[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Accesso remoto sicuro | Proteggere i dipendenti remoti dalle minacce informatiche](https://www.paloaltonetworks.it/cyberpedia/secure-remote-access-understand-how-to-protect-remote-employees?ts=markdown) Indice dei contenuti * [Che cos'è l'accesso remoto sicuro?](#remote) * [Perché l'accesso remoto sicuro è importante?](#access) * [Tecnologie per l'accesso remoto sicuro](#benefits) * [I vantaggi dell'accesso remoto sicuro](#secure) * [Soluzioni per l'accesso remoto sicuro](#solutions) # Accesso remoto sicuro | Proteggere i dipendenti remoti dalle minacce informatiche Indice dei contenuti * [Che cos'è l'accesso remoto sicuro?](#remote) * [Perché l'accesso remoto sicuro è importante?](#access) * [Tecnologie per l'accesso remoto sicuro](#benefits) * [I vantaggi dell'accesso remoto sicuro](#secure) * [Soluzioni per l'accesso remoto sicuro](#solutions) 1. Che cos'è l'accesso remoto sicuro? * [1. Che cos'è l'accesso remoto sicuro?](#remote) * [2. Perché l'accesso remoto sicuro è importante?](#access) * [3. Tecnologie per l'accesso remoto sicuro](#benefits) * [4. I vantaggi dell'accesso remoto sicuro](#secure) * [5. Soluzioni per l'accesso remoto sicuro](#solutions) La pandemia ha accelerato il passaggio ad un ambiente di lavoro remoto, richiedendo alle organizzazioni IT di consentire rapidamente ai dipendenti di lavorare in sicurezza da casa. Le aziende hanno riscontrato diversi risultati positivi grazie all'abilitazione di una forza lavoro remota, che ha reso il dipendente remoto parte integrante del successo dell'azienda. Purtroppo, le reti IT della maggior parte delle organizzazioni non sono state costruite per supportare a lungo termine un'ampia popolazione di dipendenti remoti. I professionisti dell'IT devono rivedere le loro strategie di rete e di sicurezza per assicurarsi di poter espandere le capacità di accesso remoto sicuro a una popolazione di dipendenti remoti sostanzialmente più ampia. Inoltre, il personale IT ha bisogno di visibilità, gestione e applicazione coerenti per proteggere la crescente forza lavoro remota dalle minacce informatiche, assicurando al contempo un'esperienza utente ottimizzata, e deve farlo oltre a supportare i dipendenti all'interno del perimetro aziendale (ossia, all'interno della sede centrale o delle filiali). Questo articolo offre una panoramica completa sull'accesso remoto sicuro, sulle tecnologie che lo consentono e sui vantaggi che le organizzazioni ottengono quando distribuiscono una strategia di accesso remoto sicuro di successo. ## Che cos'è l'accesso remoto sicuro? L'accesso remoto sicuro è l'insieme di regole, processi, software e hardware che forniscono un accesso sicuro ai dati e la loro disponibilità, comprese le LAN o le applicazioni e i servizi ospitati nel cloud per i dipendenti, i fornitori e altri partner fidati che non si trovano fisicamente nella sede centrale o nelle filiali di un'organizzazione. L'accesso remoto sicuro consente a queste persone di utilizzare le stesse risorse dei dipendenti che si trovano fisicamente all'interno del perimetro aziendale dell'organizzazione. ## Perché l'accesso remoto sicuro è importante? L'accesso remoto sicuro è importante per tre motivi: salvaguardare e proteggere la proprietà intellettuale; aumentare la produttività dei dipendenti e migliorare il vantaggio competitivo dell'organizzazione. Le organizzazioni possono raggiungere con fiducia i loro obiettivi attuali e innovare per raggiungerne di nuovi quando [i dipendenti possono lavorare in modo sicuro da ogni luogo](https://www.paloaltonetworks.it/sase/access?ts=markdown). ### La Forza lavoro remota sicura. Una forza lavoro remota sicura comprende i dipendenti, i fornitori e altri partner fidati che non si trovano fisicamente nella sede centrale o nelle filiali di un'organizzazione. La forza lavoro remota sicura richiede un [accesso remoto sicuro alla rete IT di un'organizzazione](https://www.paloaltonetworks.it/sase/ztna?ts=markdown) per mantenere la produttività quando non è fisicamente presente in una sede aziendale. ## Tecnologie per l'accesso remoto sicuro Esistono diverse tecnologie hardware e software che lavorano insieme per fornire un accesso remoto sicuro alla forza lavoro remota di un'organizzazione. Le tecnologie scelte da un'organizzazione dipendono dalle sue dimensioni, dalla sua cultura e dal numero di dipendenti in loco che mantiene rispetto alle dimensioni della sua forza lavoro remota. Qui passiamo in rassegna le tecnologie di accesso remoto sicuro comunemente utilizzate. 1. ### Servizio di accesso sicuro Edge (SASE) [SASE](https://www.paloaltonetworks.it/cyberpedia/what-is-sase?ts=markdown) è la convergenza di servizi di wide area networking (WAN) e di [sicurezza di rete](https://www.paloaltonetworks.it/sase/access?ts=markdown), come [CASB](https://www.paloaltonetworks.it/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown), [SWG](https://www.paloaltonetworks.it/cyberpedia/what-is-secure-web-gateway?ts=markdown), [FWaaS](https://www.paloaltonetworks.it/cyberpedia/what-is-firewall-as-a-service?ts=markdown) e [Zero Trust Network Access (ZTNA)](https://www.paloaltonetworks.it/cyberpedia/zero-trust-and-sase?ts=markdown), in un unico modello di servizio erogato in cloud. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/secure-remote-access.png) *Il modello SASE offre alla forza lavoro remota un accesso remoto sicuro alle applicazioni, ai dati e agli strumenti aziendali.* Il modello SASE per l'accesso remoto sicuro fa migrare le aziende da un approccio alla sicurezza di rete basato sul perimetro e sull'hardware ad un approccio che fornisce un accesso remoto sicuro alle applicazioni, ai dati e agli strumenti aziendali per una forza lavoro dispersa che lavora da qualsiasi luogo - casa, filiale o sede centrale. 2\. ### Rete privata virtuale (VPN) La [rete privata virtuale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-vpn?ts=markdown), o VPN, fornisce un accesso remoto sicuro tramite un tunnel crittografato per collegare il computer o il dispositivo di un utente alla rete IT di un'organizzazione. Una VPN rende più sicura la connessione a Internet e offre privacy e anonimato online. Organizzazioni, governi e aziende di tutte le dimensioni utilizzano le VPN per un accesso remoto sicuro alle risorse dei data center o alle reti locali aziendali (LAN). Anche le VPN personali sono diventate molto popolari, in quanto mantengono privata la posizione degli utenti, crittografano in modo sicuro i dati e consentono di navigare sul web in modo anonimo. Le VPN possono essere distribuite con un software client su un endpoint o attraverso un browser web clientless. In quest'ultimo caso, l'utente naviga tipicamente su un portale HTTP/HTTPS che stabilisce una connessione crittografata SSL/TLS a un server o a un'applicazione attraverso il fornitore di servizi VPN. 3\. ### Proxy Web [I proxy web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-proxy-server?ts=markdown)sono un metodo di connessione molto diffuso e sono spesso utilizzati insieme ai gateway Web sicuri (SWG). I server proxy terminano la connessione tra l'utente e la rete, quindi inviano una richiesta alla destinazione finale per conto dell'utente. I proxy web possono fornire un ulteriore livello di privacy per l'applicazione o per l'utente che si connette. Analogamente alle VPN tradizionali, il traffico dei web proxy non viene in genere ispezionato alla ricerca di minacce, aggiungendo ulteriori rischi per l'applicazione e l'utente. I proxy web funzionano solo per le richieste web e non forniscono la crittografia di tutto il traffico del dispositivo. 4\. ### Accesso alla rete a fiducia zero (ZTNA) [Le tecnologie ZTNA (Zero Trust Network Access)](https://www.paloaltonetworks.it/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) forniscono un accesso remoto sicuro alle applicazioni e ai servizi in base a criteri di controllo dell'accesso definiti. Per impostazione predefinita, l'accesso remoto sicuro tramite ZTNA nega a tutti gli utenti l'accesso alla rete. Invece, gli amministratori di rete impostano le autorizzazioni degli utenti in modo che possano accedere solo alle applicazioni e ai servizi che sono stati identificati come necessari all'utente per svolgere il proprio lavoro. Una volta che l'utente è stato autenticato al servizio ZTNA, il servizio ZTNA fornisce all'utente l'accesso a livello di applicazione e di servizio attraverso un tunnel sicuro e crittografato. Questo tunnel crittografato offre un accesso remoto sicuro, schermando gli indirizzi IP che altrimenti sarebbero accessibili pubblicamente. [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ztna-interactive-infographic.png)](https://www.paloaltonetworks.com/resources/infographics/secure-the-cloud--zero-trust-network-access#!/home) *Accesso alla rete a fiducia zero (ZTNA) con Prisma Access* 5\. ### Accesso remoto al desktop L'accesso remoto al desktop è un metodo vecchio e ancora popolare per accedere alle risorse, in genere su una LAN aziendale. In questo caso, un utente si collegherà a un'istanza informatica fisica o virtuale situata sulla LAN. Esempi popolari sono il Protocollo Desktop Remoto (RDP) e l'Elaborazione Rete Virtuale (VNC). Anche se l'accesso remoto al desktop può avere dei vantaggi in termini di convenienza, questo metodo non è tipicamente raccomandato, in quanto introduce rischi significativi per la sicurezza di rete. Con molti dati delle organizzazioni distribuiti in applicazioni SaaS di terze parti, l'accesso diretto a queste applicazioni è un'altra alternativa. I team addetti alla sicurezza possono implementare [firewall per applicazioni web (WAF)](https://www.paloaltonetworks.it/prisma/cloud/web-application-API-security?ts=markdown), [prevenzione della perdita di dati (DLP)](https://www.paloaltonetworks.it/network-security/enterprise-data-loss-prevention?ts=markdown)o soluzioni [cloud access security broker (CASB)](https://www.paloaltonetworks.it/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown) per proteggere i dati nelle applicazioni. 6\. ### Gateway Web sicuro (SWG) Un [secure web gateway (SWG)](https://www.paloaltonetworks.it/cyberpedia/what-is-secure-web-gateway?ts=markdown) protegge gli utenti dalle minacce basate sul web e include l'applicazione e il rispetto delle politiche aziendali di utilizzo accettabile. Un SWG fornisce un accesso remoto sicuro, collegando gli utenti a un SWG anziché direttamente a un sito web. L'SWG collega quindi l'utente al sito web desiderato ed esegue funzioni come il filtraggio degli URL, l'ispezione dei contenuti dannosi, il controllo dell'accesso al web e altre misure di sicurezza. [Le soluzioni RBI (Remote Browser Isolation)](https://www.paloaltonetworks.com/blog/sase/remote-browser-isolation/) completano le funzionalità di SWG per fornire ulteriori mezzi di protezione del traffico web degli utenti. Le soluzioni RBI isolano il contenuto dell'esplorazione Web, in modo che l'utente possa vedere il contenuto che ha richiesto, ma il contenuto stesso non viene inviato al dispositivo endpoint. Questo approccio consente l'esperienza utente prevista, ma il contenuto stesso vive su un server isolato, dove non può minacciare la sicurezza di rete. 7\. ### Controllo dell'accesso alla rete (NAC) Il controllo dell'accesso alla rete (NAC) è una combinazione di tecnologie e politiche IT che gestiscono e monitorano l'accesso alla rete per tutti i dispositivi che tentano di accedere a una rete aziendale all'interno del perimetro aziendale. Un NAC consente solo ai dispositivi mobili autenticati e conformi alle politiche di sicurezza predefinite di recuperare le risorse proprietarie disponibili nella rete aziendale quando l'utente è in ufficio. Una strategia NAC può aiutare i professionisti dell'IT a visualizzare e gestire l'accesso alla rete di un dispositivo, senza dover rilasciare il dispositivo direttamente all'utente che lo connette alla rete. Nel complesso, tuttavia, il NAC è [un approccio all'accesso remoto sicuro meno efficace](https://www.paloaltonetworks.it/cyberpedia/replacing-vpn-and-nac-with-ngfw-for-endpoints?ts=markdown) di altre tecnologie e strategie. 8\. ### Single Sign-On (SSO) Le tecnologie Single Sign-On (SSO) consentono all'utente di accedere a più applicazioni della rete con un unico nome utente e password. Gli utenti apprezzano questo approccio alla sicurezza, in quanto devono ricordare solo un nome utente e una password per accedere a più applicazioni e sistemi. Tuttavia, i vantaggi di facilità d'uso insiti nell'SSO rendono anche più facile la penetrazione nella rete di un'organizzazione da parte di attori malintenzionati. A causa delle potenziali vulnerabilità di sicurezza poste dall'SSO, queste tecnologie dovrebbero essere utilizzate insieme ad altre strategie e tecnologie di sicurezza per fornire un accesso remoto sicuro. 9\. ### Gestione degli accessi privilegiati (PAM) La gestione degli accessi privilegiati (PAM) è una combinazione di tecnologie e processi che forniscono agli utenti l'accesso a varie applicazioni, sistemi o processi in base al livello di accesso assegnato, o "privilegi", e sono considerati parte della [strategia di Identity and Access Management (IAM)](https://www.paloaltonetworks.com/blog/2020/02/cloud-iam-security/) di un'organizzazione. L'approccio PAM alla cybersecurity identifica diversi ruoli all'interno di un'organizzazione e poi assegna a questi ruoli l'accesso solo agli strumenti e alle applicazioni di cui hanno bisogno per svolgere il loro lavoro. Per esempio, a un tipico dipendente di un ufficio può essere assegnato l'accesso alle applicazioni di base dell'ufficio e ai drive dei documenti, ma non ha accesso - o "privilegi" - per modificare le informazioni all'interno della directory dei dipendenti dell'organizzazione. Questo approccio è utile per i dipendenti che accedono alla rete organizzativa all'interno del perimetro aziendale o tramite un accesso remoto sicuro. ## I vantaggi dell'accesso remoto sicuro Con una strategia completa di accesso remoto sicuro, i professionisti della cybersecurity possono fare tre cose in modo semplice ed efficiente: fornire un accesso sicuro da qualsiasi dispositivo remoto, proteggere l'esplorazione Web e sviluppare la consapevolezza della sicurezza nella sua organizzazione. L'accesso remoto sicuro consente ai [dipendenti di lavorare in modo sicuro da ogni luogo](https://www.paloaltonetworks.it/sase/access?ts=markdown), aiutando le loro organizzazioni a raggiungere con sicurezza gli obiettivi attuali e ad innovare per raggiungerne di nuovi. 1. ### Accesso sicuro da qualsiasi dispositivo Con una strategia e tecnologie di accesso remoto sicure e complete, i professionisti della cybersecurity possono monitorare e gestire le connessioni di rete ai loro dati, da qualsiasi luogo e su qualsiasi dispositivo. Indipendentemente dal fatto che le connessioni alla rete avvengano da dispositivi mobili personali, da computer portatili dei fornitori o dal crescente numero di oggetti abilitati a Internet che compongono l'Internet delle cose (IoT), il team di sicurezza informatica di un'organizzazione può vedere tutto e garantire che tutti i dispositivi si impegnino con le applicazioni e i dati aziendali in modo sicuro e protetto. 2\. ### Esplorazione Web sicura La maggior parte dei browser web, come Google Chrome, offre un certo livello di sicurezza per un'esplorazione Web sicura. Tuttavia, una strategia di accesso remoto sicuro di successo offre alle organizzazioni un maggiore controllo sull'esplorazione Web, eliminando la dipendenza dai fornitori di browser Web per un'esperienza di navigazione sicura. Con l'impiego di più tecnologie di accesso remoto sicuro, i professionisti della cybersecurity possono mantenere un'esperienza di esplorazione Web sicura, che riduce al minimo l'esposizione della rete a potenziali minacce alla sicurezza o ad attori di minacce. 3\. ### Sviluppo della consapevolezza della sicurezza La consapevolezza della sicurezza da parte dei dipendenti rimane la sfida più grande per un'organizzazione. Una strategia di accesso remoto sicuro offre alle organizzazioni le tecnologie per automatizzare e semplificare molte operazioni quotidiane di gestione della sicurezza di rete. Questo supporto consente ai professionisti della cybersecurity di concentrare la loro attenzione sia sull'educazione degli utenti in merito alle più recenti minacce alla sicurezza, sia sul monitoraggio delle vulnerabilità nuove o in evoluzione che potrebbero minacciare gli utenti, i dati e le operazioni dell'organizzazione. ## Soluzioni per l'accesso remoto sicuro Le organizzazioni hanno [molte soluzioni di accesso remoto sicuro da prendere in considerazione](https://www.paloaltonetworks.com/resources/securing-your-remote-workforce). I professionisti della sicurezza di rete e della cybersecurity devono tenere conto delle dimensioni, della cultura e del numero di dipendenti all'interno del perimetro aziendale rispetto alla popolazione dei lavoratori remoti, quando sviluppano e distribuiscono una soluzione efficace di accesso remoto sicuro. [Scopri come puoi fornire un accesso remoto sicuro](https://www.paloaltonetworks.it/sase/access?ts=markdown) e garantire che i tuoi dipendenti possano lavorare in modo sicuro da ogni luogo, ora e in futuro. Contenuti correlati [Che cos'è una rete privata virtuale (VPN)? Una rete privata virtuale (VPN) le permette di connettersi in modo sicuro ad un'altra rete su Internet, criptando la connessione dal suo dispositivo.](https://www.paloaltonetworks.it/cyberpedia/what-is-a-vpn?ts=markdown) [Pagina web del caso d'uso dell'accesso alla rete a fiducia zero Prisma Access ha integrato le funzionalità di Accesso in rete con privilegi minimi 2.0, per contribuire a fornire un accesso sicuro, remoto e meno privilegiato tra gli utenti e le ...](https://www.paloaltonetworks.it/sase/ztna?ts=markdown) [Lo stato della sicurezza della forza lavoro ibrida 2021 Lo studio State of Hybrid Workforce Security 2021 illustra in dettaglio come le organizzazioni si approcciano all'accesso remoto e alla sicurezza remota per consentire al meglio la...](https://start.paloaltonetworks.com/state-of-hybrid-workforce-security-2021) [Proteggere le forze lavoro remote con ZTNA Scopra come una soluzione Zero Trust Network Access (ZTNA) può aiutarla a proteggere il suo personale remoto applicando l'accesso con privilegi minimi alle applicazioni e ai serviz...](https://www.youtube.com/watch?v=JnhWhbVaZzM) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Accesso%20remoto%20sicuro%20%7C%20Proteggere%20i%20dipendenti%20remoti%20dalle%20minacce%20informatiche&body=L%27accesso%20remoto%20sicuro%20consente%20ai%20dipendenti%20remoti%20di%20accedere%20alle%20reti%20interne%20da%20postazioni%20esterne.%20Scopra%20cos%27%C3%A8%20e%20il%20suo%20ruolo%20nella%20sicurezza%20dei%20lavoratori%20a%20distanza.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/secure-remote-access-understand-how-to-protect-remote-employees) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language