[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Cosa sono i microservizi?](https://www.paloaltonetworks.it/cyberpedia/what-are-microservices?ts=markdown) Indice dei contenuti * [I microservizi spiegati](#explained) * [Dall'Architettura orientata ai servizi ai microservizi](#service) * [Vantaggi dei microservizi](#benefits) * [Quando usare i microservizi](#when) * [Costruire e distribuire applicazioni basate su microservizi.](#deploying) * [Le migliori pratiche dei microservizi](#best) * [Adottare i microservizi](#adopting) * [Proteggere i microservizi](#securing) * [Domande frequenti sui microservizi](#faqs) # Cosa sono i microservizi? Indice dei contenuti * [I microservizi spiegati](#explained) * [Dall'Architettura orientata ai servizi ai microservizi](#service) * [Vantaggi dei microservizi](#benefits) * [Quando usare i microservizi](#when) * [Costruire e distribuire applicazioni basate su microservizi.](#deploying) * [Le migliori pratiche dei microservizi](#best) * [Adottare i microservizi](#adopting) * [Proteggere i microservizi](#securing) * [Domande frequenti sui microservizi](#faqs) 1. I microservizi spiegati * [1. I microservizi spiegati](#explained) * [2. Dall'Architettura orientata ai servizi ai microservizi](#service) * [3. Vantaggi dei microservizi](#benefits) * [4. Quando usare i microservizi](#when) * [5. Costruire e distribuire applicazioni basate su microservizi.](#deploying) * [6. Le migliori pratiche dei microservizi](#best) * [7. Adottare i microservizi](#adopting) * [8. Proteggere i microservizi](#securing) * [9. Domande frequenti sui microservizi](#faqs) I microservizi descrivono un approccio architetturale cloud-nativo allo sviluppo del software che struttura un'applicazione a partire da servizi accoppiati in modo lasco e in comunicazione tra loro tramite API o protocolli di messaggistica. Ogni servizio è autonomo e indipendente e gestisce un processo unico. Poiché gli sviluppatori cercano di costruire applicazioni scalabili e resilienti, i microservizi sono diventati sempre più popolari. ## I microservizi spiegati I microservizi, noti anche come architettura a microservizi, sono un tipo di architettura software utilizzata nello sviluppo di applicazioni [cloud-native](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-native?ts=markdown). Le applicazioni progettate con questo design sono composte da piccoli componenti distribuibili, indipendenti e liberamente accoppiati, che insieme forniscono le funzionalità dell'applicazione. Ogni servizio nell'architettura a microservizi svolge una funzione aziendale distinta e comunica con altri microservizi attraverso interfacce ben definite, per lo più utilizzando API Rest. A differenza dell'applicazione monolitica sviluppata come un'unica unità, i microservizi consentono agli sviluppatori di costruire con moduli che possono sviluppare, testare e distribuire in modo indipendente, il che accelera il time to market. Poiché la natura disaccoppiata dei microservizi consente agli sviluppatori di introdurre nuovo codice e nuove funzionalità più frequentemente di quanto potrebbero fare altrimenti, le applicazioni moderne sono in grado di tenere il passo con l'evoluzione delle esigenze dei clienti. Più di [tre quarti delle aziende sono passati ai microservizi](https://www.oreilly.com/pub/pr/3307), sostituendo le loro applicazioni monolitiche ospitate da singoli server web con applicazioni containerizzate e native del cloud, distribuite in un cluster di server host. ## Dall'Architettura orientata ai servizi ai microservizi L'architettura orientata ai servizi (SOA) è in circolazione dai primi anni 2000 come metodo per costruire sistemi distribuiti di grandi dimensioni, scomponendoli in servizi più piccoli e liberamente accoppiati. L'architettura a microservizi è emersa come un'evoluzione naturale della SOA. Il concetto di microservizi è stato introdotto da Fred George in un workshop del 2011 sull'architettura del software. George aveva cercato di risolvere i problemi di scalabilità con la SOA mentre lavorava a un sito di e-commerce e ha avuto l'idea di costruire piccoli servizi autonomi. L'architettura a microservizi ha preso i principi SOA dell'orientamento ai servizi e li ha perfezionati per le moderne applicazioni cloud-native. I servizi a grana grossa della SOA sono diventati "micro" servizi a grana fine, che li hanno resi altamente efficienti e hanno fornito la flessibilità di abbinare uno stack tecnologico a un determinato servizio. L'architettura a microservizi ha persino ridotto il carico di comunicazione, sostituendo le ingombranti API SOAP con opzioni leggere, come le API Rest o le code di messaggi. I microservizi hanno presto guadagnato popolarità tra gli architetti software e aziende come Netflix, Amazon, The Guardian e Spotify hanno iniziato ad adottare questa architettura. ![L'architettura a microservizi è alla base dei vantaggi associati alle moderne applicazioni cloud-native.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/Cyberpedia-Microservices_diagram.jpg "L'architettura a microservizi è alla base dei vantaggi associati alle moderne applicazioni cloud-native.") *Figura 1: L'architettura a microservizi è alla base dei vantaggi associati alle moderne applicazioni cloud-native.* ## Vantaggi dei microservizi I microservizi forniscono un quadro per la costruzione di applicazioni native del cloud, in grado di adattarsi ai mutevoli requisiti aziendali. La miriade di vantaggi deriva dall'architettura dell'applicazione. ### Agilità L'architettura a microservizi si presta allo sviluppo e alla distribuzione indipendenti. A differenza delle applicazioni monolitiche, dove la modifica di una riga di codice comporta l'aggiornamento dell'intera applicazione, gli sviluppatori possono modificare o sostituire i servizi senza influenzare il sistema distribuito. La possibilità di distribuire servizi individuali facilita l'aggiunta di nuove funzionalità o il rollback delle modifiche a un'applicazione. ### Scalabilità Scalare un'intera applicazione non è ottimale. Con i microservizi, vengono scalati solo i componenti che richiedono la scalabilità. Gli sviluppatori possono intervenire su un singolo servizio in base alle esigenze, il che in ultima analisi facilita una migliore performance in presenza di carichi pesanti, l'uso efficiente delle risorse e la riduzione dei costi dell'infrastruttura. ### Scelta Nell'architettura a microservizi, l'applicazione cloud-nativa non condivide uno stack e un database comuni. Gli sviluppatori possono scegliere gli strumenti che preferiscono e le tecnologie per soddisfare i requisiti distinti dei singoli servizi. ### Integrazione Gli sviluppatori possono scrivere microservizi in qualsiasi lingua - e collegarli a microservizi programmati in qualsiasi lingua. Inoltre, i microservizi possono essere eseguiti su qualsiasi piattaforma, il che li rende disponibili per l'integrazione con i sistemi legacy. ### Riutilizzo del codice L'architettura a microservizi consente agli sviluppatori di costruire servizi modulari che possono essere riutilizzati in tutte le applicazioni. Lavorando con componenti riutilizzabili, i programmatori riducono i tempi di sviluppo e migliorano la qualità del codice, poiché investono in una cultura "scrivi una volta, riutilizza spesso". ### Tolleranza ai guasti L'architettura a microservizi promuove la resilienza. Con i servizi progettati per operare in modo autonomo, il guasto di un singolo servizio raramente chiude l'applicazione, come tende a succedere con le applicazioni monolitiche. ### Collaborazione L'architettura a microservizi consente ai team di lavorare su diversi servizi contemporaneamente, il che si traduce in un time-to-market più rapido. Mentre gli sviluppatori prendono decisioni senza dover coordinarsi con altri team, i microservizi promuovono anche la collaborazione tra team, in quanto ogni team è responsabile dello sviluppo e della manutenzione di una parte dell'insieme. Questo può portare a un migliore allineamento con gli obiettivi aziendali e a un uso più efficiente delle risorse. ### Iterazione continua L'applicazione costruita con i microservizi è costruita per evolversi. Gli sviluppatori possono distribuire rapidamente i microservizi principali come prodotto minimo vitale e aggiornare l'applicazione man mano che i team completano i servizi aggiuntivi. Le nuove tecnologie possono essere incorporate nel design man mano che emergono. L'applicazione basata sui microservizi rimane in fase di processo, muovendosi continuamente verso la perfezione teorica. ## Quando usare i microservizi Sebbene i microservizi basati su container offrano molti vantaggi, non sempre sono l'architettura applicativa giusta da scegliere. Quando prende decisioni di ingegneria del software, pensi ai suoi obiettivi per l'applicazione, nonché agli ostacoli allo sviluppo e alle esigenze che prevede in vista del ciclo di vita dell'applicazione. I microservizi funzionano meglio con applicazioni complesse. Gli scenari da considerare per l'utilizzo dei microservizi includono: ### Applicazioni di grandi dimensioni Se sta costruendo un'applicazione grande e complessa, i microservizi le permetteranno di dividere l'applicazione in pezzi gestibili, rendendo più facile lo sviluppo, la distribuzione e la manutenzione. ### Complessità della linea temporale L'architettura a microservizi può ospitare servizi indipendenti con ritmi di sviluppo diversi. Anche se un servizio subisce un ritardo inaspettato, il progetto può continuare senza implicazioni globali sulla tempistica di sviluppo dell'applicazione. ### Aggiornamenti frequenti L'architettura a microservizi è ideale per le applicazioni che richiedono aggiornamenti frequenti, in quanto i servizi indipendenti consentono agli sviluppatori di modificare il modulo anziché l'applicazione. ### Alta scalabilità Se la sua applicazione deve gestire un volume elevato di traffico o deve scalare rapidamente, i microservizi sono essenziali. Questo è particolarmente importante se deve scalare parti specifiche dell'applicazione, piuttosto che scalare l'intera applicazione. ### Squadre multiple Se ha più team di sviluppo che lavorano sulla stessa applicazione, i microservizi la aiuteranno a mantenere agilità ed efficienza. Ogni team può lavorare sul proprio microservizio, utilizzando lo stack tecnologico che funziona per lui, senza preoccuparsi del resto dell'applicazione. ### Architettura decentralizzata Se desidera costruire un'applicazione con un'architettura decentralizzata, i microservizi sono autonomi e possono essere distribuiti in luoghi diversi, anche tra diversi fornitori di servizi cloud. ### Cloud ibrido Se sta pianificando un'architettura cloud ibrida, in cui alcuni servizi continueranno a funzionare in locale e altri verranno eseguiti nel cloud, i microservizi la aiuteranno a gestire la complessità dell'applicazione. ![Chiamate API che rappresentano richieste del cliente instradate dal gateway API agli endpoint dei microservizi interni.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/Cyberpedia-diagram_API-Gateway-for-microservices.jpg "Chiamate API che rappresentano richieste del cliente instradate dal gateway API agli endpoint dei microservizi interni.") *Figura 2: Chiamate API che rappresentano richieste del cliente instradate da [API gateway](https://www.paloaltonetworks.it/cyberpedia/what-is-api-gateway?ts=markdown) agli endpoint dei microservizi interni.* ## Costruire e distribuire applicazioni basate su microservizi. L'architettura a microservizi richiede un'attenta pianificazione. Alcune tecnologie e pratiche comuni all'ambiente di produzione consentono agli sviluppatori di sviluppare, mantenere e gestire in modo efficace le applicazioni basate sui microservizi. ### DevOps Le pratiche DevOps, incluso [CI/CD](https://www.paloaltonetworks.it/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), sono essenziali per l'approccio architetturale dei microservizi. A differenza delle applicazioni monolitiche, i microservizi sono sistemi distribuiti intrinsecamente complessi, con numerose parti mobili e stack tecnologici indipendenti. Questa complessità richiede una collaborazione frequente tra i team di sviluppo e operativi, per garantire che i componenti siano perfettamente integrati. [Le pratiche di](https://www.paloaltonetworks.it/cyberpedia/what-is-devops?ts=markdown) forniscono gli strumenti di collaborazione, comunicazione e automazione necessari per riunire efficacemente i team durante l'intero [ciclo di vita dello sviluppo software](https://www.paloaltonetworks.it/cyberpedia/what-is-secure-software-development-lifecycle?ts=markdown). ### Consegna continua La consegna continua va di pari passo con i microservizi, consentendo agli sviluppatori di rilasciare aggiornamenti software in modo frequente e affidabile, utilizzando strumenti di automazione dell'infrastruttura, come i server di integrazione continua, le pipeline di distribuzione e i framework di test automatizzati per semplificare il processo CI/CD. [La consegna continua](https://www.paloaltonetworks.it/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) è particolarmente importante per garantire che ogni servizio possa essere aggiornato e rilasciato indipendentemente dagli altri microservizi. ### REST I microservizi comunicano con i microservizi - e la maggior parte lo fa all'interno di applicazioni web - il che rende REST complementare. REST, o Representational State Transfer (Trasferimento di Stato Rappresentazionale), è un modello di progettazione architettonica per la costruzione di API RESTful, che consentono ai servizi di comunicare via HTTP in formati standard, come XML, HTML e JSON. Ma le API REST sono fondamentali per le applicazioni basate su microservizi per diversi motivi. Le API REST sono leggere e indipendenti dalla piattaforma, ossia forniscono un'interfaccia standardizzata che consente ai microservizi di comunicare, indipendentemente dalla tecnologia sottostante. Poiché le richieste contengono le informazioni necessarie per completare la richiesta, le API REST non richiedono un contesto memorizzato sul server. Possono gestire grandi volumi di richieste senza compromettere le prestazioni, e i servizi in un'architettura di microservizi basata su REST possono evolvere in modo indipendente, comunicando in modo efficiente in modo stateless. ### Contenitori Mentre i microservizi danno ai team la possibilità di scegliere la lingua e il framework del loro servizio, lavorare con diverse lingue nella stessa pipeline CD pone delle sfide. [I contenitori](https://www.paloaltonetworks.it/cyberpedia/what-is-a-container?ts=markdown) astraggono le differenze tra i servizi, in quanto ogni microservizio diventa un'unità autonoma, confezionata con la sua base di codice, il suo database e le sue dipendenze. La pipeline CD, ora omogenea, può eseguire test coerenti su ogni contenitore. I servizi sono in grado di interagire senza interferire l'uno con l'altro quando sono separati da contenitori e, una volta distribuiti, i contenitori forniscono un ambiente di runtime leggero e portatile che consente ai servizi di funzionare in modo coerente su tutte le piattaforme. Strumenti come Docker e Kubernetes sono ampiamente utilizzati per gestire microservizi containerizzati. ### Orchestratore Kubernetes Uno strumento di orchestrazione come Kubernetes può astrarre l'infrastruttura sottostante e automatizzare la gestione dei container, la distribuzione e la scalabilità su più server. La sua estensibilità consente inoltre agli sviluppatori e agli operatori di utilizzare gli strumenti software open-source e commerciali preferiti, riducendo il lavoro manuale di gestione dei container. ### Senza server L'informatica senza server è un'altra opzione per distribuire microservizi. [Le architetture serverless](https://www.paloaltonetworks.it/cyberpedia/what-is-the-difference-between-agent-based-and-agentless-security?ts=markdown) utilizzano piattaforme functions as a service (FaaS) per creare unità di distribuzione ancora più piccole e scalare su richiesta. Sebbene le architetture serverless possano aumentare le dipendenze dai fornitori, offrono una riduzione dei costi operativi, della complessità e dei tempi di progettazione. ## Le migliori pratiche dei microservizi La progettazione di un'architettura di microservizi richiede un'attenta pianificazione e considerazione. Per costruire applicazioni di successo basate su microservizi, gli sviluppatori devono osservare le seguenti best practice: * **Progettazione guidata dal dominio:** La progettazione guidata dal dominio (DDD) è un approccio alla progettazione che si concentra sul dominio aziendale e sul comportamento dell'applicazione. Aiuta gli sviluppatori a suddividere l'applicazione in componenti più piccoli e gestibili, rendendo più facile la costruzione, la distribuzione e la manutenzione. * **Limiti del servizio:** Quando si progetta un'architettura di microservizi, è essenziale definire confini chiari per i servizi. Ogni microservizio dovrebbe avere una responsabilità ben definita. * **Piccoli servizi:** Mantenga i servizi "micro", concentrati su un'unica responsabilità. Perdere di vista questo principio fondamentale significa sacrificare la gestibilità. * **Design API:** I microservizi comunicano attraverso le API, quindi utilizza API coerenti, scalabili e sicure che limitano l'accesso ai dati alle applicazioni, agli utenti e ai server autorizzati. * **Gestione decentralizzata dei dati:** Le applicazioni a microservizi richiedono una varietà di opzioni di archiviazione e di database. Ogni microservizio dovrebbe avere il proprio archivio dati. Questo approccio aiuta a evitare le incongruenze dei dati e consente di scalare ogni microservizio in modo autonomo. Lei vuole che il team di sviluppo scelga il database per ogni servizio, per assicurarsi che si adatti al meglio al loro progetto. * **Pipeline CI/CD:** L'implementazione del CI/CD la aiuterà a trovare e risolvere i bug in modo rapido, il che è particolarmente prezioso con più codebase da gestire in un'architettura di microservizi. * **Resilienza intenzionale:** Proteggere l'applicazione dagli arresti per guasto delle dipendenze. Non utilizzi le chiamate di procedura remote (RPC) tra i microservizi, se possibile, e incorpori funzioni come gli interruttori per arrestare i guasti a cascata. * **SOP:** Sviluppa procedure operative standard che definiscono le convenzioni di codifica, le strutture di directory e i protocolli di comunicazione. Seguendo una serie di standard, si otterranno microservizi coerenti e gestibili. ## Adottare i microservizi eBay, Etsy, Uber - innumerevoli aziende hanno smantellato le loro applicazioni monolitiche e le hanno rifattorizzate in architetture basate su microservizi per capitalizzare i vantaggi di scala, l'agilità aziendale e i successi finanziari. Le organizzazioni che intendono passare ai microservizi dovrebbero prima adottare [DevOps](https://www.paloaltonetworks.it/cyberpedia/what-is-devops?ts=markdown), che la preparerà a gestire le complessità che incontrerà. A livello di base, anticipi le fasi descritte di seguito quando traccia il suo progetto. ### Identificare le capacità aziendali Il primo passo per migrare all'architettura a microservizi è identificare le funzionalità aziendali o le caratteristiche che la sua applicazione deve supportare. Questo la aiuterà a definire l'ambito della sua applicazione e ad informare le sue decisioni su quali funzionalità dovrebbero essere prioritarie per lo sviluppo, nonché su come questi microservizi dovrebbero essere progettati e integrati tra loro. ### Decomporre l'applicazione monolitica La maggior parte delle organizzazioni utilizza la progettazione guidata dal dominio o la decomposizione basata sulle caratteristiche per scomporre le loro applicazioni monolitiche. Dopo aver identificato le funzionalità di business dell'applicazione, si definiscono i confini dei servizi per ogni microservizio, assicurandosi che ogni microservizio abbia una responsabilità distinta e ben definita. Dovrà mappare le dipendenze tra le funzionalità aziendali, gli archivi dati e i sistemi esterni. In base ai contesti e alle dipendenze delimitate, definisce i microservizi che sostituiranno l'applicazione monolitica. Ogni microservizio, focalizzato su una singola capacità aziendale, deve avere interfacce chiare. Esamini il modo in cui si accede alle entità di dati e, infine, consideri come partizionare i dati per ridurre le dipendenze tra i servizi. ### Definire le interfacce del servizio Implementazione delle interfacce di servizio per ogni microservizio, assicurandosi che l'interfaccia rifletta l'unica responsabilità del microservizio. Può utilizzare diverse tecniche, come le API Restful o i protocolli di messaggistica, per definire le interfacce dei servizi. ### Implementazione e test dei servizi In base ai suoi requisiti e alle sue competenze, scelga i linguaggi di programmazione e i framework per implementare i servizi. Iterare il progetto secondo le necessità, compreso il test delle nuove interfacce, dei protocolli di comunicazione e degli archivi dati. ### Containerizzare i servizi Una volta implementati e testati i servizi, vorrà containerizzarli utilizzando le tecnologie di container, come Docker o Kubernetes. La containerizzazione le permetterà di distribuire e gestire i servizi in modo indipendente. ### Automatizza la distribuzione e l'orchestrazione Automatizzare l'orchestrazione dei servizi utilizzando strumenti come Kubernetes o Docker Swarm. Oltre a semplificare in modo efficiente la distribuzione dei servizi, l'automazione attraverso Kubernetes o Docker migliorerà l'affidabilità e la disponibilità dell'applicazione. Entrambe le piattaforme possono rilevare quando un'istanza di servizio si guasta o non risponde e intervenire per risolvere il problema. Kubernetes, ad esempio, può riavviare le istanze fallite o riprogrammarle su altri nodi, mentre Docker può migrare automaticamente il contenitore fallito su un altro nodo. ### Monitorare e gestire i Servizi La decomposizione di un'applicazione monolitica non è un processo unico. Richiede manutenzione e aggiornamenti in base all'evoluzione delle esigenze dell'applicazione e dei suoi utenti. Monitorare i nuovi microservizi e tenere traccia delle metriche chiave, come il tempo di risposta e l'utilizzo delle risorse. ## Proteggere i microservizi Le applicazioni di microservizi altamente distribuite e cloud-native introducono complessità di sicurezza. Invece di un singolo punto di ingresso, sono dotati di decine, se non centinaia, di potenziali punti di vulnerabilità - e ognuno deve essere protetto. Le API e le dipendenze del codice rappresentano solo due fonti di rischio nella superficie di attacco in espansione dell'applicazione moderna. ### Sicurezza delle applicazioni web e delle API Le applicazioni moderne consumano input da una serie di fonti: richieste web standard, chiamate API di dispositivi mobili, eventi cloud, comunicazioni telemetriche di dispositivi IoT, archiviazione cloud, ecc. Inoltre, la richiesta web di un singolo cliente (ossia il traffico nord-sud) può generare centinaia di chiamate API tra microservizi interni (ossia il traffico est-ovest). La complessità delle applicazioni web incentrate sulle API richiede strategie scalabili, flessibili e multilivello che funzionino per qualsiasi tipo di [carico di lavoro](https://www.paloaltonetworks.it/cyberpedia/what-is-workload?ts=markdown) in qualsiasi tipo di ambiente o architettura cloud. Proteggere l'interfaccia Web del frontend dell'applicazione cloud-nativa non è sufficiente. Le applicazioni cloud-native richiedono una protezione a livello di applicazione per le API cloud-native. [La sicurezza delle applicazioni web e delle API (WAAS)](https://www.paloaltonetworks.it/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) è essenziale. ### Dipendenze del codice e analisi della composizione del software I componenti software open-source costituiscono circa il 70% delle applicazioni cloud-native. Sebbene questo acceleri lo sviluppo, molti pacchetti open-source e le loro dipendenze contengono vulnerabilità. Inoltre, ogni versione di un pacchetto OSS basato sulle dipendenze può cambiare funzionalità critiche. Senza una visibilità completa, le vulnerabilità non vengono individuate. Standalone [analisi della composizione del software (SCA)](https://www.paloaltonetworks.it/cyberpedia/what-is-sca?ts=markdown) evidenziano i rischi dell'open-source troppo tardi nel ciclo di vita dello sviluppo, il che provoca un arretrato di vulnerabilità che non sempre possono essere risolte. Strumenti separati per SCA e [sicurezza IaC](https://www.paloaltonetworks.it/prisma/cloud/infrastructure-as-code-security?ts=markdown) danno luogo ad avvisi rumorosi senza contesto e conoscenza dei rischi interconnessi. Poiché le lacune sono inevitabili senza copertura del runtime e del carico di lavoro, è meglio proteggere le applicazioni cloud-native con una sicurezza integrata [cloud-native](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-native-security?ts=markdown). ### Code-to-Cloud CNAPP Identificando e dando priorità ai rischi critici dell'intera applicazione cloud-nativa, una [piattaforma di protezione delle applicazioni cloud-native (CNAPP)](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown) integra diversi tipi di sicurezza per offrire una protezione completa dal codice al cloud: gestione della postura di sicurezza del cloud (CSPM), protezione del carico di lavoro del cloud, gestione dell'abilitazione dell'infrastruttura del cloud (CIEM), gestione della postura di sicurezza di Kubernetes (KSPM), sicurezza dell'infrastructure-as-code, WAAS, SCA e altro. La leadership della sicurezza del cloud che sta esplorando il modo migliore per proteggere le esigenze di sviluppo rapido delle applicazioni che impiegano tecnologie cloud-native, come i container, i microservizi e le funzioni serverless, dovrebbe considerare l'adozione di un CNAPP. ## Domande frequenti sui microservizi ### Tutte le applicazioni basate su microservizi sono applicazioni cloud-native? Tutte le applicazioni cloud-native sono applicazioni di microservizi, ma non tutte le applicazioni di microservizi sono cloud-native. L'architettura a microservizi può essere implementata nei locali o nel cloud e non richiede necessariamente tecnologie o strumenti specifici per il cloud. ### Cosa fa un gateway API nelle applicazioni Native del cloud? I microservizi comunicano tramite API e un gateway API viene spesso utilizzato come livello intermedio, soprattutto quando il numero di servizi in un'applicazione cresce. Situato al margine esterno dei suoi microservizi, il gateway API funge da proxy per gestire tutto il traffico in entrata, fornendo un unico punto di ingresso e instradando tutte le richieste. ### Che cos'è una rete di servizi? Una rete di servizi è un livello dedicato di infrastruttura applicato a un sistema basato su microservizi, che consente agli sviluppatori di separare e gestire la comunicazione da servizio a servizio all'interno di un'architettura di microservizi. La tecnologia Service Mesh può gestire aspetti come la scoperta dei servizi, il bilanciamento del carico e la gestione del traffico, liberando gli sviluppatori di concentrarsi sulla scrittura del codice piuttosto che sulla gestione dell'infrastruttura. ### Qual è il ruolo della registrazione con i microservizi? Poiché i microservizi sono sistemi distribuiti con più componenti e servizi, la registrazione e il monitoraggio svolgono un ruolo essenziale nel preservare la salute e le prestazioni complessive del sistema. Ogni microservizio genera un registro, che deve essere aggregato e analizzato per identificare i problemi del sistema. ### Cosa sono i microservizi stateless? I microservizi stateless non mantengono le informazioni sullo stato tra le richieste. Progettati per essere autonomi, non si basano sui dati precedentemente memorizzati per gestire le richieste in arrivo. I microservizi stateless sono più facili da gestire e da scalare, ma possono richiedere una complessità aggiuntiva per mantenere la coerenza dei dati tra più richieste. I microservizi stateless sono spesso utilizzati per compiti semplici e indipendenti, come la convalida dei dati o l'autorizzazione, dove non sono necessarie operazioni statiche. ### Cosa sono i microservizi stateful? I microservizi Stateful sono un tipo di microservizio che mantiene lo stato di un'applicazione. Ciò significa che il microservizio ha accesso e può modificare i dati che vengono conservati tra una richiesta e l'altra, che possono includere i dati della sessione utente, le connessioni al database o altre informazioni di stato. I microservizi Stateful possono offrire vantaggi come un miglioramento delle prestazioni, una migliore coerenza dei dati e una riduzione della complessità del design dell'applicazione. Tuttavia, richiedono una gestione aggiuntiva e possono essere difficili da scalare orizzontalmente. ### Che cos'è un modello di dominio? Se un dominio rappresenta un problema da risolvere - come avviene nella progettazione guidata dal dominio (DDD) - il modello di dominio è il modello che implementa la soluzione al problema. ### Che cos'è un contesto delimitato? Il contesto delimitato rappresenta un insieme di caratteristiche funzionali, un modello di dominio, all'interno del confine di un dominio. In altre parole, proprio come un sottodominio è un segmento del dominio, un contesto delimitato è un segmento della soluzione. Un microservizio, quindi, è un contesto delimitato - ma non tutti i contesti delimitati sono microservizi. I contesti vincolati, infatti, non sono necessariamente isolati l'uno dall'altro. ### Che cos'è il tracciamento distribuito? Il tracciamento distribuito è una tecnica che consente agli sviluppatori di tracciare una richiesta attraverso più microservizi e di identificare eventuali problemi nel flusso della richiesta. Gli strumenti di tracciamento distribuiti consentono agli sviluppatori di tracciare il flusso di richieste attraverso il sistema e di identificare eventuali colli di bottiglia o problemi nel flusso di richieste. ### Che cosa sono i microservizi? Le architetture di microservizi sono progettate e implementate utilizzando il linguaggio dei pattern dei microservizi. I linguaggi di pattern includono pattern per l'event sourcing, la gestione dei dati, la comunicazione e altro ancora. ### Che cos'è un modello di scoperta dei servizi? I modelli di scoperta dei servizi aiutano le applicazioni e i servizi a trovarsi reciprocamente in un ambiente distribuito di microservizi. Le istanze di servizio cambiano dinamicamente a causa dello scaling, degli aggiornamenti e dei guasti del servizio, e questi modelli forniscono meccanismi di scoperta per far fronte alla transitorietà. Il bilanciamento del carico può utilizzare i modelli di scoperta dei servizi, utilizzando i controlli di salute e i guasti dei servizi come trigger per riequilibrare il traffico. ### Quali sono i modelli di microservizi adattatori? I modelli di microservizi adattatori traducono le relazioni tra classi o oggetti altrimenti incompatibili. Un'applicazione che si affida a API di terze parti potrebbe utilizzare un pattern adattatore per garantire la comunicazione tra l'applicazione e le API. ### Quali sono i modelli di applicazione strangolatori? I modelli applicativi Strangler aiutano a gestire il processo di rifattorizzazione di un'applicazione monolitica in microservizi, sostituendo lentamente parti del monolite con microservizi. ### Che cos'è un modello backend-for-frontend? I modelli backend-for-frontend (BFF) identificano il modo in cui i dati vengono recuperati tra il server e i client. Il BFF inserisce un livello tra l'interfaccia utente e le risorse a cui l'interfaccia fa riferimento, consentendo agli sviluppatori di creare e supportare un tipo di backend per ogni interfaccia utente, utilizzando le opzioni migliori per quell'interfaccia. Questo, a sua volta, migliora le prestazioni del frontend, adattando le risorse alle esigenze dell'interfaccia. ### Cosa sono i modelli di entità e di aggregazione? I modelli di entità e di aggregazione classificano i dati in modo significativo. Ad esempio, un sito di e-commerce potrebbe utilizzare il modello entità per rappresentare i singoli prodotti e il modello aggregato per rappresentare gli ordini, che sono collezioni di prodotti ordinati da un acquirente. ### Che cos'è il caching? La cache è una parte importante di molte applicazioni di microservizi, in quanto può aiutare a migliorare le prestazioni e a ridurre il carico sul backend. La maggior parte dei fornitori di servizi cloud (CSP) offre un servizio di caching gestito ai propri clienti. ### Che cos'è l'archiviazione a oggetti? L'archiviazione a oggetti è parte integrante di molte applicazioni di microservizi, in quanto consente di archiviare e recuperare file e oggetti di dati di grandi dimensioni. La maggior parte dei CSP offre un servizio di archiviazione di oggetti gestiti che può essere utilizzato per archiviare e recuperare gli oggetti per le applicazioni di microservizi. Contenuti correlati [Che cos'è il cloud nativo? Impara a costruire ed eseguire applicazioni scalabili nel cloud utilizzando microservizi, container, maglie di servizi, infrastrutture immutabili e API.](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-native-security?ts=markdown) [Rapporto sullo stato della sicurezza cloud nativo del cloud Oltre 3.000 professionisti della sicurezza del cloud e di DevOps identificano le loro sfide, come le gestiscono e cosa hanno imparato nel processo.](https://www.paloaltonetworks.it/resources/research/state-of-cloud-native-security-2024?ts=markdown) [Evoluzione della sicurezza cloud nativo del cloud Man mano che i carichi di lavoro critici si spostano nel cloud, i team devono assicurarsi che i loro programmi di sicurezza si evolvano. Questo e-book le offre un vantaggio - diret...](https://www.paloaltonetworks.com/resources/ebooks/esg-evolution-of-cloud-native-security) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Cosa%20sono%20i%20microservizi%3F&body=I%20microservizi%20sono%20un%20modello%20architettonico%20cloud%20native%20per%20lo%20sviluppo%20di%20software%20che%20prevede%20servizi%20indipendenti%20che%20comunicano%20tramite%20API.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-are-microservices) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language