[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Cos'è un centro operativo di sicurezza (SOC)?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-soc?ts=markdown) Indice dei contenuti * [Cosa fa un SOC?](#what) * [Funzioni chiave di un SOC](#key) * [Ruoli e responsabilità chiave del SOC](#soc) * [SOC as a Service (SOCaaS)](#as) * [Soluzioni SIEM in un SOC](#solutions) * [Best practice dei centri operativi di sicurezza](#security) * [Quali strumenti vengono usati in un SOC?](#which) * [Domande frequenti sui centri operativi di sicurezza (SOC)](#faqs) # Cos'è un centro operativo di sicurezza (SOC)? Indice dei contenuti * [Cosa fa un SOC?](#what) * [Funzioni chiave di un SOC](#key) * [Ruoli e responsabilità chiave del SOC](#soc) * [SOC as a Service (SOCaaS)](#as) * [Soluzioni SIEM in un SOC](#solutions) * [Best practice dei centri operativi di sicurezza](#security) * [Quali strumenti vengono usati in un SOC?](#which) * [Domande frequenti sui centri operativi di sicurezza (SOC)](#faqs) 1. Cosa fa un SOC? * [1. Cosa fa un SOC?](#what) * [2. Funzioni chiave di un SOC](#key) * [3. Ruoli e responsabilità chiave del SOC](#soc) * [4. SOC as a Service (SOCaaS)](#as) * [5. Soluzioni SIEM in un SOC](#solutions) * [6. Best practice dei centri operativi di sicurezza](#security) * [7. Quali strumenti vengono usati in un SOC?](#which) * [8. Domande frequenti sui centri operativi di sicurezza (SOC)](#faqs) Un centro operativo di sicurezza (SOC) è un'unità centralizzata responsabile del monitoraggio e della gestione del livello di sicurezza di un'organizzazione. Generalmente è gestito da professionisti della sicurezza responsabili dell'identificazione, della risposta e della mitigazione delle minacce alla sicurezza. In breve, un team SOC ha il compito di assicurarsi che l'organizzazione operi sempre in modo sicuro. ## Cosa fa un SOC? I centri operativi di sicurezza, o SOC, sono stati creati per agevolare la collaborazione del personale addetto alla sicurezza. Semplificano il processo di gestione degli incidenti di sicurezza e aiutano gli analisti a valutare e risolvere questi eventi in modo più efficiente ed efficace. L'obiettivo del SOC è acquisire un quadro completo dello scenario delle minacce per l'azienda, che non comprende solo i vari tipi di endpoint, server e software on-premise, ma anche i servizi di terze parti e il traffico che fluisce tra queste risorse. ## Funzioni chiave di un SOC ![SOC Functions](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-functions.png) In genere, il personale del SOC possiede tutte le competenze necessarie per identificare e rispondere agli incidenti di sicurezza informatica. Il team collabora anche con altri reparti o team per condividere informazioni sugli incidenti con le parti interessate. Di norma, i centri operativi di sicurezza sono attivi H24 e i dipendenti lavorano a turni per mitigare le minacce e gestire l'attività dei registri. A volte vengono ingaggiati fornitori di terze parti per fornire servizi SOC alle organizzazioni. Le funzioni chiave di un SOC includono: * Monitorare e gestire il livello di sicurezza di un'organizzazione. * Sviluppare e implementare policy e procedure di sicurezza. * Fornire formazione di sensibilizzazione alla sicurezza per i dipendenti. * Rispondere agli incidenti di sicurezza. * Analizzare registri, traffico di rete e altre origini di dati per identificare potenziali minacce e vulnerabilità. * Eseguire valutazioni della vulnerabilità. * Fornire report di threat intelligence. * Progettare e implementare soluzioni di sicurezza. Il team SOC fornisce anche [servizi di risposta agli incidenti](https://www.paloaltonetworks.com/cyberpedia/what-is-incident-response), come analisi forense, analisi dei malware e valutazione delle vulnerabilità. Inoltre, può fornire servizi di threat intelligence, come report e ricerca delle minacce. La gestione degli incidenti di sicurezza richiede queste funzioni chiave, che i team addetti alle operazioni di sicurezza generalmente offrono usando una struttura a livelli in base all'esperienza degli analisti: ### Livello 1: valutazione La valutazione è il primo grado del SOC. Il personale di livello 1 ha la responsabilità di valutare gli incidenti di sicurezza in arrivo e stabilirne la gravità. Questo include identificare l'origine dell'incidente, stabilirne la portata e valutarne l'impatto. Inoltre, il personale di livello 1 ha il compito di fornire la risposta iniziale e le misure di contenimento, nonché di trasferire gli incidenti ai livelli più alti se necessario. Questo passaggio è quello che generalmente richiede più tempo agli analisti della sicurezza. Solitamente, gli analisti di livello 1 sono quelli con meno esperienza e la loro funzione principale è quella di monitorare i registri degli eventi in cerca di attività sospette. Se ritengono che qualche evento richieda ulteriori indagini, raccolgono più informazioni possibili e trasferiscono l'incidente al livello 2. ### Livello 2: indagini Le indagini sono il secondo grado del SOC. Il personale di livello 2 ha la responsabilità di indagare sugli incidenti di sicurezza e stabilirne la causa principale. Questo include analizzare i registri, il traffico di rete e altre origini di dati per identificare l'origine dell'incidente. Inoltre, il personale di livello 2 ha il compito di fornire report dettagliati sugli incidenti e raccomandazioni per la correzione. ### Livello 3: ricerca delle minacce La ricerca delle minacce è il terzo grado del SOC. Il personale di livello 3 ha la responsabilità di ricercare in modo proattivo le minacce e le vulnerabilità nell'ambiente di un'organizzazione, analizzando i registri, il traffico di rete e altre origini di dati. Inoltre, il personale di livello 3 ha il compito di fornire report dettagliati di threat intelligence e raccomandazioni per la correzione. Gli analisti più esperti assistono nella risposta agli incidenti complessi e dedicano l'eventuale tempo rimanente a esaminare i dati forensi e telemetrici in cerca di minacce che potrebbero non essere state identificate come sospette dai software di rilevamento. Un'azienda media dedica la minor quantità di tempo alle attività di ricerca delle minacce, poiché i livelli 1 e 2 consumano molte delle risorse degli analisti. ### Come è strutturato un SOC? Per la maggior parte delle organizzazioni, la sicurezza informatica è diventata una priorità rispetto alle sue origini come funzione part-time del team IT. Alcuni team addetti alle operazioni di sicurezza operano ancora all'interno del reparto IT, mentre altri sono in un'organizzazione a parte. L'architettura è la progettazione e la struttura complessiva di un SOC. Generalmente ha quattro componenti principali: 1. Il **SOC**monitora e gestisce il livello di sicurezza di un'organizzazione. 2. Il **responsabile delle operazioni di sicurezza (SOM)** gestisce le operazioni quotidiane del SOC. 3. Gli **analisti della sicurezza** monitorano e analizzano i registri, il traffico di rete e altre origini di dati per identificare potenziali minacce e vulnerabilità. 4. Gli **architetti/tecnici della sicurezza** progettano e implementano soluzioni per proteggere l'ambiente di un'organizzazione. I SOC possono operare all'interno di un team addetto all'infrastruttura e alle operazioni, di un gruppo addetto alla sicurezza, del centro operativo di rete (NOC) oppure direttamente sotto il direttore informatico o il direttore della sicurezza informatica o come funzione esternalizzata (totalmente o in parte). ### Architettura hub-and-spoke del SOC L'architettura hub-and-spoke è un modello per organizzare un SOC. In questo modello, il SOC è organizzato in un mozzo (hub) centrale e in diversi raggi (spoke). Il mozzo è responsabile della gestione del livello di sicurezza complessivo dell'organizzazione, mentre i raggi hanno il compito di monitorare e gestire aree specifiche del livello di sicurezza dell'organizzazione. Questo modello consente maggior flessibilità e scalabilità, dato che l'organizzazione può aggiungere o rimuovere raggi in base alle necessità. Inoltre, il mozzo può fornire supervisione e coordinamento centralizzati delle operazioni di sicurezza dell'organizzazione. ## Ruoli e responsabilità chiave del SOC ![SOC Roles](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-roles.png) In un SOC, la struttura organizzativa e del personale per le operazioni di sicurezza generalmente consiste in un responsabile delle operazioni di sicurezza, analisti della sicurezza, addetti alla risposta agli incidenti, architetti/tecnici della sicurezza e investigatori della sicurezza. 1. **Responsabile SOC**: responsabile della gestione delle operazioni quotidiane del SOC, tra cui sviluppare e implementare policy e procedure di sicurezza e fornire formazione di sensibilizzazione alla sicurezza per i dipendenti. 2. **Analista della sicurezza avanzato**: si occupa di ricercare in modo proattivo le minacce e le vulnerabilità nell'ambiente di un'organizzazione analizzando i registri, il traffico di rete e altre origini di dati. 3. **Addetto alla risposta agli incidenti:** ha il compito di rispondere agli incidenti di sicurezza, svolgendo attività come identificare l'origine dell'incidente, stabilirne la portata e valutarne l'impatto. 4. **Architetto/Tecnico della sicurezza:** responsabile della progettazione e implementazione di soluzioni di sicurezza per proteggere l'ambiente di un'organizzazione. I suoi compiti includono la progettazione e l'implementazione di soluzioni di sicurezza di rete, come firewall, sistemi di rilevamento delle intrusioni e software antivirus. 5. **Investigatore della sicurezza:** si occupa di indagare sugli incidenti di sicurezza e stabilirne la causa principale. Questo include analizzare i registri, il traffico di rete e altre origini di dati per identificare l'origine dell'incidente.. *Scopri di più su [Ruoli e responsabilità del SOC](https://www.paloaltonetworks.com/cyberpedia/soc-roles-and-responsibilities), la chiave per operazioni di sicurezza riuscite.* ## SOC as a Service (SOCaaS) SOCaaS è un modello di sicurezza che consente a un fornitore di terze parti di operare e mantenere un SOC completamente gestito in abbonamento. Questo servizio include tutte le funzioni di sicurezza eseguite da un SOC tradizionale interno, tra cui monitoraggio della rete, gestione dei registri, rilevamento delle minacce e threat intelligence, indagine e risposta agli incidenti, reporting, rischio e conformità. Il fornitore si assume anche la responsabilità di tutto il personale, i processi e le tecnologie necessari per svolgere tali servizi e fornire assistenza H24. *Scopri di più sul modello di fornitura di [SOC-as-a-service](https://www.paloaltonetworks.com/cyberpedia/soc-as-a-service) in abbonamento.* ## Soluzioni SIEM in un SOC Le soluzioni di gestione delle informazioni e degli eventi di sicurezza (SIEM) aiutano le aziende a monitorare e analizzare i dati relativi alla sicurezza in tempo reale. Le soluzioni SIEM raccolgono dati da diverse origini, compresi dispositivi di rete, applicazioni e attività degli utenti, e usano le analisi per rilevare potenziali minacce. Le soluzioni SIEM consentono alle aziende di rispondere rapidamente a incidenti di sicurezza e intraprendere azioni correttive. Per molti SOC, questa è la principale tecnologia di monitoraggio, rilevamento e risposta utilizzata per monitorare e aggregare avvisi e telemetria da software e hardware sulla rete e analizzare i dati per potenziali minacce. *Scopri [in che modo le soluzioni SIEM si combinano con i team SOC](https://www.paloaltonetworks.com/cyberpedia/siem-solutions-in-soc) per identificare potenziali problemi di sicurezza.* ## Best practice dei centri operativi di sicurezza Il principale obiettivo dei team SOC è implementare la strategia di sicurezza anziché svilupparla. Questo include distribuire misure protettive in risposta agli incidenti e analizzarne le conseguenze. I team SOC usano la tecnologia per la raccolta dei dati, il monitoraggio degli endpoint e il rilevamento delle vulnerabilità. Inoltre, garantiscono la conformità alle normative e proteggono i dati sensibili. Prima di iniziare qualsiasi attività serve una strategia di sicurezza ben definita e in linea con gli obiettivi aziendali. A questo punto occorre istituire e gestire l'infrastruttura necessaria, per cui serve un'ampia gamma di strumenti e funzioni. Le best practice dei SOC per stabilire la sicurezza dell'azienda sono: 1. **Istituire un SOC:** istituire un'unità centralizzata responsabile del monitoraggio e della gestione del livello di sicurezza di un'organizzazione. 2. **Sviluppare policy e procedure di sicurezza**: sviluppare e implementare policy e procedure di sicurezza per garantire che l'organizzazione sia conforme con leggi e normative applicabili. 3. **Implementare soluzioni di sicurezza:** implementare soluzioni di sicurezza come firewall, sistemi di rilevamento delle intrusioni e software antivirus per proteggere l'ambiente di un'organizzazione. 4. **Monitorare e analizzare i registri:** monitorare e analizzare i registri, il traffico di rete e altre origini di dati per identificare potenziali minacce e vulnerabilità. 5. **Fornire formazione di sensibilizzazione alla sicurezza:** fornire formazione di sensibilizzazione alla sicurezza per i dipendenti per assicurarsi che siano consapevoli delle policy e procedure di sicurezza dell'organizzazione. 6. **Eseguire valutazioni della vulnerabilità:** eseguire valutazioni della vulnerabilità per identificare potenziali punti deboli nell'ambiente di un'organizzazione. 7. **Rispondere agli incidenti di sicurezza:** rispondere agli incidenti di sicurezza tempestivamente per minimizzarne l'impatto. ## Quali strumenti vengono usati in un SOC? ![SOC Actions](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-actions.png) I SOC usano vari strumenti per la prevenzione, la registrazione degli eventi, l'automazione, il rilevamento, le indagini, l'orchestrazione e la risposta. Molti team SOC hanno diverse serie di strumenti isolati per parti diverse della propria infrastruttura. Le ricerche di aziende di analisti come Ovum ed ESG hanno evidenziato che la maggior parte delle imprese usa oltre 25 strumenti separati nei propri SOC, che possono includere: * [SIEM](https://www.paloaltonetworks.com/cyberpedia/what-is-security-information-and-event-management-SIEM) * [Sistema di rilevamento delle intrusioni di rete (NIDS)](https://www.paloaltonetworks.it/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) * [Sistema di prevenzione delle intrusioni di rete (NIPS)](https://www.paloaltonetworks.it/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) * [Orchestrazione automazione e risposta alla sicurezza (SOAR)](https://www.paloaltonetworks.it/cyberpedia/what-is-soar?ts=markdown) * [Piattaforme di analisi della sicurezza](https://www.paloaltonetworks.com/cyberpedia/security-analytics) * [Rilevamento e risposta degli endpoint (EDR)](https://www.paloaltonetworks.com/cyberpedia/what-is-an-endpoint) * [Soluzioni di gestione delle vulnerabilità](https://www.paloaltonetworks.com/cyberpedia/what-Is-vulnerability-management) * [Data loss prevention (DLP)](https://www.paloaltonetworks.com/cyberpedia/data-loss-prevention-protecting-your-sensitive-enterprise-data) * [Gestione delle identità e degli accessi (IAM)](https://www.paloaltonetworks.com/cyberpedia/what-is-identity-and-access-management) * [Firewall](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall) [XDR](https://www.paloaltonetworks.it/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) è una nuova classe di strumenti di rilevamento e risposta che integra e mette in reazione dati di endpoint, reti e cloud. XDR sostituisce diversi strumenti chiave su cui fanno affidamento i team addetti alle operazioni di sicurezza ed è progettato per aumentare la visibilità, l'efficienza e l'efficacia della sicurezza. Per ulteriori informazioni su come XDR ottimizza le operazioni di sicurezza, dai un'occhiata a [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown). ## Domande frequenti sui centri operativi di sicurezza (SOC) **D: Perché un SOC è importante?** R: Data la necessità di prevenire incidenti informatici gravi, ridurre le minacce e la successiva adozione di operazioni per la sicurezza centralizzate, i centri operativi di sicurezza possono fornire un approccio completo per rilevare, prevenire e mitigare gli attacchi. Avere un SOC dedicato può fornire protezione costante e monitoraggio ininterrotto per rilevare attività anomale. Un SOC può anche fornire threat prevention e ricerca delle minacce proattive tramite le analisi e i modelli. Avere un team addetto alla sicurezza variegato, oltre ai quattro livelli di analisti (livello 1: specialista della valutazione; livello 2: addetto alla risposta agli incidenti; livello 3: addetto alla ricerca delle minacce; livello 4: responsabile SOC) può fornire una copertura più ampia e approfondita. Questi ruoli comprendono titoli come responsabili della vulnerabilità, analisti di threat intelligence, dei malware e delle indagini forensi. "Il centro operativo di sicurezza (SOC) rappresenta un aspetto organizzativo della strategia di sicurezza aziendale. Unisce processi, tecnologie e persone per gestire e migliorare il livello di sicurezza complessivo di un'organizzazione. In genere questo obiettivo non può essere raggiunto da un'unica entità o un unico sistema, ma solo da una struttura complessa. Crea consapevolezza riguardo alla situazione, mitiga i rischi esposti e aiuta a soddisfare requisiti normativi. Inoltre, un SOC fornisce governance e conformità come framework in cui il personale può operare e con processi e tecnologie su misura." -- [Centri operativi di sicurezza: studio sistematico e sfide da affrontare](https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9296846&tag=1) **D: Come si può migliorare il SOC?** R: Le organizzazioni devono imitare i playbook di attacco moderni: gli autori di minacce che dispongono di notevoli risorse finanziarie stanno investendo in nuovi strumenti come apprendimento automatico, automazione e intelligenza artificiale. Le sfide associate agli ambienti SOC tradizionali possono includere: * Mancanza di visibilità e di contesto. * Maggior complessità delle indagini. * Alert fatigue e "confusione" derivante da un gran numero di avvisi di bassa affidabilità generati dai controlli di sicurezza. * Mancanza di interoperabilità dei sistemi. * Mancanza di automazione e orchestrazione. * Impossibilità di raccogliere, elaborare e contestualizzare i dati di threat intelligence. Investire in soluzioni che possono consolidare una miriade di strumenti isolati disgiunti, migliorare MTTR e MTTI e mitigare il burnout degli analisti è la strada da percorrere per giocare d'anticipo sulle minacce moderne. **D: Che relazione c'è tra SOC e SIEM?** R: In genere, i SOC ricevono una raffica di avvisi di sicurezza ogni giorno. Molti di essi sono avvisi a bassa affidabilità, che sovraccaricano gli analisti della sicurezza di falsi positivi (ovvero avvisi che segnalano erroneamente che sono in corso attività dannose). Di conseguenza, il numero di avvisi è molto superiore rispetto a quello che la maggior parte dei team di sicurezza è in grado di gestire con efficacia, e molti non vengono approfonditi. Una soluzione SIEM ha lo scopo di alleggerire il carico degli analisti SOC. Sebbene un SIEM non sia un requisito per avere un SOC, i due strumenti collaborano per proteggere le risorse interne. CONTENUTI CORRELATI [Cos'è SOC-as-a-Service? Questo nuovo modello di operazioni di sicurezza può aiutare i team di qualsiasi dimensione a migliorare la copertura della sicurezza.](https://www.paloaltonetworks.com/cyberpedia/soc-as-a-service) [Principali casi d'uso dell'orchestrazione della sicurezza Questo documento copre i casi d'uso in cui le funzionalità di orchestrazione della sicurezza possono contribuire a semplificare, automatizzare e migliorare l'efficienza della rispo...](https://www.paloaltonetworks.com/resources/use-case/top-security-orchestration-use-cases) [SOC Modernization and the Role of XDR Questo report di ESG ha intervistato 376 professionisti di IT e sicurezza informatica presso organizzazioni statunitensi e canadesi personalmente responsabili della valutazione, de...](https://www.paloaltonetworks.com/resources/research/esg-xdr-and-soc-modernization) [Come pianificare oggi il SOC del futuro Questo playbook delinea quattro passaggi immediati da attuare per migliorare l'efficienza del SOC e tre tecnologie di sicurezza fondamentali per preparare il tuo SOC ad affrontare ...](https://start.paloaltonetworks.com/modernize-your-soc-playbook.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Cos%27%C3%A8%20un%20centro%20operativo%20di%20sicurezza%20%28SOC%29%3F&body=Un%20centro%20operativo%20di%20sicurezza%20%28SOC%29%20%C3%A8%20un%E2%80%99unit%C3%A0%20centralizzata%20responsabile%20del%20monitoraggio%20e%20della%20gestione%20del%20livello%20di%20sicurezza%20di%20un%E2%80%99organizzazione.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-soc) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language