[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Che cos'è un sito di leak del Dark Web?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-dark-web-leak-site?ts=markdown) Indice dei contenuti * [Il Dark Web spiegato](#explained) * [Come funzionano i siti di leak del Dark Web?](#work) * [Tendenze dei siti di fuga di ransomware](#trends) * [Cosa fare se la sua organizzazione appare su un sito di leak del Dark Web?](#appears) * [FAQ sui siti di leak del Dark Web](#faqs) # Che cos'è un sito di leak del Dark Web? Indice dei contenuti * [Il Dark Web spiegato](#explained) * [Come funzionano i siti di leak del Dark Web?](#work) * [Tendenze dei siti di fuga di ransomware](#trends) * [Cosa fare se la sua organizzazione appare su un sito di leak del Dark Web?](#appears) * [FAQ sui siti di leak del Dark Web](#faqs) 1. Il Dark Web spiegato * [1. Il Dark Web spiegato](#explained) * [2. Come funzionano i siti di leak del Dark Web?](#work) * [3. Tendenze dei siti di fuga di ransomware](#trends) * [4. Cosa fare se la sua organizzazione appare su un sito di leak del Dark Web?](#appears) * [5. FAQ sui siti di leak del Dark Web](#faqs) Il dark web (chiamato anche darkweb e darknet) è un sottoinsieme di Internet che è nascosto e richiede un determinato browser o software per accedere ai contenuti. I siti di leak del dark web sono siti web all'interno del dark web utilizzati da gruppi di ransomware, hacker e altri attori malintenzionati per far trapelare dati rubati e condurre trattative di riscatto con le vittime. ![Tre parti del web](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_parts_of_web.jpg "Tre parti del web") ## Il Dark Web spiegato Il dark web è un'area di Internet che non viene indicizzata dai motori di ricerca del web di superficie come Google o Bing. A differenza del deep web, che semplicemente non viene indicizzato dai motori di ricerca, i siti web oscuri sono tenuti intenzionalmente nascosti. L'accesso al Dark Web avviene di solito attraverso la rete Tor (alias The Onion Routing, come definito, o The Onion Router, secondo l'uso popolare). La rete Tor è composta da siti noti come siti onion o link onion perché terminano con .onion anziché .com o .org. Questa rete permette agli utenti di navigare in modo anonimo e di accedere a contenuti non indicizzati. Tor protegge gli utenti fornendo informazioni attraverso un percorso crittografato di server casuali, aumentando la loro privacy e rendendo praticamente impossibile essere oggetto di sorveglianza e tracciamento. Gli attori di minacce approfittano di questa privacy intrinseca, il che significa che il dark web è un mondo sotterraneo online di attività anonime e spesso illegali. Ad esempio, le persone utilizzano spesso questa rete per condividere contenuti pirata, oltre che per commerciare, vendere droghe illegali e paraphernalia. ## Come funzionano i siti di leak del Dark Web? I siti di leak del dark web sono utilizzati dagli attori di minacce sul dark web per svolgere operazioni commerciali criptate e per monetizzare ransomware, malware e altri attacchi online. I siti di leak del Dark Web servono come piattaforma per caricare e condividere informazioni sensibili e personali che gli attori di minacce hanno rubato alle organizzazioni prese di mira. Ad esempio, i gruppi di ransomware e gli attori malintenzionati utilizzano sempre più spesso il dark web per pubblicare informazioni sulle organizzazioni violate e creare siti di fuga. In alcuni casi, gli attori di minacce potrebbero elencare i nomi delle organizzazioni che hanno preso di mira con attacchi ransomware. Alcuni attori utilizzano i loro siti di leak anche per pubblicare la prova della compromissione, che spesso è un campione dei dati rubati durante un attacco ransomware. Gli attori maligni minacciano di utilizzare il sito di fuga di notizie per pubblicare la serie completa di informazioni compromesse e condividerle con i media se l'organizzazione non paga la richiesta di riscatto. Di conseguenza, i siti di fuga del dark web offrono alle bande di ransomware una maggiore influenza sulle loro vittime. Nominando e svergognando le organizzazioni che sono state colpite, e lanciando minacce pubbliche, aumentano la pressione sulle organizzazioni e aumentano la probabilità di essere pagati rapidamente. Anche se le organizzazioni hanno eseguito il backup dei dati e hanno la capacità di recuperare da un attacco di riscatto, la minaccia di esporre informazioni sensibili può indurre un'organizzazione a pagare l'attore della minaccia. ## Tendenze dei siti di fuga di ransomware In tutte le industrie e i settori, le organizzazioni di tutte le dimensioni sono vulnerabili ai danni devastanti di questo tipo di attacco. Purtroppo, nonostante la crescente consapevolezza del pubblico e i tentativi di contenere gli attacchi informatici, le minacce di ransomware rimangono persistenti. Nel mondo del ransomware, i siti di fuga di dati del dark web sono una tattica relativamente nuova, diventata popolare nel 2020. Nel [2023 Unit 42^®^ Ransomware Threat Report](https://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report), Unit 42 ha analizzato questi siti per scoprire le ultime tendenze. Ogni giorno, i ricercatori di Unit 42 vedono circa sette nuove vittime di ransomware pubblicate sui siti di leak. Cioè **uno ogni quattro** ore. Nel 2022, i nomi e le prove di compromissione di 2.679 vittime sono stati pubblicati pubblicamente sui siti di fuga di ransomware, con un aumento del 4% circa rispetto al numero osservato nel 2021. I ricercatori di Unit 42 hanno anche scoperto che il settore manifatturiero è uno dei più bersagliati dalle violazioni di ransomware nel 2022, seguito dal settore dei servizi professionali e legali. ![Attacchi di estorsione](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_extortion_attacks.png "Attacchi di estorsione") Poiché gli attacchi ransomware sono di natura opportunistica, uno dei motivi per cui il team vede alcuni settori industriali più colpiti è che utilizzano spesso sistemi con software obsoleti che non vengono aggiornati/patchati prontamente o frequentemente. Gli aggressori di ransomware cercano anche obiettivi in settori in cui la consegna tempestiva di beni o servizi specifici è essenziale per le operazioni aziendali. Un'altra analisi chiave del rapporto ha esaminato le organizzazioni pubblicate sui siti di fuga di notizie per Paese. Il rapporto ha rilevato che gli Stati Uniti sono i più colpiti dalle operazioni di ransomware, con il 42% delle perdite osservabili nel 2022, seguiti da Germania e Regno Unito, con meno del 5% ciascuno. Tuttavia, nonostante la concentrazione degli attacchi ransomware negli Stati Uniti, i dati del team hanno mostrato che i gruppi di ransomware hanno una presenza globale e sono stati osservati impatti sulle organizzazioni in 107 Paesi nel 2022. ![I Paesi più colpiti dai tentativi di estorsione](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_top_countries_extortion_attempts.png "I Paesi più colpiti dai tentativi di estorsione") Vale anche la pena ricordare che quando Unit 42 rintraccia le organizzazioni le cui informazioni sono state pubblicate su un sito di fuga di notizie, in genere cerca le vittime che hanno scelto di non pagare il riscatto. Si prevede quindi che l'impatto globale effettivo delle bande di ransomware che gestiscono siti di fuga di notizie sia superiore a quello che il team può osservare, poiché presumibilmente alcune organizzazioni scelgono di pagare le richieste di riscatto per mantenere le loro informazioni fuori dal dark web. I gruppi di ransomware che spesso utilizzano siti di fuga di notizie per fare pressione sulle vittime includono LockBit 2.0, Pysa, Avaddon, Hive, Black Matter e Grief. Ma una tendenza importante osservata con i siti di leak del dark web è il flusso e riflusso delle bande responsabili. L'attività di un particolare gruppo di hacker tende ad essere imprevedibile, con un'attività dilagante spesso seguita da una pausa. Le spiegazioni potrebbero essere diverse, tra cui la pressione delle forze dell'ordine, i problemi operativi, l'intensa concorrenza o il rebranding. Legga il Rapporto [2023 Unit 42 su ransomware ed estorsioni](https://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report) per ulteriori approfondimenti, comprese le raccomandazioni attuabili mappate sul quadro MITRE ATT\&CK. ## Cosa fare se la sua organizzazione appare su un sito di leak del Dark Web? Se le informazioni della sua organizzazione appaiono su un sito di fuga di notizie del dark web, ciò può provocare conseguenze legali e finanziarie, oltre a danni alla reputazione e perdite aziendali correlate. È importante agire rapidamente e adottare misure specifiche per mitigare i danni. ### Passo 1: Confermare che la perdita è legittima Raccogliere quante più informazioni possibili sulla fuga di notizie, compresa la fonte dell'hack e il tipo di informazioni che potrebbero essere state esposte. Effettui un controllo incrociato di queste informazioni con i dati interni della sua organizzazione per confermare se la fuga di notizie è legittima. Esistono anche diversi strumenti e servizi online specializzati nel monitoraggio del dark web. Verificando prima la legittimità della fuga di notizie, può risparmiarsi azioni inutili. ### Passo 2: Informi il team di sicurezza informatica della sua organizzazione e l'ufficio legale. Se verifica la legittimità della fuga di notizie dal dark web, il passo successivo è quello di informare il suo team addetto alla sicurezza informatica e l'ufficio legale (anche chiedendo consiglio a un consulente esterno). Il team di sicurezza lavorerà per [indagare sulla violazione](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) e mettere in sicurezza i sistemi e le reti della sua organizzazione per evitare un'ulteriore esposizione di dati e informazioni personali. Contemporaneamente, l'ufficio legale valuterà le implicazioni della violazione e intraprenderà un'azione legale, se necessario. Potrebbe essere necessario collaborare con le forze dell'ordine, come l'FBI, per indagare sulla violazione e identificare gli autori. Inoltre, il team legale della sua organizzazione potrebbe dover rispettare i requisiti di conformità legale e normativa e notificare le persone interessate e gli enti normativi. ### Passo 3: Rafforzare i protocolli e i sistemi di sicurezza Quando il suo team IT inizia a comprendere la natura della violazione dei dati, è fondamentale rivedere e rafforzare i protocolli e i sistemi di sicurezza dell'organizzazione per evitare che si verifichino violazioni future. I membri del team IT devono esaminare a fondo le misure di sicurezza esistenti e identificare le aree che richiedono miglioramenti o modifiche. Cogliete l'occasione per proteggere le informazioni sensibili implementando ulteriori misure di sicurezza, tra cui [l'autenticazione a più fattori](https://docs.paloaltonetworks.com/pan-os/9-1/pan-os-admin/authentication/authentication-types/multi-factor-authentication), la limitazione dei protocolli di accesso remoto e l'applicazione della crittografia dei dati e del traffico. È anche essenziale ristabilire politiche di sicurezza e linee guida chiare per i dipendenti, come i requisiti per le password e i controlli sull'accesso ai dati. Si assicuri che i dipendenti siano formati sulle nuove politiche di sicurezza e ne comprendano l'importanza. ### Passo 4: Monitorare il dark web Una volta che la minaccia informatica è stata gestita e i suoi sistemi e la sua rete sono tornati a funzionare, continui a monitorare il dark web per ulteriori fughe di notizie. Consideri il vantaggio di [un accordo di fidelizzazione](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) con una società di cybersecurity affidabile, che la aiuti a monitorare le possibili minacce. La capacità della sua organizzazione di reagire in modo rapido ed efficiente alla notifica di una fuga di notizie dal dark web può contribuire a mitigare l'impatto di una fuga di notizie sulla sua organizzazione, proteggendo la sua reputazione e le sue informazioni sensibili. ## FAQ sui siti di leak del Dark Web ### Il Dark Web è pericoloso? Il dark web in sé non è pericoloso, ma alcune delle attività che si svolgono sui siti del dark web sono quelle che gli conferiscono una cattiva reputazione. Alcune persone utilizzano il dark web perché desiderano le maggiori protezioni della privacy offerte dai browser Tor disponibili, mentre altri, come agenzie di intelligence, rappresentanti delle forze dell'ordine, giornalisti e fonti e informatori, lo utilizzano per portare a termine lavori pericolosi. Il lato nefasto del dark web comprende operazioni illegali spesso legate a intenti criminali o a contenuti illegali, compresi i siti in cui gli utenti possono acquistare beni o servizi illeciti. ### Come posso sapere se le mie informazioni appaiono su un sito di leak del Dark Web? Quando un attore di minacce ruba dei dati, può creare dei siti di fuga dal dark web per rendere disponibili le informazioni personali o sensibili trapelate sul dark web attraverso siti web criptati basati su Tor. Gli attori di minacce condividono poi i siti del dark web in modo anonimo con la vittima per mostrare la prova della compromissione dei dati e chiedere il pagamento del riscatto. Esistono anche strumenti software che le organizzazioni possono utilizzare per scansionare la darknet alla ricerca di informazioni, nonché aziende di cybersecurity che possono indagare e monitorare le attività del dark web. ### Cosa posso fare per evitare che le mie informazioni appaiano sui siti di leak del Dark Web? Per evitare la diffusione di informazioni sui siti di leak del dark web, è essenziale implementare le migliori pratiche di cybersecurity all'interno della sua organizzazione. Tra queste, l'aggiornamento sulle ultime minacce e vulnerabilità e la garanzia che tutto il personale sia adeguatamente formato per proteggere le informazioni sensibili dagli attacchi informatici. Le minacce comuni che possono portare a violazioni dei dati includono attacchi di social engineering, scarsa igiene delle password e vulnerabilità del software. ### Le 3 principali raccomandazioni per diventare più resilienti contro il ransomware Il ransomware è un software maligno sviluppato per estorcere denaro alle sue vittime. Il modo migliore per proteggersi da questo tipo di attacco informatico è quello di mettere in atto solide pratiche anti-ransomware. Tre attività chiave possono aiutare a tenere a bada il ransomware: 1) disporre di un piano efficace di backup e ripristino dei dati, 2) assicurarsi che tutte le patch del software siano aggiornate e 3) assicurarsi che i dipendenti siano formati per evitare gli attacchi di social engineering. Tenere a mente queste pratiche e seguirle attentamente può aiutare a garantire che i dati della sua organizzazione rimangano al sicuro in caso di attacco ransomware. Contenuti correlati [Cosa sono gli attacchi ransomware? Esplori i metodi di attacco ransomware più comuni e apprenda quali misure può adottare il suo SOC per proteggersi meglio da questi attacchi.](https://www.paloaltonetworks.it/cyberpedia/ransomware-common-attack-methods?ts=markdown) [Unit 42 Valutazione della preparazione al ransomware La valutazione della prontezza del ransomware di Unit 42 si concentra sull'aiutarla a sviluppare miglioramenti dei controlli, raccomandazioni per la correzione e un playbook di bes...](https://www.paloaltonetworks.it/resources/datasheets/ransomware-readiness-assessment?ts=markdown) [Fasi di un attacco ransomware: Come superare la tempesta ed emergere più forti La strategia migliore per difendersi dagli attacchi ransomware è quella proattiva. Più comprende le fasi di un attacco, più sarà in grado di prevenirlo.](https://www.paloaltonetworks.it/resources/research/unit-42-incident-response-report?ts=markdown) [2023 Rapporto Unit 42 su ransomware ed estorsioni Scopra come gli aggressori utilizzano tattiche di estorsione oltre al ransomware per aumentare la pressione sulle organizzazioni e come le APT utilizzano il ransomware per coprire ...](https://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20un%20sito%20di%20leak%20del%20Dark%20Web%3F&body=Per%20saperne%20di%20pi%C3%B9%20sui%20siti%20di%20fuga%20dal%20dark%20web%2C%20su%20come%20si%20verificano%20e%20sulle%20migliori%20pratiche%20di%20prevenzione%20del%20ransomware%20per%20proteggere%20la%20sicurezza%20di%20rete.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-dark-web-leak-site) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language