[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Cloud Security](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cloud-security?ts=markdown) 4. [Che cos'è la sicurezza del cloud?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cloud-security?ts=markdown) Indice dei contenuti * [Perché la sicurezza del cloud è importante?](#why) * [Elementi essenziali di una Strategia di sicurezza per il cloud.](#essential) * [I tre pilastri della sicurezza del cloud](#pillars) * [Come funziona la sicurezza del cloud?](#how) * [Il modello di responsabilità condivisa](#model) * [I principali rischi e sfide della sicurezza del cloud](#challenges) * [Strumenti di sicurezza per il cloud](#tools) * [Migliori pratiche di sicurezza nel cloud](#practices) * [Domande frequenti sulla sicurezza nel cloud](#faqs) # Che cos'è la sicurezza del cloud? Indice dei contenuti * [Perché la sicurezza del cloud è importante?](#why) * [Elementi essenziali di una Strategia di sicurezza per il cloud.](#essential) * [I tre pilastri della sicurezza del cloud](#pillars) * [Come funziona la sicurezza del cloud?](#how) * [Il modello di responsabilità condivisa](#model) * [I principali rischi e sfide della sicurezza del cloud](#challenges) * [Strumenti di sicurezza per il cloud](#tools) * [Migliori pratiche di sicurezza nel cloud](#practices) * [Domande frequenti sulla sicurezza nel cloud](#faqs) 1. Perché la sicurezza del cloud è importante? * [1. Perché la sicurezza del cloud è importante?](#why) * [2. Elementi essenziali di una Strategia di sicurezza per il cloud.](#essential) * [3. I tre pilastri della sicurezza del cloud](#pillars) * [4. Come funziona la sicurezza del cloud?](#how) * [5. Il modello di responsabilità condivisa](#model) * [6. I principali rischi e sfide della sicurezza del cloud](#challenges) * [7. Strumenti di sicurezza per il cloud](#tools) * [8. Migliori pratiche di sicurezza nel cloud](#practices) * [9. Domande frequenti sulla sicurezza nel cloud](#faqs) La sicurezza del cloud, o sicurezza del cloud computing, riguarda la salvaguardia delle misure, delle tecnologie, dei processi e delle politiche progettate per proteggere i sistemi, i dati e le infrastrutture del cloud computing dalle minacce informatiche. Assicura che i suoi dati archiviati ed elaborati nel cloud rimangano riservati, integri e disponibili, mantenendo gli utenti e le organizzazioni al sicuro da accessi non autorizzati, violazioni e perdite di dati. Mentre la cybersecurity comprende un'ampia gamma di misure protettive per i sistemi informativi, la sicurezza del cloud si concentra sulla difesa delle risorse ospitate sull'infrastruttura di fornitori di servizi terzi. ## Perché la sicurezza del cloud è importante? La sicurezza del cloud protegge i dati sensibili, le applicazioni e le infrastrutture ospitate nel cloud. Poiché le organizzazioni utilizzano sempre più il cloud computing e i [fornitori di servizi cloud (CSP)](https://www.paloaltonetworks.it/cyberpedia/cloud-service-provider?ts=markdown)di terze parti, devono affrontare sfide di sicurezza uniche, tra cui [violazioni di dati](https://www.paloaltonetworks.it/cyberpedia/data-breach?ts=markdown), accessi non autorizzati e conformità normativa. * **Protezione dei dati:** Gli ambienti cloud spesso conservano dati personali, finanziari e di proprietà intellettuale sensibili. Le solide misure di sicurezza del cloud proteggono questi dati da furto, perdita e accesso non autorizzato. * **Conformità normativa:** Standard di conformità come [GDPR](https://www.paloaltonetworks.com/cyberpedia/gdpr-compliance?ts=markdown), [HIPAA](https://www.paloaltonetworks.it/cyberpedia/what-is-hipaa?ts=markdown)e [PCI DSS](https://www.paloaltonetworks.it/cyberpedia/pci-dss?ts=markdown) regolano molti settori. La sicurezza del cloud aiuta le organizzazioni a soddisfare questi requisiti, evitando conseguenze legali e sanzioni finanziarie. * **Mitigazione delle minacce informatiche:** Gli ambienti cloud sono bersaglio frequente di attacchi informatici, tra cui phishing, ransomware e DDoS. Soluzioni di sicurezza cloud efficaci proteggono da queste minacce, garantendo la continuità aziendale. * **Modello di responsabilità condivisa:** Nel cloud computing, la sicurezza è una [responsabilità condivisa](https://www.paloaltonetworks.it/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) tra il fornitore di servizi e il cliente. Gli strumenti e le pratiche di sicurezza del cloud consentono alle organizzazioni di partecipare a questa partnership. * **Accesso remoto sicuro:** Con l'aumento del lavoro da remoto, i dipendenti spesso accedono ai sistemi basati sul cloud da diverse località e dispositivi. Le VPN (reti private virtuali), l'accesso alla rete Zero Trust (ZTNA) e i gateway sicuri assicurano che l'accesso rimanga sicuro senza compromettere i dati dell'organizzazione. * **Mantenere la fiducia del cliente:** Le violazioni dei dati o i fallimenti della sicurezza possono danneggiare la reputazione di un'azienda ed erodere la fiducia dei clienti. Le forti misure di sicurezza del cloud aiutano a mantenere la fiducia e la fedeltà dei clienti. * **Efficienza dei costi:** La sicurezza proattiva del cloud previene costose violazioni dei dati e tempi di inattività, riducendo i costi a lungo termine associati al recupero degli incidenti e alle violazioni della conformità. Determinare l'opzione migliore per la sua organizzazione: [Sicurezza costruita dal CSP contro sicurezza nativa del cloud di terze parti](https://www.paloaltonetworks.it/cyberpedia/cloud-native-security-vs-3rd-party-security?ts=markdown). ## Elementi essenziali di una Strategia di sicurezza per il cloud. Per comprendere la sicurezza del cloud, è necessario concentrarsi sui [contenuti fondamentali](https://www.paloaltonetworks.it/cyberpedia/core-tenets-of-a-cloud-native-security-platform?ts=markdown) di un piano strategico di sicurezza del cloud, che comprende strategie e tecnologie per proteggere dati, applicazioni e infrastrutture. Le aree chiave includono: * **Protezione dei dati:** Salvaguardia dei dati a riposo, in transito e durante l'elaborazione attraverso la crittografia e i [controlli di accesso](https://www.paloaltonetworks.it/cyberpedia/access-control?ts=markdown). * **[Gestione dell'identità e dell'accesso (IAM)](https://www.paloaltonetworks.it/cyberpedia/what-is-identity-and-access-management?ts=markdown):** Garantire che solo gli utenti e i dispositivi autorizzati possano accedere alle risorse cloud. * **Conformità e governance:** Aderisce ai requisiti legali e normativi, come GDPR, HIPAA o [CCPA](https://www.paloaltonetworks.it/cyberpedia/ccpa?ts=markdown). * **Visibilità:** Monitorare l'attività del cloud per identificare potenziali minacce alla sicurezza attraverso strumenti di registrazione, auditing e analisi. * **Sicurezza di rete:** Proteggere la comunicazione e la connettività all'interno e tra gli ambienti cloud utilizzando firewall, sistemi di rilevamento delle intrusioni (IDS) e altri strumenti. * **Rilevamento e prevenzione delle minacce:** Identificare e mitigare le vulnerabilità e i rischi attraverso strumenti automatizzati, machine learning e intelligence sulle minacce. * **Risposta agli incidenti:** Stabilire procedure per affrontare efficacemente le violazioni della sicurezza o gli attacchi informatici. * **Sicurezza delle applicazioni:** Proteggere le applicazioni ospitate nel cloud da vulnerabilità o configurazioni errate. ## I tre pilastri della sicurezza del cloud I tre pilastri della sicurezza del cloud - riservatezza, integrità e disponibilità - forniscono un quadro fondamentale per la sicurezza degli ambienti cloud. Questi principi, spesso chiamati triade CIA, costituiscono la spina dorsale della sicurezza del cloud e dei principi generali di cybersecurity. ### Riservatezza La riservatezza assicura che solo le persone e i sistemi autorizzati possano accedere ai dati sensibili. Ciò si ottiene attraverso la crittografia dei dati, l'utilizzo di controlli di accesso forti come l'autenticazione a più fattori (MFA) e il controllo di accesso basato sui ruoli (RBAC), e la protezione delle API applicando il principio del minimo privilegio. Salvaguardando la riservatezza, le organizzazioni possono proteggere le loro operazioni e la fiducia degli utenti. ### Integrità L'integrità garantisce che i dati e i sistemi rimangano accurati, affidabili e privi di manomissioni. Le organizzazioni verificano i dati con tecniche come hashing e checksum, implementano il controllo delle versioni e i backup per proteggere dalle modifiche e adottano pratiche sicure [DevOps](https://www.paloaltonetworks.it/cyberpedia/what-is-devops?ts=markdown) ([DevSecOps](https://www.paloaltonetworks.it/cyberpedia/what-is-devsecops?ts=markdown)) per garantire la sicurezza delle applicazioni. ### Disponibilità La disponibilità assicura che i servizi cloud, le applicazioni e i dati siano accessibili quando necessario. Le organizzazioni ottengono questo risultato attraverso meccanismi di ridondanza e failover, implementando la protezione DDoS (distributed denial-of-service) ed eseguendo aggiornamenti e patch regolari del sistema per mitigare le vulnerabilità che potrebbero causare tempi di inattività. ## Come funziona la sicurezza del cloud? La sicurezza del cloud funziona in tre ambienti principali: pubblico, privato e ibrido. ### Cloud pubblico Il cloud pubblico offre servizi IT via Internet. Un fornitore di terze parti possiede e gestisce l'infrastruttura sottostante. Le organizzazioni utilizzano [servizi cloud pubblici](https://www.paloaltonetworks.it/cyberpedia/cloud-security-service-cloud-storage-and-cloud-technology?ts=markdown) per varie applicazioni, tra cui soluzioni basate sul web e archiviazione dati. Questi servizi vengono fatturati annualmente o in base all'utilizzo effettivo, con costi legati al consumo di risorse e al traffico di dati. In un ambiente cloud pubblico, le organizzazioni condividono l'infrastruttura con altri utenti, ma gestiscono le loro risorse attraverso account individuali. Il cloud pubblico offre una distribuzione rapida di applicazioni scalabili accessibili a livello globale, eliminando la necessità di investimenti iniziali sostanziali. ### Cloud privato Un cloud privato viene utilizzato esclusivamente da una singola azienda o organizzazione. Può essere di proprietà, gestito e operato dall'azienda, da un fornitore di servizi di terze parti o da entrambi, e può essere situato in un locale o fuori sede. I cloud privati offrono gli stessi vantaggi dei cloud pubblici, come la scalabilità elastica e il risparmio sui costi, la disponibilità delle risorse, il controllo totale, la privacy e la conformità normativa. Sono ideali per le organizzazioni con rigidi requisiti di conformità o che richiedono un controllo assoluto dei dati, come le agenzie governative e le istituzioni finanziarie. ### Cloud ibrido Un [hybrid cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-hybrid-cloud-security?ts=markdown)combina ambienti locali, privati e pubblici, mantenendoli orchestrati e distinti. I dati e le applicazioni possono spostarsi tra questi ambienti, offrendo una maggiore flessibilità. I cloud ibridi sono adatti alle organizzazioni che estendono la loro infrastruttura locale con specifici casi d'uso del cloud. Per esempio, i cloud pubblici possono gestire esigenze di alto volume e bassa sicurezza, come le applicazioni basate sul web, mentre i cloud privati gestiscono operazioni sensibili e critiche per l'azienda, come il reporting finanziario. La loro adattabilità rende i cloud ibridi un'opzione interessante per molte aziende. ## Il modello di responsabilità condivisa Il modello di [responsabilità condivisa](https://www.paloaltonetworks.it/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) divide le responsabilità della sicurezza tra un CSP e i suoi clienti. Le organizzazioni devono allineare la loro strategia di sicurezza a questo modello per proteggere i dati, le applicazioni e lo stato di conformità, sfruttando i vantaggi del cloud computing. [Comprendere il ruolo di ciascuna parte](https://www.paloaltonetworks.it/cyberpedia/defining-organizational-cloud-security-responsibilities?ts=markdown) riduce i rischi di vulnerabilità. ### Responsabilità del CSP * **Sicurezza dell'infrastruttura:** La sicurezza dell'infrastruttura fisica, compresi i server, lo storage e la rete. * **Sicurezza del software:** Garantire la sicurezza dei servizi fondamentali, compresi gli hypervisor e i sistemi operativi. * **Conformità:** Mantenere le certificazioni e la conformità della propria infrastruttura per soddisfare standard come SOC, ISO, GDPR o HIPAA. ### Responsabilità del cliente * **Sicurezza dei dati:** Protezione dei dati archiviati nel cloud, compresa la crittografia e i controlli di accesso. * **IAM:** Gestire le identità, i ruoli e le autorizzazioni degli utenti per garantire che solo le persone autorizzate accedano alle risorse. * **Sicurezza delle applicazioni:** Proteggere applicazioni, configurazioni o carichi di lavoro distribuiti nel cloud. * **Conformità:** Assicurarsi che l'uso sia in linea con i requisiti normativi specifici dell'organizzazione. ![Responsabilità del cliente](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-cloud-security/customers-responsibilities.png "Responsabilità del cliente") ***Figura 1**: La piramide del cloud rappresenta il livello crescente di astrazione e il controllo decrescente sul servizio, con IaaS che costituisce la base e dà agli utenti il massimo controllo sull'infrastruttura.* ### Responsabilità del carico di lavoro [Le responsabilità del carico di lavoro](https://www.paloaltonetworks.it/cyberpedia/what-is-workload?ts=markdown) variano in base al tipo di servizio cloud: * **[Infrastruttura come servizio (IaaS)](https://www.paloaltonetworks.it/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown):** Il CSP gestisce l'infrastruttura fisica e la virtualizzazione; il cliente gestisce i sistemi operativi, le applicazioni e i dati. * **Platform as a Service (PaaS):** Il CSP gestisce la piattaforma, compresa l'infrastruttura e il runtime; il cliente si concentra sullo sviluppo dell'applicazione, sulle configurazioni e sui dati. * **[Software as a Service (SaaS)](https://www.paloaltonetworks.it/cyberpedia/what-is-saas?ts=markdown):** Il CSP gestisce l'infrastruttura, le piattaforme e il software; il cliente è responsabile dell'accesso degli utenti e della sicurezza dei dati all'interno del software. ![Le principali sfide che i team CloudSec devono affrontare](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-cloud-security/key-challenges-cloudsec-teams-face.png "Le principali sfide che i team CloudSec devono affrontare") ***Figura 2**: Le principali sfide che i team CloudSec devono affrontare* ## I principali rischi e sfide della sicurezza del cloud Le organizzazioni devono affrontare diverse sfide di sicurezza del cloud che richiedono una pianificazione strategica, misure di sicurezza proattive e un monitoraggio diligente. Le sfide principali includono: * **Sprawl:** I servizi cloud sono facili da lanciare, ma più difficili da gestire e consolidare in modo logico. I team in rapida evoluzione possono ritrovarsi a creare macchine virtuali, database e simili in modo disordinato, senza una strategia di gestione centralizzata. Per estensione, scoprire e proteggere sistematicamente tutti questi carichi di lavoro diventa impegnativo. * **Shadow IT:** Analogamente, i team o gli individui possono lanciare lo shadow IT, ovvero [carichi di lavoro](https://www.paloaltonetworks.it/cyberpedia/what-is-workload?ts=markdown) di cui sono a conoscenza e che non sono integrati con i sistemi di gestione IT centrali. Questi carichi di lavoro sono anche difficili da rilevare e proteggere in modo centralizzato. * **Debito tecnico di sicurezza:** Per innovare rapidamente, i team possono trascurare i punti deboli delle loro posture di sicurezza, in modo da aumentare il tempo e l'impegno da dedicare alla ricerca e alla correzione delle vulnerabilità. * **Risposta inadeguata agli incidenti:** Gli ambienti cloud richiedono strategie di risposta agli incidenti specializzate e molte organizzazioni potrebbero non avere le competenze e gli strumenti necessari per rispondere efficacemente agli incidenti di sicurezza nel cloud. * **Rischi di terzi:** L'affidamento a fornitori e servizi di terze parti può introdurre ulteriori vulnerabilità e complicare il panorama della sicurezza. * **Limitazioni delle risorse:** Le organizzazioni potrebbero non avere il budget, il personale o le competenze per gestire e proteggere efficacemente i loro ambienti cloud, con conseguenti lacune nella postura di sicurezza. * **Sicurezza degli ambienti ibridi e multicloud:** Una sicurezza coerente in ambienti diversi può rivelarsi impegnativa e richiedere molte risorse. * **Rapida evoluzione delle tecnologie cloud:** È fondamentale stare al passo con l'innovazione dei servizi cloud e della sicurezza, poiché le pratiche obsolete aumentano la vulnerabilità alle minacce. *** ** * ** *** *Impari a valutare le potenziali vulnerabilità e minacce alla sua infrastruttura cloud: [Come valutare il rischio nel cloud](https://www.paloaltonetworks.it/cyberpedia/how-to-assess-risk-in-the-cloud?ts=markdown).* *** ** * ** *** ## Strumenti di sicurezza per il cloud Una solida strategia di sicurezza del cloud implica l'adozione di strumenti progettati per proteggere gli ambienti cloud. Gli strumenti essenziali devono fornire: * Visibilità sull'attività delle applicazioni cloud. * Analisi dettagliate dell'utilizzo per prevenire i rischi dei dati e le violazioni della conformità. * Controlli di policy consapevoli del contesto per applicare e rimediare alle violazioni. * Intelligence sulle minacce in tempo reale per rilevare e prevenire nuove minacce informatiche. ### Tipi di strumenti di sicurezza per il cloud Gli strumenti di sicurezza del cloud proteggono gli ambienti cloud, le applicazioni e i dati da minacce, accessi non autorizzati e vulnerabilità. Gli strumenti chiave includono: * **Broker di sicurezza dell'accesso al cloud ([CASB](https://www.paloaltonetworks.it/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown)):** Monitorare e gestire l'accesso alle applicazioni cloud, applicare le politiche di sicurezza e fornire visibilità sull'utilizzo del cloud e sulla conformità (ad esempio, Prisma Access). * **Piattaforme di protezione del carico di lavoro del cloud ([CWPP](https://www.paloaltonetworks.it/cyberpedia/what-is-cwpp-cloud-workload-protection-platform?ts=markdown)):** Proteggere i carichi di lavoro in ambienti multicloud, fornendo protezione runtime e gestione delle vulnerabilità (ad esempio, Prisma Cloud). * **Strumenti IAM:** Garantire solo l'accesso autorizzato alle risorse cloud, supportando SSO, MFA e RBAC (ad esempio, Cloud Infrastructure Entitlement Management di Prisma Cloud). * **Strumenti di crittografia cloud:** Cifri i dati a riposo, in transito o durante l'elaborazione con i servizi di gestione delle chiavi. * **Strumenti di Cloud Security Posture Management ([CSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-security-posture-management?ts=markdown)):** Monitorare continuamente gli ambienti cloud per le configurazioni errate e i rischi di conformità, offrendo una correzione automatica (ad esempio, Prisma Cloud). * **Web Application Firewall ([WAF](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall?ts=markdown)):** Proteggere le applicazioni web ospitate nel cloud da minacce come SQL injection e attacchi DDoS (ad esempio, Prisma Cloud's Web Application and API Security). * **[Protezione endpoint](https://www.paloaltonetworks.it/cyberpedia/what-is-endpoint-protection?ts=markdown) Strumenti:** Proteggere gli endpoint che accedono alle risorse cloud, rilevando e rispondendo al malware e ad altre minacce (ad esempio, Cortex XDR). * **Strumenti di prevenzione della perdita di dati (DLP):** Impedire la condivisione o il trasferimento non autorizzato di dati sensibili (ad esempio, Prisma Cloud * **Sistemi di rilevamento e prevenzione delle intrusioni ([IDPS](https://www.paloaltonetworks.it/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown)):** Rilevare e rispondere alle attività sospette negli ambienti cloud. * **Strumenti di monitoraggio e analisi del cloud:** Fornire visibilità sulle prestazioni, sull'utilizzo e sulle minacce alla sicurezza del cloud, consentendo la registrazione e l'analisi degli incidenti (ad esempio, Prisma Cloud). ## Migliori pratiche di sicurezza nel cloud La protezione di dati, applicazioni e sistemi nel cloud implica il rispetto di [pratiche di sicurezza](https://www.paloaltonetworks.it/cyberpedia/17-ways-to-secure-when-deploying-cloud-environments?ts=markdown). Controllare i seguenti passaggi aiuta le organizzazioni a stare al passo con le minacce informatiche e a garantire operazioni aziendali conformi e senza intoppi: * Comprendere la responsabilità condivisa. * Protegga il perimetro. * Monitorare le configurazioni errate. * Utilizzi le pratiche IAM per imporre una solida gestione delle password, dei dispositivi e degli accessi. * Abilita la visibilità della postura di sicurezza. * Implementazione di politiche per prevenire l'accesso non autorizzato alle applicazioni e proteggere i dati. * Limitare l'accesso ai dati al personale necessario per evitare fughe di notizie. * Metta in sicurezza i suoi contenitori. * Eseguire regolarmente controlli di sicurezza, scansioni delle vulnerabilità e patch di sicurezza tempestive. * Adotti un approccio Zero Trust per le politiche di sicurezza aggiornate e le esigenze di accesso remoto. * Educare e formare il personale sulle tendenze attuali della sicurezza del cloud per identificare i comportamenti sospetti. * Utilizzi la gestione dei log e il monitoraggio continuo. * Conduce test di penetrazione. * Crittografa i dati per mantenerli sicuri e accessibili solo agli utenti autorizzati. * Soddisfare i requisiti di conformità. * Implementazione di un piano di risposta agli incidenti per gestire gli incidenti di sicurezza. * Proteggere tutte le applicazioni. * Mantenere una postura di sicurezza dei dati resiliente. * Consolidamento delle soluzioni di cybersecurity. * Sfruttare un approccio di rilevamento e risposta nel cloud. Grazie a queste linee guida umano-centriche e ai punti di attenzione strategici, le organizzazioni possono gestire e proteggere in modo efficiente i loro ambienti cloud, assicurando una solida protezione contro le minacce informatiche in evoluzione e la conformità normativa. ## Domande frequenti sulla sicurezza nel cloud ### Che cos'è la sicurezza multicloud? La sicurezza multi-cloud comprende strategie e tecnologie per proteggere dati, applicazioni e servizi su più piattaforme cloud, come AWS, Azure e Google Cloud. Assicura l'applicazione coerente dei criteri di sicurezza e la protezione dalle minacce, nonostante i diversi controlli nativi di ciascun provider. Le sfide principali includono la gestione di configurazioni complesse, la prevenzione delle violazioni dei dati e il mantenimento della visibilità e della conformità in diversi ambienti cloud. ### Che cos'è la sicurezza del cloud ibrido? La sicurezza del cloud ibrido riguarda la protezione dell'infrastruttura integrata locale, dei cloud privati e dei cloud pubblici. Comporta la protezione dei trasferimenti di dati, la gestione dei controlli di accesso e l'applicazione di politiche di sicurezza coerenti. La complessità deriva dalla necessità di proteggere i dati mentre si spostano da un ambiente all'altro, sfruttando al contempo la scalabilità e la flessibilità delle risorse cloud. ### Che cos'è la sicurezza Zero Trust? La sicurezza di rete zero trust è un approccio strategico che presuppone che tutti gli utenti e i dispositivi, sia all'interno che all'esterno della rete dell'organizzazione, siano potenziali minacce. Richiede una rigorosa verifica dell'identità, l'accesso con privilegi minimi e il monitoraggio continuo di tutto il traffico di rete. L'implementazione della sicurezza di rete zero trust comporta la segmentazione della rete, l'applicazione dell'autenticazione a più fattori e l'impiego di analisi di sicurezza in tempo reale per rilevare e rispondere alle minacce. ### Che cos'è la governance della sicurezza del cloud? La governance della sicurezza del cloud comporta lo sviluppo di politiche, procedure e controlli per gestire il rischio e garantire la conformità nel cloud. Richiede un quadro che si allinei agli obiettivi dell'organizzazione, ai requisiti normativi e alle best practice di sicurezza. Le strategie di governance comprendono la valutazione del rischio, la gestione degli incidenti e gli audit regolari per mantenere l'integrità e la sicurezza delle risorse basate sul cloud. ### Che cos'è la risposta agli incidenti nel cloud? La risposta agli incidenti nel cloud si riferisce alle metodologie e ai processi che le organizzazioni utilizzano per rilevare, rispondere e recuperare gli incidenti di sicurezza negli ambienti cloud. Include la preparazione di piani di risposta, il rilevamento rapido di eventi di sicurezza, il contenimento delle minacce, l'eliminazione della causa principale e il ripristino dei servizi. L'analisi post-incidente è fondamentale per affinare la strategia di risposta agli incidenti e rafforzare le difese del cloud. ### Che cos'è l'architettura di sicurezza del cloud? L'architettura di sicurezza del cloud è un progetto che delinea il modo in cui i controlli di sicurezza sono integrati nell'infrastruttura del cloud. Si tratta di progettare l'architettura per includere firewall, sistemi di rilevamento delle intrusioni, crittografia e meccanismi di prevenzione delle perdite di dati. Se progettato correttamente, supporta la conformità normativa, protegge dalle minacce e si adatta alla natura dinamica del cloud computing senza sacrificare le prestazioni. ### Quali sono i framework di sicurezza del cloud? I framework di sicurezza del cloud forniscono linee guida standardizzate e best practice per la sicurezza degli ambienti cloud computing. Offrono approcci strutturati per gestire i rischi, implementare i controlli di sicurezza e mantenere la conformità. Alcuni esempi sono il NIST Cybersecurity Framework, l'ISO 27017 e la Cloud Security Alliance's Cloud Controls Matrix, ognuno dei quali è stato creato su misura per affrontare le sfide uniche della gestione della sicurezza del cloud. ### Che cos'è DevSecOps nel cloud? DevSecOps nel cloud integra le pratiche di sicurezza nel processo DevOps, automatizzando e incorporando la sicurezza in ogni fase dello sviluppo e della distribuzione del software nel cloud. Impone controlli di sicurezza durante i commit di codice, l'orchestrazione dei container e il provisioning dell'infrastruttura. I team sfruttano strumenti automatizzati per la scansione delle vulnerabilità, il monitoraggio della conformità e il rilevamento delle minacce, per ridurre i rischi senza compromettere la velocità di erogazione dei servizi cloud. ### Che cos'è la gestione della postura di sicurezza nel cloud (CSPM)? [La gestione della postura di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) automatizza l'identificazione e la correzione dei rischi nelle infrastrutture cloud. Gli strumenti CSPM analizzano continuamente le configurazioni errate, applicano le politiche di sicurezza e garantiscono la conformità agli standard del settore. Forniscono visibilità sulle risorse cloud e sulle loro configurazioni, consentendo ai team di mantenere una solida postura di sicurezza negli ambienti cloud dinamici. ### Che cos'è una piattaforma di protezione delle applicazioni cloud-native (CNAPP)? Una piattaforma di protezione delle applicazioni cloud-native (CNAPP) è una suite integrata che offre una sicurezza completa per le applicazioni cloud-native. Il CNAPP combina capacità come CSPM, CWPP e sicurezza delle applicazioni per proteggere gli ambienti cloud durante tutto il ciclo di vita del software. Affronta i rischi dal codice al runtime, offrendo rilevamento delle minacce, gestione delle vulnerabilità e monitoraggio della conformità. ### Che cos'è un cloud access security broker (CASB)? Un cloud access security broker (CASB) agisce come intermediario tra gli utenti e i fornitori di servizi cloud per applicare le politiche di sicurezza. I CASB offrono visibilità sull'utilizzo delle applicazioni cloud, sulla protezione dei dati, sulla prevenzione delle minacce e sulla conformità tra più servizi cloud. Consentono alle organizzazioni di estendere i controlli di sicurezza dall'infrastruttura locale al cloud. ### Che cos'è una piattaforma di protezione dei carichi di lavoro nel cloud (CWPP)? Una piattaforma di protezione dei carichi di lavoro nel cloud (CWPP) protegge i carichi di lavoro attraverso macchine virtuali, container e funzioni serverless in ambienti cloud pubblici, privati e ibridi. Le soluzioni CWPP offrono protezione runtime, monitoraggio dell'integrità del sistema, controlli di rete e gestione delle vulnerabilità per salvaguardare i carichi di lavoro dalle minacce e garantire la conformità. ### Che cos'è la sicurezza dell'infrastruttura cloud? La sicurezza dell'infrastruttura cloud comprende le pratiche e le tecnologie utilizzate per proteggere i componenti essenziali del cloud computing, compresi hardware, software, reti e strutture. Si tratta di proteggere gli ambienti virtualizzati, gestire i controlli di accesso, crittografare i dati a riposo e in transito e distribuire sistemi di rilevamento delle intrusioni per salvaguardare l'infrastruttura dalle minacce. ### Che cos'è la protezione dei dati nel cloud? La protezione dei dati nel cloud implica la salvaguardia dei dati all'interno dei servizi cloud contro la corruzione, la compromissione e la perdita. Include crittografia, tokenizzazione, controllo degli accessi e soluzioni di backup. I team addetti alla sicurezza implementano queste misure per garantire la riservatezza, l'integrità e la disponibilità dei dati, anche quando questi si spostano tra ambienti locali e cloud. ### Che cos'è la gestione della conformità del cloud? La gestione della conformità del cloud assicura che i servizi e le operazioni del cloud siano conformi agli standard normativi e alle best practice del settore. Comporta valutazioni, audit e controlli automatizzati regolari per soddisfare i requisiti di strutture come [GDPR](https://www.paloaltonetworks.com/cyberpedia/gdpr-compliance?ts=markdown), [HIPAA](https://www.paloaltonetworks.com/cyberpedia/what-is-hipaa?ts=markdown)e [PCI DSS](https://www.paloaltonetworks.com/cyberpedia/pci-dss?ts=markdown). Le organizzazioni utilizzano la gestione della conformità per proteggere i dati sensibili, evitare sanzioni e mantenere la fiducia dei clienti. Contenuti correlati [Guida completa ai CNAPP Inizia a leggere le Piattaforme di protezione delle applicazioni cloud native di O'Reilly: Una guida ai CNAPP e ai fondamenti della sicurezza completa del cloud.](https://www.paloaltonetworks.com/resources/ebooks/oreilly-cnapp-cloud-security-foundations) [Rapporto sullo stato della sicurezza nativa del cloud Ottenga informazioni multi-industriali per informare le sue strategie di sicurezza del cloud nel nostro rapporto annuale sulla sicurezza, che esplora le vittorie, i desideri, le la...](https://www.paloaltonetworks.it/resources/research/state-of-cloud-native-security-2024?ts=markdown) [La guida definitiva alla sicurezza dei container La protezione delle sue applicazioni containerizzate è un componente critico per mantenere l'integrità, la riservatezza e la disponibilità dei suoi servizi cloud.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Guida all'acquisto di DSPM e DDR Scopra cosa cercare in un fornitore di sicurezza dei dati nel cloud e come DSPM e DDR possono migliorare significativamente la postura di sicurezza della sua organizzazione.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20sicurezza%20del%20cloud%3F&body=Esplorare%20la%20sicurezza%20di%20rete%20e%20comprendere%20il%20suo%20ruolo%20nella%20salvaguardia%20dei%20dati%2C%20delle%20applicazioni%20e%20delle%20reti%20negli%20ambienti%20cloud%20pubblici%2C%20privati%20e%20ibridi.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-cloud-security) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language