[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Ransomware](https://www.paloaltonetworks.it/cyberpedia/what-is-ransomware?ts=markdown) 4. [Cosa sono gli attacchi ransomware?](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods?ts=markdown) Indice dei contenuti * [Che cos'è il ransomware?](https://www.paloaltonetworks.com/cyberpedia/what-is-ransomware?ts=markdown) * [Che aspetto ha un attacco ransomware?](https://www.paloaltonetworks.it/cyberpedia/what-is-ransomware#what?ts=markdown) * Cosa sono gli attacchi ransomware? * [Come avvengono gli attacchi ransomware?](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [Quali sono i 5 principali vettori di attacco del ransomware?](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [Come valutare la sua preparazione al ransomware?](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [FAQ sugli attacchi ransomware](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) # Cosa sono gli attacchi ransomware? Indice dei contenuti * * [Come avvengono gli attacchi ransomware?](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [Quali sono i 5 principali vettori di attacco del ransomware?](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [Come valutare la sua preparazione al ransomware?](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [FAQ sugli attacchi ransomware](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) 1. Come avvengono gli attacchi ransomware? * * [Come avvengono gli attacchi ransomware?](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#how?ts=markdown) * [Quali sono i 5 principali vettori di attacco del ransomware?](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#what?ts=markdown) * [Come valutare la sua preparazione al ransomware?](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#readiness?ts=markdown) * [FAQ sugli attacchi ransomware](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods#faqs?ts=markdown) Gli attacchi ransomware si riferiscono ai metodi che un criminale informatico potrebbe utilizzare per infiltrarsi in un ambiente e minacciare un'organizzazione o un individuo in cambio del pagamento di un riscatto. Secondo il Rapporto sulla risposta agli incidenti dell'Unit 42 del 2022, ci sono cinque modi specifici in cui gli aggressori entrano in un sistema. ## Come avvengono gli attacchi ransomware? Nel [2022 Incident Response Report](https://start.paloaltonetworks.com/2022-unit42-incident-response-report), l'Unit 42 ^®^ ha riferito che il team ha assistito ad attori di minacce che si muovevano rapidamente, soffermandosi in un ambiente per una media di soli 28 giorni prima di iniziare a estorcere una vittima. Capire cosa sono gli attacchi ransomware e come prepararsi ad affrontarli è il primo passo per proteggere un'organizzazione. [Il ransomware](https://www.paloaltonetworks.it/cyberpedia/what-is-ransomware?ts=markdown) inizia con i criminali informatici che entrano in un sistema e criptano tutti i dati, offrendo poi una chiave di decrittazione se la vittima accetta di pagare un riscatto tramite criptovaluta. Oltre a entrare in un sistema e depositare il malware di crittografia, alcuni operatori di ransomware utilizzeranno tecniche di estorsione multiple per incoraggiare il pagamento, come copiare ed esfiltrare i dati non crittografati, svergognare la vittima sui social media, minacciare ulteriori attacchi come [DDoS](https://www.paloaltonetworks.it/cyberpedia/what-is-a-ddos-attack?ts=markdown), o divulgare le informazioni rubate ai clienti o sul dark web. ![How attackers entered an environment to launch a ransomware attack as observed in Unit 42’s 2022 Incident Response Report](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ransomware-common-attack-methods/video-thumbnail-ransomware-common-attack-methods.jpg) close Unit 42 ha indagato su migliaia di attacchi ransomware lanciati contro varie organizzazioni e ha aiutato a contenerli e a recuperarli rapidamente, facendo risparmiare loro milioni di dollari. In dettaglio, nel [2022 Incident Response Report](https://start.paloaltonetworks.com/2022-unit42-incident-response-report), Unit 42 ha identificato cinque principali vettori di attacco che gli attori di minacce utilizzano per distribuire ransomware. ## Quali sono i 5 principali vettori di attacco del ransomware? Per prevenire meglio il ransomware, è fondamentale comprendere le tattiche dannose che gli aggressori utilizzano per compromettere le organizzazioni in primo luogo. Esaminare le tendenze recenti delle minacce di ransomware consente al centro operativo di sicurezza (SOC) di concentrare le risorse sui potenziali punti di violazione, ridurre il rischio di infezione e preparare l'organizzazione nel suo complesso. I cinque principali vettori di attacco del ransomware sono: 1. Vulnerabilità sfruttabili 2. Attacchi di forza bruta alle credenziali 3. Ingegneria sociale 4. Credenziali precedentemente compromesse 5. Abuso di fiducia ![Come gli aggressori sono entrati in un ambiente per lanciare un attacco ransomware, come osservato nel Rapporto di risposta agli incidenti 2022 dell'Unit 42](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ir-report-ransomware-initial-access-diagram.png "Come gli aggressori sono entrati in un ambiente per lanciare un attacco ransomware, come osservato nel Rapporto di risposta agli incidenti 2022 dell'Unit 42") ***Figura 1**: Come gli aggressori sono entrati in un ambiente per lanciare un attacco ransomware, come osservato nel Rapporto di risposta agli incidenti 2022 dell'Unit 42* Capire come funzionano questi cinque vettori di attacco e come proteggerli al meglio è un primo passo fondamentale per essere pronti al ransomware. ### 1. Vulnerabilità software sfruttabili [Le vulnerabilità](https://www.paloaltonetworks.it/cyberpedia/vulnerability-management?ts=markdown) si presentano in molte forme e possono essere sfruttate con codice progettato per sfruttare le lacune o le falle di un programma. Nel [2022 Unit 42 Incident Response Report](https://start.paloaltonetworks.com/2022-unit42-incident-response-report), Unit 42 ha scoperto che il 48% dei casi di ransomware è iniziato con vulnerabilità software. Quando un'applicazione è esposta a Internet, gli attori di minacce possono cercare e sfruttare le vulnerabilità note per ottenere un accesso non autorizzato a un ambiente. Un'altra tecnica di vulnerabilità popolare tra i criminali informatici è l'utilizzo di [kit di exploit](https://www.paloaltonetworks.it/cyberpedia/what-is-an-exploit-kit?ts=markdown), che prevede l'inserimento di codice in siti web compromessi. Questi siti web sembrano normali, ma contengono programmi dannosi che scansionano il dispositivo collegato alla ricerca di vulnerabilità. Se l'exploit kit identifica una vulnerabilità, spesso scarica un payload di malware progettato per fornire a un attore di minacce un accesso remoto al sistema. Una volta stabilito l'accesso remoto, gli attori di minacce distribuiranno il ransomware nell'ambiente. Il metodo migliore per la protezione del software consiste nel garantire che tutti i dispositivi di una rete vengano aggiornati frequentemente. Le aziende produttrici di software rilasciano regolarmente degli aggiornamenti che patchano tutte le vulnerabilità ed esposizioni comuni (CVE) scoperte, quindi è fondamentale aggiornare queste vulnerabilità prima che i criminali informatici possano accedervi. I [SOC](https://www.paloaltonetworks.it/cyberpedia/what-is-a-soc?ts=markdown) possono fare un ulteriore passo avanti nella protezione con prodotti [extended detection and response](https://www.paloaltonetworks.it/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) (EDR) come [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) per rilevare e bloccare gli attacchi. Per identificare le vulnerabilità rivolte a Internet che devono essere corrette e per rimediare automaticamente alle esposizioni pericolose come il protocollo desktop remoto (RDP), i SOC possono adottare strumenti di [gestione attiva della superficie di attacco](https://www.paloaltonetworks.it/cyberpedia/what-is-attack-surface-management?ts=markdown) (ASM) come [Cortex Xpanse.](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) *[Per saperne di più sulla combinazione di sicurezza di rete e endpoint](https://www.paloaltonetworks.it/cyberpedia/5-ways-endpoint-security-and-network-security-should-work-together?ts=markdown).* ### 2. Attacchi di forza bruta alle credenziali Gli attacchi di forza bruta utilizzano tentativi ed errori per accedere a un sistema o a un'applicazione. I criminali informatici creano ed eseguono script che inseriscono automaticamente nomi utente e password fino a quando non viene scoperto un login corretto. Si tratta di uno dei più vecchi attacchi di cybersecurity, che ha mantenuto il suo status di tattica di successo nel corso degli anni. Gli attacchi di forza bruta sono uno dei tanti motivi per cui l'autenticazione a più fattori (MFA) è così importante da implementare. I sistemi con MFA richiedono un'ulteriore forma di verifica, come un codice da un'applicazione o la biometria, prima che un utente possa accedere al sistema. *[Per saperne di più sulla prevenzione dell'abuso di credenziali](https://www.paloaltonetworks.it/cyberpedia/what-is-a-credential-based-attack?ts=markdown).* In caso di successo di un attacco di forza bruta, piattaforme come [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) notificheranno al SOC i comportamenti anomali degli utenti e avvieranno un'indagine. Cortex XSIAM si integra perfettamente con le piattaforme MFA per trasmettere informazioni di login sospette nel momento in cui si verificano, accelerando gli avvisi all'inizio dell'imbuto per informare gli analisti e fermare gli attacchi di forza bruta. ### 3. Ingegneria sociale I metodi di ingegneria sociale come le e-mail di [phishing](https://www.paloaltonetworks.it/cyberpedia/what-is-phishing?ts=markdown) vengono inviate da fonti che fingono di essere affidabili per incoraggiare le vittime a cliccare sui link e a scaricare direttamente il [malware](https://www.paloaltonetworks.it/cyberpedia/what-is-malware?ts=markdown) . Spesso questi messaggi sono caratterizzati da un senso di urgenza o di pericolo che spinge le persone ad agire prima che possano riflettere. Questi attacchi possono avere molto successo e, nel caso del ransomware, essere estremamente pericolosi e costosi. Implementare una formazione regolare sulla cybersicurezza per i dipendenti è il modo migliore per proteggersi dagli attacchi di social engineering. Quando i dipendenti identificano e segnalano i tentativi di phishing, il SOC può indagare sull'attacco e imparare da ciò che è successo. Se un attacco di phishing ha successo, le piattaforme di [security orchestration, automation and response](https://www.paloaltonetworks.it/cyberpedia/what-is-soar?ts=markdown) (SOAR) come [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) possono semplificare la scoperta e la bonifica, chiudendo automaticamente gli utenti compromessi fino a quando il SOC non avrà indagato e rimosso l'attaccante dal sistema. ### 4. Credenziali precedentemente compromesse Quando le credenziali dell'utente vengono compromesse, è fondamentale sostituirle il più rapidamente possibile. Sfortunatamente, le informazioni sulle credenziali possono trapelare sul dark web senza che gli utenti sappiano di essere stati compromessi, consentendo ad aggressori di ogni tipo di accedere liberamente a un sistema. E come se non bastasse, molti utenti utilizzano la stessa password per più servizi, per cui se una password viene compromessa, le password riutilizzate possono essere usate contro altri sistemi o applicazioni per ottenere un accesso non autorizzato. Oltre all'autenticazione a più fattori, incoraggiare i dipendenti a praticare una buona igiene delle password è un modo comprovato per prevenire gli attacchi da credenziali compromesse. L'utilizzo di un password manager, la modifica regolare delle password, la loro complessità e il non riutilizzo della stessa password proteggeranno le persone e l'organizzazione. [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) può sfruttare l'analisi comportamentale per rilevare e prevenire comportamenti anomali degli utenti, anche quando vengono utilizzate credenziali precedentemente compromesse per ottenere un accesso non autorizzato agli ambienti. ### 5. Abuso di fiducia Nel caos dell'attuale panorama delle minacce, è importante che i professionisti della sicurezza tengano d'occhio le minacce interne. Sia che un dipendente si senta offeso dal proprio datore di lavoro, sia che sia stato avvicinato da un attore di minacce, uno dei modi più semplici per far entrare il ransomware in un ambiente è da parte di qualcuno che ha già un accesso legittimo. In caso di incidente di abuso di fiducia, prodotti come [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) o piattaforme come [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) possono automatizzare la gestione della risposta agli incidenti per informare i team addetti alla sicurezza e isolare l'utente in questione. Un'ulteriore protezione può essere implementata con le migliori pratiche di offboarding, per ridurre il numero di opportunità di ritorsione da parte di un dipendente scontento. ### Proteggersi dagli attacchi ransomware. Tutti e cinque i metodi sono modi dannosi in cui un aggressore può invadere il suo sistema. Per riassumere, consigliamo ai SOC di implementare quanto segue, se non l'hanno già fatto: * Piattaforme EDR come [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) per identificare e bloccare gli attacchi * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) per una visibilità completa e automatizzata su endpoint, reti e altro ancora. * Piattaforme ASM attive come [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) per l'identificazione rapida e la correzione automatica degli attacchi rivolti a Internet. * Piattaforme SOAR come [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) per semplificare la scoperta e isolare automaticamente gli utenti compromessi. * MFA per verificare gli utenti prima di consentire l'accesso completo a un ambiente. * Buone pratiche di sicurezza, come la formazione sul phishing e l'igiene delle password, tra i dipendenti per ridurre la probabilità di attacchi di ingegneria sociale o di forza bruta. * Un'uscita semplificata per gli ex dipendenti per prevenire gli attacchi insider. Sebbene questi metodi e piattaforme siano estremamente utili, non la porteranno lontano. Per il ransomware in particolare, c'è un ulteriore metodo di preparazione che è il più vantaggioso. ## Come valutare la sua preparazione al ransomware? La difesa dal ransomware inizia con un piano. Unit 42 offre un [Ransomware Readiness Assessment](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) per prepararla a prevenire, rilevare, rispondere e recuperare meglio gli attacchi ransomware. Raggiunge uno stato di preparazione al ransomware convalidando la sua strategia di risposta, rilevando i rischi nascosti e altro ancora. ![Grafico che illustra la valutazione della preparazione al ransomware dell'Unit 42.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ransomware-readiness-assessment.png "Grafico che illustra la valutazione della preparazione al ransomware dell'Unit 42.") ***Figura 2**: Grafico che illustra la valutazione della preparazione al ransomware dell'Unit 42.* Il nostro team è qui per aiutarla a prepararsi e a rispondere alle minacce di cybersecurity più impegnative e dannose. Se sta subendo una violazione attiva o pensa di essere stato colpito da un incidente informatico, [contatti l'Unit 42](https://start.paloaltonetworks.com/contact-unit42). ## FAQ sugli attacchi ransomware ### Cosa sono gli attacchi ransomware? Un criminale informatico potrebbe utilizzare metodi per infiltrarsi in un ambiente e minacciare un'organizzazione o un individuo in cambio del pagamento di un riscatto. ### Quali sono i vettori di attacco presi di mira dagli aggressori di ransomware? Gli aggressori di ransomware utilizzano vulnerabilità sfruttabili, attacchi di forza bruta alle credenziali, social engineering, credenziali precedentemente compromesse e opportunità di abuso di fiducia, secondo il Rapporto sulla risposta agli incidenti dell'Unit 42 2022. ### Come posso ridurre il rischio di ransomware nel mio SOC? L'implementazione di piattaforme per EDR, SOAR e ASM attivo può ridurre il rischio di ransomware e non solo. ### Come faccio a sapere se sono vittima di un attacco ransomware? Può sapere di essere vittima di un attacco ransomware se scopre che il suo computer o i suoi file sono stati bloccati e non può accedervi a meno che non venga pagato un riscatto. ### È sicuro pagare il riscatto? Pagare il riscatto non è consigliato, poiché non c'è alcuna garanzia che gli aggressori rilascino i suoi file o che non venga preso di nuovo di mira. La cosa migliore è rivolgersi a un professionista. Contenuti correlati [Diventare un esperto di ransomware Legga questa analisi delle minacce sul campo dei principali gruppi di ransomware e un'analisi approfondita delle tattiche più recenti utilizzate per infamare le vittime.](https://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report) [Capire gli attacchi di oggi con l'Unit 42 Le tattiche dell'anno scorso aiutano a prevedere cosa accadrà in seguito. Scoprite chi hanno colpito gli aggressori e come ci sono riusciti con il 2022 Incident Response Report.](https://start.paloaltonetworks.com/2022-unit42-incident-response-report) [Richieda una demo personale di Cortex. Si metta in contatto con un rappresentante per analizzare il suo ambiente e vedere come i prodotti Cortex offrono efficienza, visibilità avanzata e protezione.](https://www.paloaltonetworks.it/cortex/request-demo?ts=markdown) [Come reclutare un esperto dell'Unit 42 Legga la nostra scheda tecnica per saperne di più sui Servizi Unit 42 e su come il programma di fidelizzazione è costruito appositamente per il suo ambiente.](https://www.paloaltonetworks.it/resources/datasheets/unit42-retainer?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Cosa%20sono%20gli%20attacchi%20ransomware%3F&body=Esplora%20i%20metodi%20di%20attacco%20pi%C3%B9%20comuni%20per%20il%20ransomware%2C%20tra%20cui%20le%20vulnerabilit%C3%A0%20del%20software%2C%20gli%20attacchi%20di%20forza%20bruta%20e%20altro%20ancora.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ransomware-common-attack-methods) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/what-is-ransomware?ts=markdown) Che cos'è il ransomware? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language