[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewall Types \& Use Cases](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls?ts=markdown) 4. [Che cos'è un firewall perimetrale?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall?ts=markdown) Indice dei contenuti * [Tipi di firewall definiti e spiegati](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [Quali sono i diversi tipi di firewall?](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#types?ts=markdown) * [Capacità dei firewall moderni](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [Tipi di firewall per sistemi protetti](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [Tipi di firewall per posizionamento nell'infrastruttura di rete.](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [Tipi di firewall per metodo di filtraggio dei dati](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [Come scegliere il giusto firewall per una rete aziendale](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [Domande frequenti sui tipi di firewall](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#faqs?ts=markdown) * [Tipi di firewall per fattori di forma](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * Che cos'è un firewall perimetrale? * [Come funziona un firewall perimetrale?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [Tipi di firewall perimetrali](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [Che cos'è il perimetro della rete?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [Vantaggi del firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [Rischi del firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [Firewall perimetrale vs. Firewall client](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [Firewall perimetrale vs. Firewall del Data Center](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [Domande frequenti sul firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) * [Che cos'è un firewall con filtro dei pacchetti?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) * [Come funziona un firewall con filtro dei pacchetti?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#how?ts=markdown) * [Casi d'uso del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#usecases?ts=markdown) * [Vantaggi del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#benefits?ts=markdown) * [Sfide del firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#challenges?ts=markdown) * [Tipi di firewall per il filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#types?ts=markdown) * [Confronto tra i firewall con filtro dei pacchetti e altre tecnologie di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#comparing?ts=markdown) * [Domande frequenti sui firewall con filtro dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall#faqs?ts=markdown) * [Che cos'è un firewall di rete?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-network-firewall?ts=markdown) * [Perché i firewall di rete sono importanti?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#why?ts=markdown) * [Come funziona un firewall di rete?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#how?ts=markdown) * [Caratteristiche del firewall di rete](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#features?ts=markdown) * [Tipi di firewall di rete](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#types?ts=markdown) * [Firewall di rete vs. Firewall basati su host](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#compare?ts=markdown) * [Domande frequenti sul firewall di rete](https://www.paloaltonetworks.it/cyberpedia/what-is-a-network-firewall#faq?ts=markdown) # Che cos'è un firewall perimetrale? Indice dei contenuti * * [Come funziona un firewall perimetrale?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [Tipi di firewall perimetrali](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [Che cos'è il perimetro della rete?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [Vantaggi del firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [Rischi del firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [Firewall perimetrale vs. Firewall client](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [Firewall perimetrale vs. Firewall del Data Center](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [Domande frequenti sul firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) 1. Come funziona un firewall perimetrale? * * [Come funziona un firewall perimetrale?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#how?ts=markdown) * [Tipi di firewall perimetrali](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#types?ts=markdown) * [Che cos'è il perimetro della rete?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#what?ts=markdown) * [Vantaggi del firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#perimeter?ts=markdown) * [Rischi del firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#risks?ts=markdown) * [Firewall perimetrale vs. Firewall client](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#vs?ts=markdown) * [Firewall perimetrale vs. Firewall del Data Center](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#data?ts=markdown) * [Domande frequenti sul firewall perimetrale](https://www.paloaltonetworks.it/cyberpedia/what-is-a-perimeter-firewall#faqs?ts=markdown) ![What Is a Perimeter Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-perimeter-firewall-video-thumbnail.png) close Un firewall perimetrale è un dispositivo di sicurezza che filtra il traffico, fungendo da barriera tra una rete interna e reti esterne non attendibili. Applica una serie di regole per controllare l'accesso in base a criteri come gli indirizzi IP, i nomi di dominio, i protocolli, le porte e il contenuto del traffico. Permettendo o negando il traffico, un firewall perimetrale protegge la rete da accessi non autorizzati e minacce informatiche. ## Come funziona un firewall perimetrale? ![Diagramma del firewall perimetrale: Computer in LAN collegati a Internet, protetti dal firewall perimetrale.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall.png "Diagramma del firewall perimetrale: Computer in LAN collegati a Internet, protetti dal firewall perimetrale.") Un firewall perimetrale funziona come un filtro tra la rete interna di un'azienda e le reti esterne non attendibili, come Internet. Esamina tutti i pacchetti di rete in entrata e in uscita e li consente o li blocca in base a regole di sicurezza prestabilite. Il firewall perimetrale in genere prende questa decisione esaminando le intestazioni dei pacchetti, che includono gli indirizzi IP di origine e di destinazione, i numeri di porta e i tipi di protocollo. In un contesto aziendale, un firewall perimetrale spesso utilizza algoritmi complessi per analizzare lo stato delle connessioni attive. Utilizza l'ispezione stateful per monitorare lo stato delle connessioni di rete, ad esempio se sono nuove, stabilite o collegate a connessioni esistenti, e prende decisioni di accesso di conseguenza. Questo metodo assicura che i pacchetti in arrivo facciano parte di una conversazione in corso, piuttosto che tentativi non richiesti di accesso alla rete. I moderni firewall perimetrali possono anche eseguire ispezioni più approfondite, tra cui l'esame del carico utile dei pacchetti alla ricerca di minacce o anomalie note. La Deep Packet Inspection (DPI) è fondamentale per identificare e mitigare le minacce informatiche sofisticate che altrimenti potrebbero eludere i controlli di sicurezza di base. ## Tipi di firewall perimetrali ### Firewall con filtraggio dei pacchetti ![Diagramma del firewall di filtraggio dei pacchetti che mostra i computer della rete locale che si collegano attraverso il firewall prima di accedere a Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/packet-filtering-firewall.png "Diagramma del firewall di filtraggio dei pacchetti che mostra i computer della rete locale che si collegano attraverso il firewall prima di accedere a Internet.") [I firewall di filtraggio dei pacchetti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) funzionano a livello di rete e gestiscono il movimento dei pacchetti di dati attraverso le reti. Questi dispositivi applicano una serie di criteri predefiniti che esaminano le caratteristiche dei pacchetti, come gli indirizzi IP di origine e di destinazione, le porte in uso e i protocolli di comunicazione. Quando gli attributi di un pacchetto sono conformi a queste regole, il firewall concede il passaggio; altrimenti, il firewall nega l'ingresso. ### Firewall Stateful Inspection ![Processo firewall Stateful Inspection: Il cliente invia i dati via Internet al FW, utilizzando le tabelle di stato e il motore di ispezione prima di raggiungere i server.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/stateful-inspection-firewall.png "Processo firewall Stateful Inspection: Il cliente invia i dati via Internet al FW, utilizzando le tabelle di stato e il motore di ispezione prima di raggiungere i server.") [I firewall a ispezione statica](https://www.paloaltonetworks.it/cyberpedia/what-is-a-stateful-firewall?ts=markdown) svolgono un ruolo cruciale nel monitoraggio delle connessioni di rete attive. Esaminano il contesto dei pacchetti di dati che entrano ed escono dalla rete, consentendo solo i pacchetti sicuri riconosciuti. Questi firewall funzionano a livello di rete e di trasporto (livelli 3 e 4 del modello Open Systems Interconnection (OSI)), concentrandosi sul filtraggio del traffico attraverso la comprensione del suo stato attuale e del contesto dei flussi di traffico. Questo approccio alla sicurezza offre una difesa più completa rispetto al semplice filtraggio dei pacchetti, considerando il contesto più ampio del traffico di rete. La capacità principale di un firewall stateful inspection è il processo di esame dei pacchetti. Controlla meticolosamente i dettagli di ogni pacchetto per vedere se sono in linea con i modelli stabiliti di connessioni sicure. Se un pacchetto corrisponde a una connessione sicura conosciuta, può passare; in caso contrario, viene sottoposto a controlli aggiuntivi per determinarne la legittimità. ### Firewall Proxy ![Processo Proxy Firewall (FW): Il traffico Internet viene etichettato come 'non attendibile' fino a quando non passa attraverso Proxy FW alla rete interna 'attendibile'.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/proxy-firewall.png "Processo Proxy Firewall (FW): Il traffico Internet viene etichettato come 'non attendibile' fino a quando non passa attraverso Proxy FW alla rete interna 'attendibile'.") Un [proxy firewall](https://www.paloaltonetworks.it/cyberpedia/what-is-a-proxy-firewall?ts=markdown) serve come linea di difesa essenziale a livello di applicazione per la sicurezza di rete. Il suo ruolo chiave è quello di fungere da intermediario, controllando i messaggi che passano tra i sistemi interni e i server esterni. Questo processo aiuta a proteggere le risorse di rete da potenziali minacce informatiche. I firewall proxy vanno oltre le capacità dei firewall standard, che in genere non decifrano né eseguono ispezioni approfondite del traffico dei protocolli applicativi. Invece, i firewall proxy effettuano un esame approfondito del traffico in entrata e in uscita, alla ricerca di indicatori di attacchi informatici o di infiltrazioni di malware. Un aspetto critico del loro design è l'indirizzo IP, che impedisce qualsiasi contatto diretto tra le reti esterne e la rete interna sicura. I computer della rete interna utilizzano il proxy come portale per accedere a Internet. Quando un utente cerca di accedere a una risorsa esterna, il firewall proxy cattura la richiesta e la valuta in base alle linee guida di sicurezza stabilite. Se la richiesta soddisfa i criteri di sicurezza, il firewall si collega alla risorsa per conto dell'utente, garantendo solo connessioni sicure e consentite. ### Firewall di nuova generazione (NGFW) ![Il flusso NGFW mostra il passaggio da Internet al firewall con i servizi di sicurezza e la registrazione. Consente o nega l'accesso alle risorse in base alle regole.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/next-generation-firewall.png "Il flusso NGFW mostra il passaggio da Internet al firewall con i servizi di sicurezza e la registrazione. Consente o nega l'accesso alle risorse in base alle regole.") Un NGFW, o firewall di nuova generazione, rappresenta un progresso nella tecnologia della sicurezza di rete. Estende le capacità di un firewall stateful convenzionale, incorporando funzionalità aggiuntive. Queste caratteristiche includono in genere l'application awareness, che consente all'NGFW di rilevare e controllare il traffico a livello di applicazione, e i sistemi integrati di rilevamento minacce (IDS) e di prevenzione delle intrusioni (IPS) che lavorano per identificare e bloccare le minacce complesse. Un NGFW opera applicando le politiche di sicurezza non solo ai livelli tradizionali di porta e protocollo, ma anche a livello di traffico applicativo. Ciò consente un controllo più granulare sui punti di ingresso e di uscita di una rete. Utilizzando la visione a livello di applicazione, un NGFW può impedire attività potenzialmente pericolose che potrebbero aggirare le protezioni di un firewall standard. La funzionalità NGFW include l'incorporazione di informazioni esterne alla rete per informare le sue difese. Questa intelligence può aiutare a identificare le minacce emergenti e a migliorare la risposta del firewall. A differenza dei firewall tradizionali, gli NGFW migliorano la profondità e l'ampiezza della sicurezza di rete, semplificando al contempo l'amministrazione. [Tipi di firewall definiti e spiegati](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls?ts=markdown) ## Che cos'è il perimetro della rete? | Componenti del perimetro della rete | | |------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | Router di confine | Definisce il bordo della rete privata, segnando la transizione verso l'Internet pubblico. È il router finale di un'organizzazione e collega le reti interne a quelle esterne. | | Firewall perimetrale | Posizionato subito dopo il router di confine, serve come meccanismo di difesa primario contro i pericoli in arrivo. Questo componente elimina il traffico dannoso che tenta di infiltrarsi nella rete privata. | | Sistema di rilevamento/prevenzione delle intrusioni. | L'IDS monitora la rete alla ricerca di attività dannose e avvisa il sistema, mentre l'IPS blocca in modo proattivo le minacce rilevate per prevenire potenziali attacchi. | | Zona demilitarizzata (DMZ) | Funge da zona cuscinetto protetta tra la rete privata e il mondo esterno, ospitando in genere servizi accessibili al pubblico come i server web ed e-mail, pur mantenendo la sicurezza della rete interna. | Il perimetro della rete definisce il bordo della rete interna di un'organizzazione. Rappresenta la delimitazione tra la rete interna e le reti esterne, come Internet. Il perimetro della rete è il luogo in cui si applicano le misure di sicurezza per proteggere l'integrità della rete. Nel contesto dei firewall perimetrali, il perimetro della rete è fondamentale, in quanto è il punto in cui i firewall filtrano gli accessi non autorizzati e le minacce informatiche. Con l'evoluzione degli ambienti cloud computing e dell'accesso remoto, anche il concetto di perimetro della rete si adatta. Nonostante questi cambiamenti, il ruolo fondamentale del perimetro di rete nel fornire un confine sicuro rimane parte integrante delle strategie di sicurezza di rete. È la difesa in prima linea contro le minacce esterne, dove vari componenti della sicurezza lavorano in concerto per salvaguardare i beni digitali di un'organizzazione. ## Vantaggi del firewall perimetrale ![Vantaggi del FW perimetrale: gestione del traffico, mitigazione degli attacchi, conformità, prevenzione delle violazioni, privacy degli utenti, prestazioni, protezione delle risorse.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall-benefits.png "Vantaggi del FW perimetrale: gestione del traffico, mitigazione degli attacchi, conformità, prevenzione delle violazioni, privacy degli utenti, prestazioni, protezione delle risorse.") ### Gestione del traffico I firewall perimetrali regolano il flusso del traffico di rete, consentendo l'accesso solo ai pacchetti di dati autorizzati. Questo migliora la sicurezza di rete e previene gli accessi non autorizzati. ### Mitigazione degli attacchi Questi firewall fungono da deterrente per varie minacce informatiche, tra cui virus e intrusioni. Bloccando le attività sospette, i firewall perimetrali attenuano i potenziali attacchi prima che compromettano l'integrità della rete. ### Supporto per la conformità L'implementazione di firewall perimetrali aiuta le organizzazioni a rispettare le normative sulla protezione dei dati, applicando le politiche di sicurezza e documentando il traffico di rete. ### Prevenzione delle violazioni dei dati I firewall perimetrali sono fondamentali per prevenire le violazioni dei dati. Agiscono come prima linea di difesa contro le minacce esterne che cercano di accedere a informazioni sensibili. ### Garanzia della privacy dell'utente Agendo come intermediari, i firewall perimetrali migliorano la privacy degli utenti, nascondendo i dettagli della rete interna alle entità esterne. ### Prestazioni della rete I firewall perimetrali contribuiscono a mantenere le prestazioni della rete, evitando che questa si congestioni con traffico dannoso o non necessario. ### Protezione delle risorse Questi firewall proteggono le risorse di rete assicurando che solo gli utenti e i servizi verificati possano accedervi, il che salvaguarda dallo sfruttamento e dai tempi di inattività. [Che cos'è un firewall?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-firewall?ts=markdown) ## Rischi del firewall perimetrale ![Rischi del firewall perimetrale: ispezione del traffico, adattabilità e visibilità limitate; vulnerabilità alle minacce interne.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/perimeter-firewall/perimeter-firewall-risks.png "Rischi del firewall perimetrale: ispezione del traffico, adattabilità e visibilità limitate; vulnerabilità alle minacce interne.") ### Portata limitata dell'ispezione del traffico I firewall perimetrali ispezionano principalmente il traffico in entrata e in uscita, noto come traffico nord-sud. Il traffico che si muove lateralmente all'interno della rete, o il traffico est-ovest, potrebbe non essere monitorato, permettendo potenzialmente alle minacce interne di non essere individuate. ### Vulnerabilità alle minacce interne Sebbene i firewall perimetrali siano efficaci contro le minacce esterne, non proteggono intrinsecamente dai rischi interni all'organizzazione, come le minacce insider o i sistemi interni compromessi. ### Adattabilità alle minacce in evoluzione Con l'evoluzione delle minacce informatiche, i firewall perimetrali potrebbero faticare ad adattarsi. Le nuove varietà di attacchi e strategie, soprattutto quelle che mirano ai servizi cloud e alle infrastrutture complesse, a volte possono aggirare le difese firewall tradizionali. ### Visibilità limitata in ambienti distribuiti Poiché le organizzazioni adottano sempre più servizi cloud e architetture decentralizzate, il perimetro della rete tradizionale si espande e diventa meno definito. Questo rende più difficile per i firewall perimetrali fornire una protezione completa. Questo cambiamento richiede alle organizzazioni di adottare controlli di sicurezza in grado di operare efficacemente in un ambiente di rete disperso. ## Firewall perimetrale vs. Firewall client | Firewall perimetrale vs. Firewall client | | | |------------------------------------------|-------------------------------------------------------------------------------|--------------------------------------------------------------------------------------------------| | Parametri | Firewall perimetrale | Firewall del cliente | | Posizionamento | Integrato all'interno del confine della rete o dei segmenti interni. | Installato individualmente su host separati | | Fattore di forma | Dispositivo hardware fisico | Soluzioni basate sul software | | Prestazioni | Ottimizzato per un elevato throughput e una bassa latenza. | Dipende dalle risorse del sistema host, può essere meno robusto. | | Casi d'uso | Utilizzato prevalentemente all'interno di strutture di rete organizzative. | Adatto ai dispositivi informatici personali e alle reti aziendali più piccole. | | Segmentazione della rete | Facilita la segmentazione sul perimetro, controllando il traffico inter-VLAN. | Fornisce una micro-segmentazione, gestendo il traffico in base al singolo host. | | Gestione | Gestito centralmente, spesso attraverso server di gestione firewall dedicati. | La gestione può essere più complessa con numerosi host distribuiti | | Sicurezza | Difficile per le entità esterne aggirare le difese basate sulla rete. | Se l'integrità dell'host è compromessa, il software dannoso può disabilitare il firewall locale. | I firewall perimetrali operano ai margini di una rete, fungendo da gatekeeper per tutto il traffico in entrata e in uscita. Il loro ruolo è quello di proteggere l'infrastruttura di rete e di impedire l'accesso non autorizzato. I firewall perimetrali proteggono più sistemi all'interno della rete, gestendo e monitorando i punti di accesso che si collegano a reti esterne, come Internet. I firewall client, invece, sono installati su singoli dispositivi o host e controllano lo scambio di dati da e verso queste macchine specifiche. A differenza dei firewall perimetrali che proteggono l'intera rete, i firewall client forniscono una protezione localizzata per i singoli sistemi. Ciò significa che anche quando un dispositivo si sposta al di fuori del perimetro della rete protetta, il firewall client rimane attivo, proteggendo continuamente il sistema dalle minacce. La distinzione tra questi due tipi di firewall è significativa in termini di distribuzione e portata della protezione. Un firewall perimetrale agisce come prima linea di difesa contro le minacce esterne alla rete. I firewall client offrono un secondo livello di sicurezza, proteggendo i singoli sistemi da potenziali vulnerabilità interne ed esterne. Ognuno di essi svolge un ruolo cruciale in una strategia completa di sicurezza di rete. ## Firewall perimetrale vs. Firewall del Data Center | Firewall perimetrale vs. Firewall del Data Center | | | |---------------------------------------------------|----------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------| | | Firewall perimetrale | Firewall del data center | | Architettura | Protezione del livello di rete per il bordo esterno di una rete. | Firewall stateful, multitenant, a livello di rete, che utilizza SDN a 5 tuple | | Direzione del traffico | Protegge principalmente il traffico Nord-Sud, in entrata e in uscita dalla rete. | Protegge il traffico Est-Ovest all'interno delle reti virtuali, così come quello Nord-Sud. | | Scopo | Protezione dagli attacchi esterni | Proteggere le macchine virtuali e fornire agilità per gli ambienti dinamici del data center | | Casi d'uso | Sicurezza generale di rete sul perimetro. | Protezione dei data center virtualizzati con l'allocazione flessibile delle risorse | I firewall perimetrali si distribuiscono ai confini della rete, dove controllano l'accesso alle risorse monitorando e filtrando il traffico in entrata e in uscita. Questi firewall bloccano gli accessi non autorizzati da fonti esterne, proteggendo la rete da un'ampia gamma di attacchi provenienti dall'esterno. I firewall per data center, invece, proteggono in modo specifico l'ambiente del data center, che spesso include una moltitudine di macchine virtuali (VM). Gestiscono il traffico interno, noto anche come traffico est-ovest, e possono adattarsi dinamicamente ai cambiamenti all'interno del data center, come la migrazione delle macchine virtuali. Questa agilità è fondamentale data la natura dinamica dei moderni data center virtualizzati, che possono riconfigurare frequentemente le risorse virtuali. La differenza principale tra i due sta nelle loro funzioni specializzate e nei tipi di traffico che gestiscono. Mentre i firewall perimetrali si occupano principalmente del traffico nord-sud - i dati che entrano ed escono dalla rete - i firewall per data center forniscono un controllo granulare sul traffico all'interno del data center stesso, garantendo la sicurezza anche quando il paesaggio virtuale cambia. ## Domande frequenti sul firewall perimetrale ### Qual è la differenza tra firewall interno e firewall perimetrale? Un firewall interno mette in sicurezza il traffico all'interno di una rete, mentre un firewall perimetrale protegge dalle minacce esterne ai margini della rete. ### Qual è la differenza tra firewall perimetrale e firewall esterno? Non c'è una differenza fondamentale; "firewall esterno" è un altro termine per indicare un firewall perimetrale, che protegge il confine della rete. ### Qual è la differenza tra firewall perimetrale e firewall edge? Un firewall perimetrale e un firewall edge sono sinonimi, entrambi posizionati ai margini della rete per filtrare il traffico in entrata e in uscita. ### Qual è lo scopo di una rete perimetrale? Una rete perimetrale, nota anche come zona demilitarizzata (DMZ), isola i servizi rivolti all'esterno dalla rete interna per migliorare la sicurezza di rete. ### Il WAF è un firewall perimetrale? Un firewall per applicazioni web (WAF) protegge specificamente le applicazioni web filtrando e monitorando il traffico HTTP tra un'applicazione web e Internet. ### Un firewall può essere sia esterno che interno? Sì, un firewall può avere componenti o configurazioni sia esterne (rivolte al traffico esterno) che interne (che proteggono i segmenti di rete interni). ### Quali sono i punti deboli dei firewall sul perimetro della rete? I punti deboli includono la portata limitata dell'ispezione del traffico, la vulnerabilità alle minacce interne, l'adattabilità alle minacce in evoluzione, la visibilità limitata negli ambienti distribuiti. ### Perché la sicurezza di rete perimetrale fallisce? La sicurezza perimetrale fallisce quando non riesce a tenere il passo con le minacce avanzate e persistenti che sfruttano le vulnerabilità interne o aggirano le difese perimetrali. Contenuti correlati [Che cos'è un NGFW alimentato da ML? Un firewall di nuova generazione (NGFW) è una versione avanzata del firewall tradizionale.](https://www.paloaltonetworks.it/cyberpedia/what-is-an-ml-powered-ngfw?ts=markdown) [Cloud NGFW per Azure Rendere la sicurezza di rete di Azure un gioco da ragazzi.](https://www.paloaltonetworks.it/network-security/cloud-ngfw-for-azure?ts=markdown) [Selettore firewall software Trovi il firewall software e la sicurezza cloud native giusti.](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [Firewall software per principianti Scopra come i firewall software estendono la Zero Trust alle applicazioni cloud.](https://start.paloaltonetworks.it/software-firewalls-for-dummies.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20un%20firewall%20perimetrale%3F&body=Un%20firewall%20perimetrale%20%C3%A8%20una%20soluzione%20di%20sicurezza%20di%20rete%20che%20applica%20le%20politiche%20di%20firewall%20su%20pi%C3%B9%20punti%20strategici%20all%27interno%20di%20una%20rete.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-perimeter-firewall) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/types-of-firewalls?ts=markdown) Tipi di firewall definiti e spiegati [Avanti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) Che cos'è un firewall con filtro dei pacchetti? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language