso per fornire agli utenti l'accesso alle applicazioni e ai servizi web senza esporre l'intera rete. Le VPN SSL sono particolarmente utili per i lavoratori remoti che devono accedere in modo sicuro alle applicazioni e ai servizi web aziendali da qualsiasi dispositivo che supporti un browser web. ### Autenticazione utente e controllo dell'accesso Le VPN IPsec richiedono in genere una configurazione più complessa, che prevede l'installazione di un software client sul dispositivo dell'utente. Questa impostazione include processi di autenticazione rigorosi per garantire che solo i dispositivi autorizzati possano stabilire una connessione. Le VPN SSL offrono un'esperienza utente più semplice, in quanto è possibile accedervi attraverso i browser web standard senza la necessità di un software client specializzato. La facilità di accesso semplifica l'autenticazione degli utenti e può essere utile per le organizzazioni che desiderano fornire l'accesso ad applicazioni specifiche senza l'onere di installare e mantenere un software VPN client. La semplicità richiede anche un'attenta gestione per garantire che i controlli degli accessi siano abbastanza rigorosi da proteggere le applicazioni sensibili. ### Distribuzione e Gestione La distribuzione della VPN IPsec può essere considerata più complessa a causa del requisito del software client e della necessità di gestire la sicurezza per ogni dispositivo individualmente. Spesso richiede una configurazione approfondita per navigare tra le impostazioni di traduzione degli indirizzi di rete (NAT) e i firewall. Questa complessità può portare a una postura di sicurezza più robusta, ma richiede anche un overhead di gestione più esteso. Le VPN SSL sono generalmente considerate più facili da distribuire e gestire perché sfruttano le tecnologie web standard e richiedono una minore configurazione lato client. Possono essere distribuiti rapidamente agli utenti senza modifiche significative all'infrastruttura di rete esistente. Poiché sono più facili da distribuire, è fondamentale garantire che la sicurezza non venga compromessa a favore della convenienza. ## Domande frequenti su IPSec e SSL VPN ### La VPN SSL è migliore di IPSec? Nessuna delle due è migliore intrinsecamente. La scelta dipende dai requisiti dell'utente. Le VPN SSL sono generalmente più semplici e facili da usare, in quanto forniscono un accesso sicuro senza richiedere un software client. Le VPN IPSec sono spesso preferite per la loro capacità di proteggere tutto il traffico di rete a livello IP. ### IPSec viene ancora utilizzato? Sì, IPSec è molto utilizzato oggi, in particolare per le VPN site-to-site e per stabilire connessioni sicure tra più nodi di rete. ### In che modo la VPN SSL è diversa dalla VPN normale? Le VPN SSL utilizzano specificamente il protocollo SSL/TLS per la crittografia e possono essere accessibili tramite browser web, mentre le VPN tradizionali possono utilizzare protocolli diversi e richiedono un software client. ### Quali sono le limitazioni della VPN SSL? Le VPN SSL possono essere limitate alle applicazioni basate sul web e potrebbero non supportare tutte le risorse di rete. Possono anche richiedere configurazioni di sicurezza aggiuntive. ### Perché utilizzare una VPN SSL rispetto a IPsec? Le VPN SSL sono utilizzate rispetto a IPsec per un accesso remoto più semplice, basato sul browser, che può essere più veloce da configurare e più facile per gli utenti finali connettersi alle applicazioni web. ### Perché la VPN SSL è più lenta di IPsec? Le VPN SSL possono essere più lente di IPsec a causa dell'overhead della crittografia SSL/TLS e del metodo di consegna basato sul browser, che può essere meno efficiente dell'integrazione a livello di rete di IPsec. ### Cosa ha sostituito IPsec? Sebbene IPsec sia ancora in uso, è stato integrato da protocolli più recenti come OpenVPN e WireGuard, che offrono diverse caratteristiche di sicurezza e configurazione. ### Qual è il migliore tra IPsec e OpenVPN? La scelta tra IPsec e OpenVPN dipende dai casi d'uso specifici. OpenVPN è apprezzato per la sua flessibilità e sicurezza, mentre IPsec è ben integrato in molti sistemi di rete. ### IPsec sostituisce la necessità di SSL? No, IPsec non sostituisce SSL perché hanno scopi diversi. SSL protegge le sessioni web, mentre IPsec protegge i pacchetti IP a livello di rete. ### Quali sono gli svantaggi della VPN IPsec? Gli svantaggi includono la complessità della configurazione e della manutenzione, i problemi di compatibilità con i NAT e le potenziali difficoltà nell'attraversare i firewall. ### Ho bisogno di una VPN se ho un SSL? Sì. SSL protegge le singole sessioni web, mentre una VPN protegge tutto il traffico di rete da un dispositivo. ### Devo utilizzare l'SSL sulla VPN? L'utilizzo di SSL su una VPN può aggiungere un ulteriore livello di crittografia al traffico web, migliorando la sicurezza. ### Tutte le VPN utilizzano IPsec? Non tutte le VPN utilizzano IPsec. Esistono diversi protocolli VPN. ### IPsec renderà i firewall obsoleti? No, IPsec non renderà obsoleti i firewall. I firewall forniscono un altro livello di sicurezza di rete che integra la crittografia e l'autenticazione fornite da IPsec. Contenuti correlati [Alternative VPN per l'accesso remoto Le alternative VPN per l'accesso remoto sicuro, a volte definite sostituzioni VPN, sono metodi diversi dalle reti private virtuali (VPN) tradizionali, impiegati per garantire un ac...](https://www.paloaltonetworks.it/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect è più di una VPN. Offre un accesso remoto flessibile e sicuro a tutti gli utenti, ovunque.](https://www.paloaltonetworks.it/sase/globalprotect?ts=markdown) [Accelerazione della trasformazione digitale con SASE SASE abbatte le barriere e snellisce i processi, consentendo alle organizzazioni di accelerare in modo sicuro la trasformazione digitale.](https://www.paloaltonetworks.com/resources/ebooks/accelerating-digital-transformation-with-sase) [eBook SASE CIO: Guidare il futuro del lavoro attraverso SASE a livello aziendale Guida del CIO alla pianificazione e all'implementazione.](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=VPN%20SSL%20vs.%20IPSec%3A%20Quali%20sono%20le%20differenze%3F&body=La%20differenza%20tra%20le%20VPN%20SSL%20e%20IPsec%20%C3%A8%20che%20le%20VPN%20SSL%20proteggono%20le%20singole%20sessioni%20web%2C%20mentre%20IPsec%20cripta%20l%27intero%20traffico%20di%20rete.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ipsec-vs-ssl-vpn) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language