[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Quali sono i diversi tipi di protocolli VPN?](https://www.paloaltonetworks.it/cyberpedia/types-of-vpn-protocols?ts=markdown) Indice dei contenuti * [Sicurezza del protocollo Internet (IPsec)](#ipsec) * [Protocollo di tunneling sicuro (SSTP)](#sstp) * [WireGuard](#wireguard) * [OpenVPN](#openvpn) * [SoftEther](#SoftEther) * [Protocollo di tunneling punto-punto (PPTP)](#pptp) * [Protocollo di tunneling di livello 2 (L2TP)](#l2tp) * [Quale protocollo VPN è il migliore per la sua azienda?](#vpn-protocol) * [Domande frequenti sui protocolli VPN](#faq) # Quali sono i diversi tipi di protocolli VPN? Indice dei contenuti * [Sicurezza del protocollo Internet (IPsec)](#ipsec) * [Protocollo di tunneling sicuro (SSTP)](#sstp) * [WireGuard](#wireguard) * [OpenVPN](#openvpn) * [SoftEther](#SoftEther) * [Protocollo di tunneling punto-punto (PPTP)](#pptp) * [Protocollo di tunneling di livello 2 (L2TP)](#l2tp) * [Quale protocollo VPN è il migliore per la sua azienda?](#vpn-protocol) * [Domande frequenti sui protocolli VPN](#faq) 1. Sicurezza del protocollo Internet (IPsec) * [1. Sicurezza del protocollo Internet (IPsec)](#ipsec) * [2. Protocollo di tunneling sicuro (SSTP)](#sstp) * [3. WireGuard](#wireguard) * [4. OpenVPN](#openvpn) * [5. SoftEther](#SoftEther) * [6. Protocollo di tunneling punto-punto (PPTP)](#pptp) * [7. Protocollo di tunneling di livello 2 (L2TP)](#l2tp) * [8. Quale protocollo VPN è il migliore per la sua azienda?](#vpn-protocol) * [9. Domande frequenti sui protocolli VPN](#faq) ![What Are the Different Types of VPN Protocols?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-what-are-the-different-types-of-vpn-protocols.jpg) close I tipi di protocolli VPN includono: * Sicurezza del protocollo Internet (IPsec) * Protocollo di tunneling sicuro (SSTP) * WireGuard * OpenVPN * SoftEther * Protocollo di tunneling punto-punto (PPTP) * Protocollo di tunneling di livello 2 (L2TP) [*Che cos'è una VPN*](https://www.paloaltonetworks.it/cyberpedia/what-is-a-vpn?ts=markdown)? ## Sicurezza del protocollo Internet (IPsec) ![Protocollo IPsec dimostrato da due router collegati da un tunnel IPsec attraverso Internet, con computer collegati a ciascun router.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/IPsec-v1.png "Protocollo IPsec dimostrato da due router collegati da un tunnel IPsec attraverso Internet, con computer collegati a ciascun router.") La sicurezza di rete (IPsec) è un insieme di protocolli che supportano la comunicazione sicura sulle reti Internet Protocol (IP) attraverso l'autenticazione e la crittografia. Il suo scopo principale è quello di garantire l'integrità dei dati, la riservatezza dei dati e l'autenticazione dell'origine dei dati tra due parti comunicanti. IPsec funziona criptando e autenticando tutti i trasferimenti di pacchetti IP. Funziona attraverso due modalità principali: Trasporti e tunnel. La modalità Trasporto cripta solo il messaggio all'interno del pacchetto dati, mentre la modalità Tunnel cripta l'intero pacchetto dati. Due protocolli primari all'interno di IPsec, l'Authentication Header (AH) e l'Encapsulating Security Payload (ESP), forniscono l'autenticazione dell'origine dei dati, l'integrità senza connessione e un servizio anti-replay. IPsec è ampiamente implementato nella formazione di tunnel sicuri, soprattutto per le VPN. Le aziende utilizzano IPsec per l'accesso remoto sicuro degli utenti alle reti aziendali, per le connessioni site-to-site e per la crittografia del livello di rete. I vantaggi di IPsec includono l'elevata sicurezza di rete e la versatilità tra i diversi protocolli del livello di rete. La complessità della configurazione può essere uno svantaggio, richiedendo competenze per una corretta impostazione e manutenzione. Sebbene IPsec sia indipendente dal protocollo e supporti un'ampia gamma di algoritmi di crittografia, la gestione delle chiavi e delle certificazioni può presentare delle sfide. ## Protocollo di tunneling sicuro (SSTP) ![Protocollo SSTP rappresentato da un client VPN che si collega a un server SSTP tramite handshake SSL/TLS e richiesta HTTP sulla porta 443.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/SSTP-v1.png "Protocollo SSTP rappresentato da un client VPN che si collega a un server SSTP tramite handshake SSL/TLS e richiesta HTTP sulla porta 443.") Secure Socket Tunneling Protocol (SSTP) è un protocollo di comunicazione VPN sviluppato per fornire connessioni sicure e crittografate su una rete. SSTP utilizza la crittografia SSL/TLS, che è la stessa tecnologia alla base delle connessioni internet sicure. La crittografia SSL/TLS garantisce la privacy e la sicurezza dei dati quando viaggiano su Internet. SSTP funziona incanalando il traffico VPN attraverso il canale SSL 3.0. Ciò significa che può beneficiare di funzionalità come l'integrità della connessione e le capacità di crittografia integrate di SSL. SSTP utilizza in genere la porta HTTPS standard (TCP 443), che le consente di aggirare la maggior parte dei firewall e delle restrizioni di rete. SSTP è una scelta affidabile per gli utenti che devono assicurarsi che le loro connessioni VPN non vengano bloccate o strozzate dagli strumenti di gestione della rete locale. SSTP è comunemente usato in scenari in cui altri protocolli VPN potrebbero essere bloccati. Poiché opera sulla porta HTTPS, è meno probabile che venga rilevato e filtrato. Questo è utile negli ambienti con politiche internet restrittive o per coloro che devono accedere a informazioni potenzialmente sensibili attraverso una rete Wi-Fi pubblica. I vantaggi di SSTP includono il suo alto livello di sicurezza, i metodi di crittografia forti e la capacità del protocollo di attraversare i firewall. SSTP è un protocollo proprietario sviluppato da Microsoft, che può limitare la sua affidabilità per alcuni utenti. SSTP è stato progettato principalmente per Windows, il che può limitare la sua utilizzabilità su altri sistemi operativi. ## WireGuard ![Protocollo WireGuard che mostra vari dispositivi collegati attraverso un tunnel VPN sicuro a un server WireGuard e poi a un indirizzo IP di un sito web.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/WireGuard-v1.png "Protocollo WireGuard che mostra vari dispositivi collegati attraverso un tunnel VPN sicuro a un server WireGuard e poi a un indirizzo IP di un sito web.") WireGuard è un protocollo VPN all'avanguardia noto per la sua semplicità e le sue prestazioni ad alta velocità. WireGuard è stato progettato per essere molto più semplice e veloce dei protocolli tradizionali, utilizzando tecniche crittografiche all'avanguardia. Essendo un progetto open-source, l'approccio semplificato di WireGuard si traduce in una migliore efficienza e facilità d'uso. Funzionando attraverso un meccanismo unico chiamato cryptokey routing, WireGuard stabilisce connessioni VPN sicure con notevole velocità e agilità. Funziona assegnando indirizzi IP statici ai client VPN e gestendo il traffico attraverso chiavi crittografiche. Questo approccio semplifica il processo di configurazione, riduce la latenza e aumenta le prestazioni del protocollo rispetto ai protocolli VPN tradizionali. WireGuard è vantaggioso per le aziende con una forza lavoro mobile o con requisiti di connessione veloce e affidabile per i servizi cloud. Poiché WireGuard è leggero, può essere eseguito su vari dispositivi (sistemi embedded, server completi, ecc.), rendendolo versatile per diversi scenari di rete aziendali. WireGuard ha i suoi svantaggi. L'assegnazione di un indirizzo IP statico può sollevare problemi di privacy, in quanto potrebbe potenzialmente registrare l'attività degli utenti. WireGuard è ancora in fase di sviluppo, il che significa che potrebbe non avere i test approfonditi e la fiducia su larga scala stabiliti dai protocolli più vecchi. ## OpenVPN ![Il processo OpenVPN mostra il flusso dei dati tra l'Host A, le interfacce virtuali e reali, la rete e l'Host B.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/openvpn.png "Il processo OpenVPN mostra il flusso dei dati tra l'Host A, le interfacce virtuali e reali, la rete e l'Host B.") OpenVPN è un protocollo VPN robusto e sicuro, favorito nell'ambiente aziendale per la sua forte crittografia e configurabilità. Questo protocollo funziona creando connessioni sicure point-to-point o site-to-site in configurazioni routed o bridged. OpenVPN utilizza protocolli di sicurezza personalizzati che utilizzano SSL/TLS per lo scambio di chiavi. OpenVPN funziona incapsulando i dati in pacchetti crittografati SSL/TLS, che vengono poi trasmessi in rete. Questo protocollo può essere eseguito sui protocolli internet TCP (Transmission Control Protocol) o UDP (User Datagram Protocol). Il TCP assicura una consegna affidabile dei pacchetti di dati, mentre l'UDP dà la priorità alla velocità, rendendo OpenVPN versatile per le diverse esigenze di prestazioni della rete. Le aziende utilizzano OpenVPN per la sua adattabilità a vari tipi di rete e per la capacità di stabilire una connessione sicura e affidabile su intranet e internet. OpenVPN è utile per le organizzazioni con personale remoto e/o con elevati requisiti di sicurezza. I vantaggi di OpenVPN includono il suo forte profilo di sicurezza, la natura open-source (che consente revisioni e verifiche tra pari) e la capacità di bypassare i firewall. OpenVPN non è noto per essere facile da impostare e configurare, in particolare per coloro che non hanno una conoscenza approfondita della rete. Il protocollo non supporta in modo nativo la maggior parte dei sistemi operativi. ## SoftEther ![Il protocollo SoftEther VPN mostrato da sessioni VPN sicure, un ponte VPN, un server, autenticazioni e difesa dagli aggressori.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/SoftEther-v1.png "Il protocollo SoftEther VPN mostrato da sessioni VPN sicure, un ponte VPN, un server, autenticazioni e difesa dagli aggressori.") SoftEther (Software Ethernet), è un protocollo VPN versatile noto per le prestazioni e l'interoperabilità. SoftEther è un software VPN multiprotocollo open-source che supporta SSL VPN, L2TP/IPsec, OpenVPN e SSTP, tutti all'interno di un unico server VPN. Il protocollo funziona stabilendo una comunicazione client-server sicura attraverso il tunneling SSL-VPN su HTTPS. SoftEther bypassa i firewall e i NAT, rendendolo molto efficace per gli utenti all'interno di ambienti di rete limitati. SoftEther è anche una soluzione VPN completa che facilita l'accesso remoto e la VPN site-to-site. SoftEther funziona bene in vari scenari, tra cui l'accesso remoto individuale, le reti aziendali e la connessione sicura di più siti locali. La sua capacità di supportare diversi protocolli VPN lo rende uno strumento universale per la creazione di tunnel VPN. SoftEther si distingue per le forti capacità di crittografia, la resistenza alle restrizioni di rete e il supporto di diversi sistemi operativi. SoftEther è meno conosciuto rispetto a protocolli consolidati come OpenVPN, il che può limitarne l'adozione. Può presentare una curva di apprendimento più ripida per gli amministratori di rete. ## Protocollo di tunneling punto-punto (PPTP) ![PPTP depicted by a client connecting to a PPTP server via a Network Access Server and Internet, with PPP and TCP/IP connections.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/PPTP-v1.png "PPTP depicted by a client connecting to a PPTP server via a Network Access Server and Internet, with PPP and TCP/IP connections.") Sviluppato da Microsoft, il Point-to-Point Tunneling Protocol (PPTP) è uno dei protocolli VPN più vecchi. Il PPTP facilita la trasmissione sicura dei dati creando un tunnel per la comunicazione punto a punto. Il protocollo incapsula i pacchetti di dati all'interno di una busta IP, consentendo loro di essere inviati attraverso una rete. Il PPTP funziona utilizzando un canale di controllo su TCP e un tunnel GRE che opera per incapsulare i pacchetti PPP. La semplicità di configurazione la rende relativamente veloce e ampiamente compatibile con diversi dispositivi e configurazioni di rete. Il PPTP non è consigliato per le comunicazioni sensibili, perché utilizza standard di crittografia più deboli. Il caso d'uso principale del PPTP è rappresentato dagli scenari in cui è necessario un supporto legacy, oppure la velocità è più critica della sicurezza. Il PPTP non è consigliabile per la trasmissione di dati aziendali riservati, a causa delle sue note vulnerabilità di sicurezza. I vantaggi del PPTP sono la velocità e la facilità di configurazione. Il protocollo è integrato nella maggior parte dei sistemi operativi. Gli svantaggi superano i vantaggi, perché il PPTP è insicuro. Gli standard di crittografia avanzati hanno superato il PPTP, rendendolo obsoleto per le aziende interessate a proteggere i dati sensibili. ## Protocollo di tunneling di livello 2 (L2TP) ![L2TP mostrato da un modem di un utente remoto che si collega tramite PPP al NAS/LAC, quindi tramite L2TP attraverso Internet a un LNS.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/L2TP-v1.png "L2TP mostrato da un modem di un utente remoto che si collega tramite PPP al NAS/LAC, quindi tramite L2TP attraverso Internet a un LNS.") Il Layer 2 Tunneling Protocol (L2TP) è un protocollo di tunneling. Non fornisce di per sé la crittografia o la riservatezza. L2TP si basa su un protocollo di crittografia che passa all'interno del tunnel per garantire la privacy. L2TP è spesso abbinato a IPsec, che è responsabile della crittografia e del trasporto sicuro dei dati tra gli endpoint. L2TP funziona incapsulando i pacchetti di dati all'interno di frame L2TP che vengono inviati su Internet. In combinazione con IPsec, i pacchetti di dati vengono crittografati e autenticati, fornendo un canale sicuro per la trasmissione di informazioni sensibili. Questa accoppiata è comunemente chiamata L2TP/IPsec. Il protocollo è ampiamente utilizzato per creare connessioni VPN. I casi d'uso tipici di L2TP includono la connessione di filiali a una rete aziendale centrale, l'accesso e il miglioramento della sicurezza della trasmissione di dati su Internet. L2TP rimane la scelta preferita dalle aziende perché non è complesso come i protocolli più recenti e offre supporto su diversi dispositivi e piattaforme. I vantaggi di L2TP includono la compatibilità e la capacità di funzionare su più dispositivi. L2TP presenta diversi svantaggi, tra cui potenziali colli di bottiglia nella velocità (a causa del doppio incapsulamento) e difficoltà nell'attraversare i firewall rispetto ai protocolli che utilizzano tecniche stealth. ## Quale protocollo VPN è il migliore per la sua azienda? Per scegliere il miglior protocollo VPN per la sua azienda, valuti i requisiti di sicurezza, velocità e compatibilità con la rete. Protocolli come L2TP/IPsec sono ampiamente supportati e offrono un equilibrio tra velocità e sicurezza. I protocolli con crittografia più forte e processi di autenticazione più rigorosi possono essere più appropriati per le organizzazioni che richiedono misure di sicurezza maggiori. Ogni protocollo ha i suoi vantaggi. Alcuni danno priorità alla forza della crittografia, altri sono ottimizzati per la velocità, per supportare le attività ad alta intensità di banda, e molti offrono una stabilità superiore per i dispositivi mobili e gli utenti remoti. La scelta giusta si allineerà ai casi d'uso specifici della sua azienda, all'architettura della rete, ai servizi VPN e alle aspettative di prestazioni. Un'attenta valutazione dei requisiti la guiderà verso il protocollo più adatto per un'esperienza VPN sicura ed efficiente. Collabori con il suo fornitore di VPN per prendere la migliore decisione possibile. | Confronto tra i protocolli VPN ||| | Protocollo | Vantaggi | Svantaggi | |------------|----------------------------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------| | IPsec | - Alta sicurezza - Versatile tra i protocolli di rete. | - Configurazione complessa - Sfide nella gestione di chiavi e certificati | | SSTP | - Crittografia forte - Bypassa i firewall utilizzando la porta HTTPS | - Proprietà di Microsoft - Limitata a Windows OS | | WireGuard | - Semplice e veloce - Crittografia all'avanguardia - Efficiente e facile da usare | - L'assegnazione di IP statici può sollevare problemi di privacy - Ancora in fase di sviluppo | | OpenVPN | - Crittografia e sicurezza forti - Open-source e verificabile - Flessibile su reti diverse | - Difficile da impostare e configurare - Richiede conoscenze di rete. | | SoftEther | - Crittografia forte e interoperabilità - Supporta vari protocolli - Efficace nelle reti ristrette | - Meno conosciuto, il che può limitare l'adozione - Curva di apprendimento più ripida | | PPTP | - Veloce e facile da configurare - Ampia compatibilità con i dispositivi | - Vulnerabilità di sicurezza note - Standard di crittografia obsoleti | | L2TP/IPsec | - Ampiamente compatibile e facile da usare - Funziona su diversi dispositivi e piattaforme | - Può essere lento a causa del doppio incapsulamento - Difficoltà di attraversamento del firewall | ## Domande frequenti sui protocolli VPN ### Quale protocollo VPN devo utilizzare? La scelta del protocollo VPN deve essere in linea con le sue esigenze di sicurezza, la configurazione della rete e i requisiti di prestazione. Valuti le sue priorità per selezionare il protocollo più adatto all'infrastruttura e alle politiche di sicurezza della sua organizzazione. ### Qual è il miglior protocollo per la VPN? Il miglior protocollo VPN dipende dalle sue esigenze. Consideri le sue priorità, come la velocità, la sicurezza, la compatibilità dei dispositivi e la facilità d'uso, per scegliere il protocollo più adatto ai suoi requisiti specifici. ### Quali sono i 3 protocolli VPN più comuni? I 3 protocolli VPN più comuni sono OpenVPN, L2TP/IPsec e IKEv2/IPsec. ### Quali tipi di protocolli vengono utilizzati nelle VPN? Le VPN utilizzano comunemente protocolli come OpenVPN, L2TP/IPsec, SSTP e IKEv2/IPsec per una comunicazione sicura. ### Quali sono i 4 tipi principali di VPN? I 4 tipi principali di VPN sono VPN da sito a sito, VPN ad accesso remoto, VPN cloud e VPN SSL. ### Quali sono i 4 protocolli di tunneling VPN? I 4 protocolli di tunneling VPN includono OpenVPN, L2TP/IPsec, SSTP e Internet Key Exchange versione 2 (IKEv2)/IPsec (sviluppato congiuntamente da Microsoft e Cisco). ### Una VPN è UDP o TCP? Le VPN possono utilizzare UDP per la velocità o TCP per l'affidabilità nel trasporto dei dati. ### Cosa è meglio OpenVPN o WireGuard? OpenVPN offre una solida flessibilità e una lunga esperienza di affidabilità, che la rendono adatta a reti complesse, mentre la forza di WireGuard risiede nella sua velocità e nel suo design moderno e snello. La scelta migliore dipende dai requisiti specifici della rete e se la priorità è la sicurezza consolidata o l'efficienza all'avanguardia. ### Qual è il protocollo VPN più veloce? Il protocollo VPN più veloce è spesso considerato WireGuard per il suo approccio semplificato alla crittografia e alle prestazioni, che offre velocità elevate e latenza inferiore rispetto ai protocolli più vecchi. ### Qual è il protocollo VPN più forte? OpenVPN è spesso citato per le sue solide caratteristiche di sicurezza e l'ampia configurabilità, che consentono una configurazione altamente sicura e adatta a diversi ambienti. Tuttavia, ciò che viene considerato il "protocollo VPN più forte" dipende dalle specifiche esigenze di sicurezza e dalle configurazioni di rete. ### Qual è il protocollo VPN più sicuro? Il protocollo di sicurezza VPN più sicuro varia in base al contesto e alle esigenze. OpenVPN gode di ampia fiducia per la sua forte crittografia e per la sua verificabilità open-source. Tuttavia, altri protocolli possono essere preferibili a seconda dell'applicazione VPN e degli ambienti in cui sono prioritarie diverse caratteristiche di sicurezza o velocità. ### Qual è il protocollo VPN più semplice? Il protocollo VPN più semplice è tecnicamente il PPTP per la sua facilità di configurazione e di utilizzo. Sebbene sia il più semplice, non è il più forte o il più sicuro a causa delle sue vulnerabilità di sicurezza. ### Qual è il protocollo VPN più anonimo? La determinazione del protocollo VPN più anonimo dipende dal caso d'uso specifico e dal livello di privacy desiderato. OpenVPN può essere altamente anonimo se configurato correttamente, ma altri protocolli possono offrire funzioni di anonimato che si allineano meglio ai requisiti particolari di privacy di un utente VPN. ### Devo utilizzare IKEv2 o OpenVPN? Se utilizzare IKEv2 o OpenVPN dipende dalle sue esigenze; IKEv2 è più veloce e più adatto ai dati mobili, mentre OpenVPN è più sicuro e stabile. ### Quale protocollo VPN è più difficile da bloccare? Il protocollo VPN più difficile da bloccare è SSTP, perché può trasmettere sulla stessa porta del traffico HTTPS. ### Quale VPN non può essere rilevata? La rilevabilità di una VPN dipende dalla sua capacità di mascherare il traffico in modo efficace. Nessun protocollo VPN è intrinsecamente inosservabile, poiché ciò può variare in base all'ambiente di rete e alla capacità del protocollo di offuscare il proprio traffico per confondersi con il normale traffico HTTPS. ### Devo usare WireGuard o IKEv2? La scelta di utilizzare WireGuard o IKEv2 dipende dai casi d'uso specifici. WireGuard può essere consigliato per la velocità e la crittografia moderna, mentre IKEv2 può essere consigliato per la stabilità e le riconnessioni veloci. ### Qual è il protocollo VPN più recente? Il protocollo VPN più recente è WireGuard, apprezzato per la sua velocità e le moderne tecniche crittografiche. Contenuti correlati \[Alternative VPN per l'accesso remoto Le alternative VPN per l'accesso remoto sicuro, a volte definite sostituzioni VPN, sono metodi diversi dalle reti private virtuali (VPN) tradizionali, impiegati per garantire un ac...\](https://www.paloaltonetworks.it/cyberpedia/vpn-alternatives-for-remote-access ?ts=markdown) [GlobalProtect GlobalProtect è più di una VPN. Offre un accesso remoto flessibile e sicuro a tutti gli utenti, ovunque.](https://www.paloaltonetworks.it/sase/globalprotect?ts=markdown) [Perché l'approccio SASE alla sicurezza di rete e alla sicurezza è la risposta alla lotta contro i sofisti... Capire perché SASE è in prima linea nell'agenda dei leader della sicurezza, mentre la metodologia si evolve per diventare una pietra miliare della strategia di sicurezza moderna.](https://www.paloaltonetworks.com/resources/whitepapers/why-the-sase-approach-to-network-and-security-is-the-answer-to-combatting-sophisticated-cyberattacks) [eBook SASE CIO: Guidare il futuro del lavoro attraverso SASE a livello aziendale Guida del CIO alla pianificazione e all'implementazione](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Quali%20sono%20i%20diversi%20tipi%20di%20protocolli%20VPN%3F&body=I%20diversi%20tipi%20di%20protocolli%20VPN%20includono%20IPsec%2C%20SSTP%2C%20WireGuard%2C%20OpenVPN%2C%20SoftEther%2C%20PPTP%20e%20L2TP.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/types-of-vpn-protocols) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language