[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Che cos'è un concentratore VPN?](https://www.paloaltonetworks.it/cyberpedia/what-is-a-vpn-concentrator?ts=markdown) Indice dei contenuti * [Come funziona un concentratore VPN?](#how) * [Perché utilizzare un concentratore VPN?](#why) * [Vantaggi del concentratore VPN](#benefits) * [Svantaggi del concentratore VPN](#disadvantages) * [Tipi di protocollo di crittografia del concentratore VPN](#types) * [Concentratore VPN vs. Router VPN](#vpn-concentrator-vs-vpn-router) * [Concentratore VPN vs. VPN sito-sito](#vpn-concentrator-vs-site-to-site-vpn) * [Concentratore VPN vs. Crittografia IPsec](#vpn-concentrator-vs-ipsec-encryption) * [Concentratore VPN vs. Client VPN](#vpn-concentrator-vs-vpn-client) * [Domande frequenti sul concentratore VPN](#faq) # Che cos'è un concentratore VPN? Indice dei contenuti * [Come funziona un concentratore VPN?](#how) * [Perché utilizzare un concentratore VPN?](#why) * [Vantaggi del concentratore VPN](#benefits) * [Svantaggi del concentratore VPN](#disadvantages) * [Tipi di protocollo di crittografia del concentratore VPN](#types) * [Concentratore VPN vs. Router VPN](#vpn-concentrator-vs-vpn-router) * [Concentratore VPN vs. VPN sito-sito](#vpn-concentrator-vs-site-to-site-vpn) * [Concentratore VPN vs. Crittografia IPsec](#vpn-concentrator-vs-ipsec-encryption) * [Concentratore VPN vs. Client VPN](#vpn-concentrator-vs-vpn-client) * [Domande frequenti sul concentratore VPN](#faq) 1. Come funziona un concentratore VPN? * [1. Come funziona un concentratore VPN?](#how) * [2. Perché utilizzare un concentratore VPN?](#why) * [3. Vantaggi del concentratore VPN](#benefits) * [4. Svantaggi del concentratore VPN](#disadvantages) * [5. Tipi di protocollo di crittografia del concentratore VPN](#types) * [6. Concentratore VPN vs. Router VPN](#vpn-concentrator-vs-vpn-router) * [7. Concentratore VPN vs. VPN sito-sito](#vpn-concentrator-vs-site-to-site-vpn) * [8. Concentratore VPN vs. Crittografia IPsec](#vpn-concentrator-vs-ipsec-encryption) * [9. Concentratore VPN vs. Client VPN](#vpn-concentrator-vs-vpn-client) * [10. Domande frequenti sul concentratore VPN](#faq) ![What Is a VPN Concentrator](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-what-is-a-vpn-concentrator.png) close Un concentratore VPN è un dispositivo di rete progettato per gestire il traffico VPN per più utenti. Stabilisce e controlla le connessioni VPN, consentendo ai lavoratori remoti di accedere alla rete aziendale in modo sicuro. Questo dispositivo supporta un numero elevato di connessioni simultanee, garantendo un accesso remoto affidabile e sicuro. L'accesso remoto sicuro è fondamentale per le organizzazioni con una notevole forza lavoro a distanza o con più filiali. ## Come funziona un concentratore VPN? ![Un diagramma che distribuisce un concentratore VPN presso la sede centrale di un'azienda con filiali e VPN client.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/how-vpn-concentrator-works.png "Un diagramma che distribuisce un concentratore VPN presso la sede centrale di un'azienda con filiali e VPN client.") Un concentratore [*VPN (virtual private network)*](https://www.paloaltonetworks.it/cyberpedia/what-is-a-vpn?ts=markdown) funge da connettore e gestore robusto per più tunnel [*VPN crittografati*](https://www.paloaltonetworks.it/cyberpedia/what-is-a-vpn-tunnel?ts=markdown) all'interno di una rete aziendale. Inizia il suo ruolo ai margini della rete, assicurando che tutti i dati in entrata e in uscita passino attraverso i suoi canali sicuri. Il concentratore autentica gli utenti remoti, concedendo l'accesso alla rete solo dopo aver verificato le loro credenziali. Una volta che l'utente è autenticato, il concentratore gli assegna un indirizzo IP unico, consentendo l'identificazione individuale all'interno della rete. Il dispositivo gestisce il lavoro pesante di crittografia e decrittografia, assicurando che i dati inviati da e verso la rete aziendale siano illeggibili per qualsiasi parte non autorizzata. Gestendo tutte le connessioni VPN, il concentratore mantiene l'integrità e la riservatezza del traffico di dati riservati in entrata e in uscita dalla rete aziendale. Questa funzione è fondamentale per proteggere dalle violazioni dei dati e per garantire una comunicazione sicura ai dipendenti remoti o mobili. Inoltre, il concentratore mantiene le chiavi crittografiche necessarie per la trasmissione sicura dei dati. Utilizza i protocolli [*VPN consolidati*](https://www.paloaltonetworks.it/cyberpedia/types-of-vpn-protocols?ts=markdown) per gestire le complessità della creazione, del mantenimento e della terminazione dei tunnel crittografati, assicurando una connettività perfetta e sicura per tutti gli utenti. Questo processo è fondamentale per le aziende che richiedono un alto livello di protezione dei dati e per i dipendenti che devono accedere a risorse aziendali sensibili da diverse sedi. ## Perché utilizzare un concentratore VPN? Un concentratore VPN viene utilizzato in un ambiente aziendale per gestire grandi volumi di connessioni VPN. Il suo scopo è stabilire e gestire comunicazioni sicure per i lavoratori remoti che accedono alle risorse aziendali. Questo dispositivo funziona come un router specificamente progettato per creare, configurare e gestire il traffico di rete VPN. Funge da punto centrale per le connessioni remote, convogliando dati sicuri e crittografati da e verso più endpoint in modo controllato ed efficiente. Le organizzazioni utilizzano un concentratore VPN per supportare connessioni simultanee, consentendo l'accesso remoto alla rete senza compromettere la sicurezza di rete. Questa capacità è essenziale per le operazioni su larga scala, dove i dipendenti, gli stakeholder o le filiali richiedono un accesso affidabile e costante alla rete centrale per le operazioni quotidiane. ## Vantaggi del concentratore VPN ### Integrazione perfetta Una volta avviato il software client VPN, si connette automaticamente al concentratore VPN. Questa creazione automatica di tunnel consente un'esperienza utente senza soluzione di continuità, senza configurazione manuale per ogni sessione. ### Controllo centralizzato Un concentratore VPN centralizza la gestione delle connessioni di rete, consentendo una supervisione amministrativa semplificata dell'accesso VPN e delle politiche di sicurezza di rete. ### Capacità di routing avanzate In quanto forma avanzata di apparecchiatura di routing, i concentratori VPN gestiscono protocolli e algoritmi più complessi rispetto ai router standard. Questo fornisce funzionalità specializzate, adatte a connessioni sicure e ad alto volume. ### Scalabilità efficiente Il concentratore è abile nel generare rapidamente più tunnel VPN. Questo permette di soddisfare le esigenze di connessione di numerosi dipendenti remoti senza la latenza associata alle configurazioni dei singoli client VPN. ### Gestione degli accessi Con un concentratore VPN, gli amministratori possono implementare controlli di accesso a grana fine. Questo permette di limitare l'accesso degli utenti alle aree sensibili della rete in base a ruoli o attributi definiti. ## Svantaggi del concentratore VPN ### Investimento iniziale elevato Un concentratore VPN può comportare costi iniziali significativi. La spesa è spesso associata all'hardware e al software di livello aziendale necessari per la distribuzione. ### Limitazioni della larghezza di banda I concentratori VPN hanno una capacità di banda limitata. Quando numerosi lavoratori remoti si collegano simultaneamente, la larghezza di banda disponibile potrebbe essere insufficiente, con conseguente potenziale degrado del servizio. ### Complessità nella gestione La configurazione di un concentratore VPN richiede personale specializzato. Richiede agli ingegneri di rete di garantire un'integrazione fluida con i sistemi esistenti e l'adesione ai protocolli di sicurezza di rete. ### Soffitto delle prestazioni Il concentratore ha un limite massimo di prestazioni. Per migliorare le prestazioni oltre questo limite, potrebbe essere necessario un hardware aggiuntivo, con un ulteriore investimento. ### Problemi di scalabilità Scalare i servizi con un concentratore VPN hardware può essere impegnativo. L'espansione spesso richiede concentratori aggiuntivi, il che aumenta i costi e la complessità. ### Punto singolo di guasto Se un concentratore VPN subisce un guasto, tutte le comunicazioni di rete collegate possono essere compromesse, il che può essere particolarmente dannoso per le grandi organizzazioni con un'ampia forza lavoro remota. ## Tipi di protocollo di crittografia del concentratore VPN ![Protocolli del concentratore VPN: PPTP/MPPE, L2TP/IPsec, IPsec, SSL/TLS](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-concentrator-protocol-types.png "Protocolli del concentratore VPN: PPTP/MPPE, L2TP/IPsec, IPsec, SSL/TLS") ### PPTP/MPPE ![Il PPTP è rappresentato da un client che si collega a un server PPTP tramite un Server di Accesso alla Rete e Internet, con connessioni PPP e TCP/IP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/pptp.png "Il PPTP è rappresentato da un client che si collega a un server PPTP tramite un Server di Accesso alla Rete e Internet, con connessioni PPP e TCP/IP.") [*Point-to-Point Tunneling Protocol*](https://www.paloaltonetworks.it/cyberpedia/what-is-pptp?ts=markdown) combinato con Microsoft Point-to-Point Encryption è un protocollo di crittografia comune per le VPN. Sfrutta MPPE per crittografare i dati, in quanto PPTP non offre la crittografia in modo indipendente. ### L2TP/IPsec ![L2TP mostrato da un modem di un utente remoto che si collega tramite PPP al NAS/LAC, quindi tramite L2TP attraverso Internet a un LNS.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/l2tp.png "L2TP mostrato da un modem di un utente remoto che si collega tramite PPP al NAS/LAC, quindi tramite L2TP attraverso Internet a un LNS.") [*Layer 2 Tunneling Protocol*](https://www.paloaltonetworks.it/cyberpedia/what-is-l2tp?ts=markdown) su IPsec è frequentemente utilizzato nelle VPN ad accesso remoto, soprattutto con i sistemi legacy. IPsec è responsabile dei servizi di crittografia quando utilizza L2TP. ### IPsec ![Protocollo IPsec dimostrato da due router collegati da un tunnel IPsec attraverso Internet, con computer collegati a ciascun router.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ipsec.png "Protocollo IPsec dimostrato da due router collegati da un tunnel IPsec attraverso Internet, con computer collegati a ciascun router.") [*Internet Protocol Security*](https://www.paloaltonetworks.it/cyberpedia/what-is-ipsec?ts=markdown) è una robusta suite di protocolli. Fornisce crittografia e autenticazione di alto livello. IPsec opera in due modalità, ognuna delle quali serve a funzioni di sicurezza diverse. ### SSL/TLS Secure Sockets Layer (SSL) e il suo successore, Transport Layer Security (TLS), sono protocolli di crittografia in grado di proteggere le connessioni VPN. Facilitano l'accesso remoto sicuro basato su browser, consentendo ai concentratori VPN di supportare diversi sistemi client senza un software VPN dedicato. ## Concentratore VPN vs. Router VPN Un concentratore VPN è progettato per le aziende che richiedono ampie capacità di accesso remoto. Può gestire un numero elevato di connessioni VPN simultanee, garantendo una sicurezza solida e una connettività continua per un gran numero di dipendenti remoti. Le sue funzioni avanzate sono studiate per mantenere le prestazioni e la sicurezza di infrastrutture di rete complesse e di grandi dimensioni. Al contrario, un router VPN è orientato verso reti più piccole, adatto a crittografare il traffico di dati dei dispositivi all'interno di una singola località. Sebbene offra un livello di sicurezza fondamentale, le sue funzionalità non sono destinate alla scalabilità e alle prestazioni richieste dalle aziende più grandi, con una forza lavoro remota consistente o reti multisito. ## Concentratore VPN vs. VPN sito-sito Una VPN è ideale per le organizzazioni che hanno una forza lavoro dispersa e che richiedono un accesso remoto e sicuro alla rete. I concentratori VPN sono abili nel gestire il traffico e nel garantire connessioni sicure per gli utenti, indipendentemente dalla loro posizione, attraverso vari dispositivi, compresi quelli mobili e portatili. ![VPN site-to-site che collega una sede principale con tre filiali in modo sicuro via Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/site-to-site-vpn-updated.png "VPN site-to-site che collega una sede principale con tre filiali in modo sicuro via Internet.") Al contrario, una [*VPN sito-sito*](https://www.paloaltonetworks.it/cyberpedia/what-is-a-site-to-site-vpn?ts=markdown) è una configurazione che crea un ponte virtuale che collega intere reti in luoghi diversi, facendole agire come un'unica rete. Questo è particolarmente utile per le aziende con più filiali che devono lavorare a stretto contatto e condividere le risorse come se fossero situate nella stessa rete locale. Le VPN site-to-site non si occupano principalmente delle connessioni dei singoli utenti, ma si concentrano sul collegamento delle risorse di rete tra diversi uffici. ## Concentratore VPN vs. Crittografia IPsec Un concentratore VPN viene utilizzato per creare e gestire una grande quantità di tunnel VPN, spesso in un contesto aziendale. Il concentratore VPN è responsabile di garantire la stabilità e la sicurezza della connessione, di gestire la crittografia e di mantenere l'integrità della trasmissione dei dati. La crittografia IPsec, invece, è una suite di protocolli per proteggere le comunicazioni Internet Protocol (IP), autenticando e crittografando ogni pacchetto IP di una sessione di comunicazione. È comunemente utilizzato per creare tunnel VPN, offrendo alti livelli di sicurezza per i dati. Mentre un concentratore VPN potrebbe impiegare IPsec come uno dei metodi per creare un tunnel sicuro, IPsec stesso si occupa dell'effettiva crittografia e sicurezza dei pacchetti di dati inviati in rete. ## Concentratore VPN vs. Client VPN Un concentratore VPN fornisce una soluzione VPN centralizzata, gestendo i protocolli di sicurezza, la crittografia e l'instradamento del traffico per più utenti contemporaneamente, spesso in diverse località geografiche. Il concentratore assicura connessioni sicure e crittografate per un gran numero di dispositivi, centralizzando l'amministrazione VPN per un'organizzazione. Al contrario, un client VPN è un software che consente a un singolo dispositivo di stabilire una connessione sicura a un server VPN. Viene utilizzato dai lavoratori remoti o dalle persone che devono accedere alla rete aziendale in modo sicuro da diverse località. Mentre il concentratore VPN risponde alle esigenze di sicurezza di rete collettive, il client VPN risponde ai requisiti di connessione sicura di un singolo utente o dispositivo. ## Domande frequenti sul concentratore VPN ### Qual è la differenza tra una VPN e un concentratore VPN? Una VPN offre un accesso remoto sicuro alle persone. Un concentratore VPN gestisce e mantiene connessioni sicure per più utenti aziendali, offrendo scalabilità e controllo centralizzato per distribuzioni su larga scala. ### Come funziona un concentratore VPN? Un concentratore VPN aggrega numerose connessioni VPN da un unico dispositivo di rete. Facilita i canali di dati sicuri per gli utenti aziendali, crittografando e gestendo il traffico da e verso una rete aziendale. Questo garantisce una sicurezza solida e prestazioni di rete efficienti. ### Ho bisogno di un concentratore VPN? Le aziende con connessioni VPN multiple traggono vantaggio da un concentratore VPN. Un concentratore VPN centralizza e semplifica la gestione sicura della rete, ottimizza la larghezza di banda e migliora i protocolli di sicurezza per le comunicazioni remote e site-to-site. ### Dove si trova un concentratore VPN nella rete? Un concentratore VPN è in genere collocato ai margini della rete, dietro il firewall e prima del router, per gestire in modo sicuro il traffico VPN per gli utenti remoti e le connessioni site-to-site. ### Qual è il vantaggio di un concentratore VPN? Un concentratore VPN offre alle aziende la capacità di gestire grandi volumi di connessioni VPN. Offre connessioni sicure e crittografate per utenti remoti e mobili, filiali e partner commerciali, assicurando una gestione efficiente e una solida sicurezza di reti ad alto traffico. Contenuti correlati [Alternative VPN per l'accesso remoto Le alternative VPN per l'accesso remoto sicuro, a volte definite sostituzioni VPN, sono metodi diversi dalle reti private virtuali (VPN) tradizionali, impiegati per garantire un ac...](https://www.paloaltonetworks.it/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect è più di una VPN. Offre un accesso remoto flessibile e sicuro a tutti gli utenti, ovunque.](https://www.paloaltonetworks.it/sase/globalprotect?ts=markdown) [Perché l'approccio SASE alla sicurezza di rete e alla sicurezza è la risposta alla lotta contro i sofisti... Capire perché SASE è in prima linea nell'agenda dei leader della sicurezza, mentre la metodologia si evolve per diventare una pietra miliare della strategia di sicurezza moderna.](https://www.paloaltonetworks.com/resources/whitepapers/why-the-sase-approach-to-network-and-security-is-the-answer-to-combatting-sophisticated-cyberattacks) [eBook SASE CIO: Guidare il futuro del lavoro attraverso SASE a livello aziendale Guida del CIO alla pianificazione e all'implementazione](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20un%20concentratore%20VPN%3F&body=Un%20concentratore%20VPN%20centralizza%20la%20gestione%20delle%20connessioni%20di%20rete%2C%20consentendo%20una%20supervisione%20amministrativa%20semplificata%20dell%27accesso%20VPN%20e%20delle%20politiche%20di%20sicurezza%20di%20rete.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-vpn-concentrator) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language