[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewall Types \& Use Cases](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls?ts=markdown) 4. [Che cos'è un firewall con filtro dei pacchetti?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) Indice dei contenuti * [Tipi di firewall definiti e spiegati](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [Quali sono i diversi tipi di firewall?](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#types?ts=markdown) * [Capacità dei firewall moderni](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [Tipi di firewall per sistemi protetti](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [Tipi di firewall per posizionamento nell'infrastruttura di rete.](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [Tipi di firewall per metodo di filtraggio dei dati](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [Come scegliere il giusto firewall per una rete aziendale](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [Domande frequenti sui tipi di firewall](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#faqs?ts=markdown) * [Tipi di firewall per fattori di forma](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [Che cos'è un firewall perimetrale?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) * [Come funziona un firewall perimetrale?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [Tipi di firewall perimetrali](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [Che cos'è il perimetro della rete?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [Vantaggi del firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [Rischi del firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [Firewall perimetrale vs. Firewall client](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [Firewall perimetrale vs. Firewall del Data Center](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [Domande frequenti sul firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) * Che cos'è un firewall con filtro dei pacchetti? * [Come funziona un firewall con filtro dei pacchetti?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [Casi d'uso del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [Vantaggi del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [Sfide del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [Tipi di firewall per il filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [Confronto tra i firewall con filtro dei pacchetti e altre tecnologie di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [Domande frequenti sui firewall con filtro dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) * [Che cos'è un firewall di rete?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-network-firewall?ts=markdown) * [Perché i firewall di rete sono importanti?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [Come funziona un firewall di rete?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [Caratteristiche del firewall di rete](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [Tipi di firewall di rete](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [Firewall di rete vs. Firewall basati su host](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [Domande frequenti sul firewall di rete](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) # Che cos'è un firewall con filtro dei pacchetti? Indice dei contenuti * * [Come funziona un firewall con filtro dei pacchetti?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [Casi d'uso del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [Vantaggi del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [Sfide del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [Tipi di firewall per il filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [Confronto tra i firewall con filtro dei pacchetti e altre tecnologie di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [Domande frequenti sui firewall con filtro dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) 1. Come funziona un firewall con filtro dei pacchetti? * * [Come funziona un firewall con filtro dei pacchetti?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [Casi d'uso del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [Vantaggi del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [Sfide del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [Tipi di firewall per il filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [Confronto tra i firewall con filtro dei pacchetti e altre tecnologie di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [Domande frequenti sui firewall con filtro dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) ![What Is a Packet Filtering Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall-video-thumbnail.png) close Un firewall di filtraggio dei pacchetti è un dispositivo di sicurezza di rete che filtra i pacchetti di rete in entrata e in uscita in base a un insieme di regole predefinite. Le regole si basano in genere su indirizzi IP, numeri di porta e protocolli. Ispezionando le intestazioni dei pacchetti, il firewall decide se corrispondono a una regola consentita; in caso contrario, blocca il pacchetto. Il processo aiuta a proteggere le reti e a gestire il traffico, ma non ispeziona i contenuti dei pacchetti alla ricerca di potenziali minacce. ## Come funziona un firewall con filtro dei pacchetti? ![Il viaggio di un pacchetto dalla rete esterna, attraverso un router e un firewall, si basa sui controlli dei protocolli IP e TCP/UDP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-01.png "Il viaggio di un pacchetto dalla rete esterna, attraverso un router e un firewall, si basa sui controlli dei protocolli IP e TCP/UDP.") Questo tipo di firewall opera a livello fondamentale applicando una serie di regole predeterminate a ogni pacchetto di rete che tenta di entrare o uscire dalla rete. Queste regole sono definite dall'amministratore di rete e sono fondamentali per mantenere l'integrità e la sicurezza di rete. I firewall di filtraggio dei pacchetti utilizzano due componenti principali all'interno di ogni pacchetto di dati per determinarne la legittimità: l'intestazione e il carico utile. L'intestazione del pacchetto include l'indirizzo IP di origine e di destinazione, rivelando l'origine del pacchetto e l'endpoint previsto. Protocolli come TCP, UDP e ICMP definiscono le regole di ingaggio per il viaggio del pacchetto. Inoltre, il firewall esamina i numeri di porta di origine e di destinazione, che sono simili alle porte attraverso cui viaggiano i dati. Vengono ispezionati anche alcuni flag all'interno dell'intestazione TCP, come il segnale di richiesta di connessione. La direzione del traffico (in entrata o in uscita) e l'interfaccia di rete specifica (NIC) che i dati stanno attraversando, sono presi in considerazione nel processo decisionale del firewall. I firewall di filtraggio dei pacchetti possono essere configurati per gestire il traffico in entrata e in uscita, fornendo un meccanismo di sicurezza bidirezionale. Questo garantisce la prevenzione di accessi non autorizzati da parte di fonti esterne che tentano di accedere alla rete interna e di minacce interne che cercano di comunicare verso l'esterno. [Che cos'è un firewall?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-firewall?ts=markdown) ## Casi d'uso del firewall di filtraggio dei pacchetti ![L'attaccante tenta lo spoofing IP. Un pacchetto con un falso IP interno viene filtrato da un firewall per proteggere la rete interna.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-02.png "L'attaccante tenta lo spoofing IP. Un pacchetto con un falso IP interno viene filtrato da un firewall per proteggere la rete interna.") Un caso d'uso primario del firewall di filtraggio dei pacchetti è la prevenzione degli attacchi di spoofing IP, in cui il firewall esamina gli indirizzi IP di origine dei pacchetti in arrivo. Assicurandosi che i pacchetti provengano da fonti previste e affidabili, il firewall può impedire agli aggressori di mascherarsi come entità legittime all'interno della rete. Questo è particolarmente importante per le difese perimetrali. Oltre alla sicurezza di rete, i firewall di filtraggio dei pacchetti vengono utilizzati per gestire e ottimizzare il flusso del traffico di rete. Impostando regole che riflettono le politiche di rete, questi firewall possono limitare il traffico tra diverse subnet all'interno dell'azienda. La limitazione del traffico tra sottoreti diverse aiuta a contenere le potenziali violazioni e a segmentare le risorse di rete in base alle esigenze dei reparti o ai livelli di sensibilità. Un altro caso d'uso per i firewall di filtraggio dei pacchetti è rappresentato dagli scenari in cui si apprezzano la velocità e l'efficienza delle risorse. Grazie alla loro natura meno intensiva dal punto di vista computazionale, i firewall di filtraggio dei pacchetti possono elaborare rapidamente il traffico senza un sovraccarico significativo. ## Vantaggi del firewall di filtraggio dei pacchetti ### Efficienza ad alta velocità Uno dei principali vantaggi dei firewall di filtraggio dei pacchetti è la loro capacità di prendere decisioni rapide. Operando a livello di rete, accettano o rifiutano rapidamente i pacchetti in base alle regole impostate, senza la necessità di un'ispezione profonda dei pacchetti. Ciò si traduce in un'elaborazione molto rapida, che consente un flusso efficiente del traffico di rete e riduce le possibilità di colli di bottiglia. ### Funzionamento trasparente I firewall di filtraggio dei pacchetti sono progettati per essere trasparenti all'utente finale. Funzionano in modo autonomo, applicando regole al traffico di rete senza richiedere l'intervento dell'utente o una notifica, a meno che non venga abbandonato un pacchetto. La trasparenza garantisce che le misure di sicurezza di rete non ostacolino l'esperienza dell'utente o richiedano una formazione approfondita per gli utenti finali. ### Efficienza dei costi I firewall di filtraggio dei pacchetti sono efficienti dal punto di vista dei costi. Spesso sono integrati nei router di rete, il che elimina la necessità di dispositivi firewall separati. ### Semplicità iniziale e facilità d'uso Un tempo si pensava che la facilità d'uso fosse un vantaggio dei firewall con filtraggio dei pacchetti. In genere non richiedono una configurazione complessa. ## Sfide del firewall di filtraggio dei pacchetti ### Capacità di registrazione limitate Uno degli svantaggi significativi dei firewall con filtraggio dei pacchetti è la limitata capacità di registrazione. Questi sistemi spesso registrano informazioni minime sul traffico di rete, il che può rappresentare un problema di conformità per le aziende soggette a rigorosi standard di protezione dei dati. Senza una registrazione completa, l'identificazione di schemi di attività sospette diventa più difficile, lasciando potenzialmente le vulnerabilità della sicurezza non affrontate. ### Inflessibilità I firewall di filtraggio dei pacchetti non sono noti per la loro flessibilità. Sono progettati per monitorare dettagli specifici come gli indirizzi IP o i numeri di porta, ma si tratta di un ambito limitato nel contesto più ampio della moderna gestione degli accessi alla rete. I firewall avanzati offrono maggiore visibilità e controllo, adattandosi dinamicamente all'evoluzione dei problemi di sicurezza. I filtri a pacchetto richiedono un'impostazione e una manutenzione manuale. ### Meno sicuro Rispetto ai firewall più avanzati, i firewall con filtraggio dei pacchetti sono meno sicuri. Basano le loro decisioni di filtraggio su informazioni superficiali come gli indirizzi IP e i numeri di porta, senza considerare il contesto dei dispositivi degli utenti o l'utilizzo delle applicazioni. La loro incapacità di ispezionare oltre l'esterno del pacchetto significa che non possono identificare o bloccare i payload contenenti codice maligno, rendendoli suscettibili allo spoofing degli indirizzi e ad altri attacchi sofisticati. ### Funzionamento senza stato La natura fondamentalmente stateless dei firewall di filtraggio dei pacchetti limita la loro capacità di proteggere dalle minacce complesse. Poiché trattano ogni pacchetto in modo isolato, non ricordano le azioni passate, il che rappresenta una lacuna quando si tratta di garantire una sicurezza continua. Questa mancanza di consapevolezza dello stato può consentire alle minacce di sfuggire se le regole del firewall non sono meticolosamente create e aggiornate. ### Difficile da gestire I firewall di filtraggio dei pacchetti possono offrire inizialmente una certa facilità d'uso, ma possono diventare rapidamente difficili da gestire con l'aumentare delle dimensioni e della complessità della rete. I set di regole devono essere configurati e aggiornati manualmente, aumentando il carico di lavoro dei team addetti alla sicurezza e il potenziale di errore umano. La mancanza di automazione nella gestione delle minacce e nell'ispezione dei pacchetti complica ulteriormente il compito di mantenere un ambiente di rete sicuro. ### Incompatibilità del protocollo Un'altra sfida è l'incompatibilità con alcuni protocolli che i firewall di filtraggio dei pacchetti devono affrontare. I protocolli che richiedono l'allocazione dinamica delle porte o il mantenimento delle informazioni sullo stato possono presentare delle difficoltà. Questa limitazione può ostacolare l'uso di servizi legittimi e complicare l'applicazione dei criteri di sicurezza. ## Tipi di firewall per il filtraggio dei pacchetti ![Tipi di firewall per il filtraggio dei pacchetti](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-03.png "Tipi di firewall per il filtraggio dei pacchetti") ### Firewall dinamico con filtraggio dei pacchetti I firewall con filtraggio dinamico dei pacchetti sono adattivi e possono modificare le regole in base alle condizioni del traffico di rete. Consentono un approccio più flessibile alla sicurezza di rete. I firewall di filtraggio dinamico dei pacchetti possono essere utili per gestire i protocolli di trasferimento che allocano le porte in modo dinamico. I firewall con filtraggio dinamico dei pacchetti sono vantaggiosi perché possono aprire e chiudere le porte secondo le necessità, il che aumenta la sicurezza senza sacrificare la funzionalità di applicazioni come l'FTP. ### Firewall statico con filtraggio dei pacchetti I firewall con filtraggio statico dei pacchetti sono caratterizzati da una configurazione fissa. Gli amministratori impostano manualmente delle regole che rimangono invariate a meno che non vengano aggiornate dall'intervento umano. Questo tipo di firewall è pratico per le reti più piccole con modelli di traffico coerenti, dove il sovraccarico amministrativo di frequenti modifiche delle regole non è sostenibile. I firewall statici sono semplici e affidabili e forniscono un livello di sicurezza di base che può essere sufficiente per gli ambienti di rete meno complessi. ### Firewall con filtraggio dei pacchetti senza stato I firewall di filtraggio dei pacchetti stateless valutano ogni pacchetto in modo isolato, senza considerare i pacchetti precedenti o futuri. Si basano su regole predeterminate per gestire l'accesso alla rete, offrendo una soluzione veloce e leggera. Tuttavia, la mancanza di comprensione contestuale può rendere i firewall stateless meno sicuri, in quanto non sono in grado di rilevare gli schemi nel traffico dannoso che potrebbero indicare un attacco sofisticato. ### Firewall con filtraggio dei pacchetti Stateful I firewall con filtraggio dei pacchetti stateful mantengono un registro delle connessioni attive e prendono decisioni in base allo stato del traffico di rete. Ciò significa che possono identificare e consentire i pacchetti che fanno parte di una connessione stabilita, il che aumenta la sicurezza impedendo l'accesso non autorizzato che un sistema stateless potrebbe non rilevare. I firewall stateful offrono un livello di sicurezza superiore. [Tipi di firewall definiti e spiegati](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls?ts=markdown) ## Confronto tra i firewall con filtro dei pacchetti e altre tecnologie di sicurezza ### Filtro dei pacchetti Firewall vs. Server Proxy I server proxy fungono da intermediari tra gli utenti e Internet, offrendo un diverso livello di sicurezza rispetto ai firewall di filtraggio dei pacchetti. A differenza dei filtri di pacchetti, che operano a livello di rete, i proxy lavorano a livello di applicazione, esaminando e gestendo il traffico per applicazioni specifiche. I proxy possono anonimizzare il traffico della rete interna e gestire le connessioni in modo più granulare. Forniscono un livello superiore di filtraggio dei contenuti e di autenticazione degli utenti, che i firewall di filtraggio dei pacchetti non supportano intrinsecamente. Combinando il filtraggio dei pacchetti con un proxy, si può ottenere un quadro di sicurezza più completo, che protegge da una gamma più ampia di minacce, affrontando i limiti dei firewall con filtraggio dei pacchetti. ### Filtraggio dei pacchetti vs. Firewall Stateful Inspection I firewall Stateful Inspection rappresentano un progresso rispetto ai firewall tradizionali di filtraggio dei pacchetti, in quanto mantengono la consapevolezza del contesto del traffico di rete. Monitorano lo stato delle connessioni attive e prendono decisioni in base alla sequenza e allo stato dei pacchetti. Ciò consente loro di rilevare e prevenire vari tipi di attacchi che un semplice firewall di filtraggio dei pacchetti potrebbe ignorare, come quelli che sfruttano le connessioni stabilite. Mentre i filtri dei pacchetti consentono o negano rapidamente i pacchetti basandosi esclusivamente sulle informazioni dell'intestazione, l'ispezione stateful crea un flusso di controllo dinamico per una valutazione più accurata e sicura dei pacchetti di dati. ### Firewall di filtraggio dei pacchetti vs. Gateway a livello di circuito I gateway a livello di circuito forniscono meccanismi di sicurezza a livello di sessione, rendendoli abili nel verificare la legittimità delle sessioni senza ispezionare il contenuto di ciascun pacchetto. Si differenziano dai firewall di filtraggio dei pacchetti perché garantiscono che tutte le sessioni siano legittime e che i pacchetti facciano parte di una connessione nota. Questo metodo aggiunge un ulteriore livello di sicurezza tracciando lo stato di sessione delle connessioni, che può prevenire alcuni tipi di attacchi di rete che non comportano lo spoofing dei pacchetti, ma sfruttano le debolezze dei protocolli di gestione delle sessioni. I gateway a livello di circuito sono particolarmente efficaci negli ambienti in cui l'integrità della sessione è più critica dell'ispezione granulare dei contenuti dei pacchetti. ## Domande frequenti sui firewall con filtro dei pacchetti ### Che cos'è un firewall di filtraggio dei pacchetti? Un firewall con filtraggio dei pacchetti è un dispositivo di sicurezza di rete che controlla il traffico di rete in entrata e in uscita in base a regole di sicurezza predeterminate. ### Cosa fa un firewall di filtraggio dei pacchetti? Ispeziona l'intestazione di ogni pacchetto dati e lo consente o lo blocca in base alle regole impostate per gli indirizzi di origine e di destinazione, le porte e i protocolli. ### Quali sono i 3 vantaggi dell'utilizzo del filtraggio dei pacchetti? I firewall di filtraggio dei pacchetti offrono un'elaborazione ad alta velocità, trasparenza operativa ed efficienza economica, sfruttando l'infrastruttura di routing esistente. ### Qual è un esempio di filtraggio dei pacchetti? Un esempio di filtraggio dei pacchetti è un router configurato in modo da consentire il traffico HTTP attraverso la porta 80, ma bloccare il traffico FTP attraverso la porta 21. ### Quali sono le limitazioni del firewall con filtraggio dei pacchetti? Le limitazioni includono la vulnerabilità allo spoofing IP, la natura stateless che offre meno contesto e la mancanza di un'ispezione approfondita dei pacchetti. ### Quale dispositivo di rete filtra il traffico utilizzando i set di regole? Un firewall filtra il traffico utilizzando set di regole, controllando il flusso di dati in base agli indirizzi di origine e di destinazione, alle porte e ai protocolli. Contenuti correlati [Che cos'è la sicurezza di rete? La sicurezza di rete è un sottogruppo della rete. Riguarda la protezione dell'infrastruttura di rete connessa dal core all'edge del perimetro della rete.](https://www.paloaltonetworks.it/cyberpedia/what-is-network-security?ts=markdown) [Firewall di nuova generazione VM-Series. Gli NGFW virtualizzati ML-Powered abbinano la sicurezza migliore della categoria con la velocità, l'agilità e la scala del cloud.](https://www.paloaltonetworks.it/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [Trovare rapidamente il firewall software giusto I firewall software Palo Alto Networks, leader del settore, sono pronti a proteggere i suoi carichi di lavoro e le sue applicazioni in una serie di ambienti.](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [La sua infrastruttura ibrida è sotto attacco Scopra le caratteristiche principali di una piattaforma di sicurezza progettata specificamente per le architetture ibride.](https://www.paloaltonetworks.com/resources/whitepapers/your-hybrid-infrastructure-is-under-attack) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20un%20firewall%20con%20filtro%20dei%20pacchetti%3F&body=Un%20firewall%20di%20filtraggio%20dei%20pacchetti%20%C3%A8%20un%20dispositivo%20di%20sicurezza%20di%20rete%20che%20filtra%20i%20pacchetti%20di%20rete%20in%20entrata%20e%20in%20uscita%20in%20base%20a%20un%20insieme%20di%20regole%20predefinite.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-packet-filtering-firewall) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) Che cos'è un firewall perimetrale? [Avanti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall?ts=markdown) Che cos'è un firewall di rete? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language