[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [API Security](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security?ts=markdown) 4. [Che cos'è un WAF? | Spiegazioni sul Web Application Firewall](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall?ts=markdown) Indice dei contenuti * [Che cos'è la sicurezza API?](https://www.paloaltonetworks.com/cyberpedia/what-is-api-security?ts=markdown) * [La sicurezza API spiegata](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#api?ts=markdown) * [Definizione di un'API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#definition?ts=markdown) * [Perché la sicurezza delle API è importante](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#why?ts=markdown) * [Approccio tradizionale alla sicurezza delle applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#traditional?ts=markdown) * [Anatomia di un attacco API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [Rischi della sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#risks?ts=markdown) * [Sicurezza API per SOAP, REST e GraphQL](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#graphql?ts=markdown) * [Le migliori pratiche di sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#best?ts=markdown) * [La soluzione per la sicurezza API di Prisma Cloud.](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#prisma?ts=markdown) * [FAQ sulla sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#faqs?ts=markdown) * Che cos'è un WAF? | Spiegazioni sul Web Application Firewall * [L'emergere della tecnologia WAF](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAF: Un componente critico della sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [Comprendere il panorama delle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [Funzioni di un efficace firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [Diversi tipi di firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAF vs. altri strumenti di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [Come distribuire un firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [Cosa considerare nella scelta di una soluzione per la sicurezza delle applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [Il futuro della sicurezza delle Web App e delle API (WAAS)](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [Proteggere le sue applicazioni per il futuro](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [Domande frequenti sul WAF](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) * [Che cos'è il livello 7?](https://www.paloaltonetworks.com/cyberpedia/what-is-layer-7?ts=markdown) * [Il livello 7 spiegato](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#what?ts=markdown) * [Capire il Modello OSI](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#osi?ts=markdown) * [Come avviene il flusso dei dati nel Modello OSI?](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#how?ts=markdown) * [Il ruolo del livello 7](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#role?ts=markdown) * [Bilanciamento del carico di livello 7](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#load?ts=markdown) * [Sicurezza di livello 7](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#security?ts=markdown) * [Modello OSI vs. Modello TCP/IP](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#model?ts=markdown) * [Il livello 7 e le domande frequenti del Modello OSI](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#faqs?ts=markdown) * [Che cos'è l'Application Security Posture Management (ASPM)?](https://www.paloaltonetworks.com/cyberpedia/aspm-application-security-posture-management?ts=markdown) * [La gestione della postura della sicurezza delle applicazioni (ASPM) spiegata](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#application?ts=markdown) * [Perché l'ASPM è importante?](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#why?ts=markdown) * [Il ruolo dell'ASPM nella difesa informatica](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#role?ts=markdown) * [ASPM: Valore aziendale](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#aspm?ts=markdown) * [Confronto tra ASPM e altre tecnologie di sicurezza](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#security?ts=markdown) * [Come funziona l'ASPM](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#works?ts=markdown) * [Casi d'uso ASPM](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#cases?ts=markdown) * [Considerazioni principali nella scelta di una soluzione ASPM](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#considerations?ts=markdown) * [FAQ dell'ASPM](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#faqs?ts=markdown) # Che cos'è un WAF? | Spiegazioni sul Web Application Firewall Indice dei contenuti * * [L'emergere della tecnologia WAF](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAF: Un componente critico della sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [Comprendere il panorama delle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [Funzioni di un efficace firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [Diversi tipi di firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAF vs. altri strumenti di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [Come distribuire un firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [Cosa considerare nella scelta di una soluzione per la sicurezza delle applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [Il futuro della sicurezza delle Web App e delle API (WAAS)](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [Proteggere le sue applicazioni per il futuro](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [Domande frequenti sul WAF](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) 1. L'emergere della tecnologia WAF * * [L'emergere della tecnologia WAF](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAF: Un componente critico della sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [Comprendere il panorama delle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [Funzioni di un efficace firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [Diversi tipi di firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAF vs. altri strumenti di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [Come distribuire un firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [Cosa considerare nella scelta di una soluzione per la sicurezza delle applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [Il futuro della sicurezza delle Web App e delle API (WAAS)](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [Proteggere le sue applicazioni per il futuro](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [Domande frequenti sul WAF](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) Un firewall per applicazioni web (WAF) è un tipo di firewall che protegge le applicazioni web e le API filtrando, monitorando e bloccando il traffico web dannoso e gli attacchi a livello applicativo, come DDoS, Scripting intersito, manipolazione di cookie, cross-site scripting (XSS), cross-site forgery e inclusione di file. Come difesa di livello 7, i WAF si concentrano sul traffico tra le applicazioni web e Internet. La loro capacità di rilevare e rispondere alle richieste dannose prima che le applicazioni web e i server web accettino le richieste fornisce alle aziende (e ai loro clienti) una sicurezza essenziale. ## L'emergere della tecnologia WAF Nell'era pre-cloud, si potevano usare i firewall per segmentare le reti interne da quelle esterne, per proteggere le risorse dal traffico di rete dannoso. Ma l'approccio tradizionale del firewall non è ideale per il cloud. Molte applicazioni non possono essere isolate su reti interne, perché devono connettersi a Internet. Gli sforzi per salvaguardare l'aumento degli attacchi alle applicazioni web hanno portato allo sviluppo della tecnologia WAF alla fine degli anni Novanta. Le prime versioni dei firewall per applicazioni web proteggevano le applicazioni dall'invio di caratteri illegali. Da allora, il WAF si è evoluto fino a collocarsi tra l'applicazione e il cliente - una posizione definita "inline" - dove filtra il traffico HTTP da e verso il servizio web per bloccare la richiesta dannosa. ![Distribuzione di un WAF legacy](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/legacy-waf-deployment.png "Distribuzione di un WAF legacy") ***Figura 1**: Distribuzione di un WAF legacy* Parallelamente all'emergere della tecnologia WAF, il lavoro sulle vulnerabilità del Comitato Tecnico OASIS per la Sicurezza delle Applicazioni Web (WAS TC) è stato ampliato nella [Lista Top 10 dell'Open Web Application Security Project (OWASP)](https://www.paloaltonetworks.com/blog/prisma-cloud/owasp-top-102021-whats-new/). Decenni dopo, la Top 10 di OWASP rimane lo standard del settore per la conformità della sicurezza delle applicazioni web. Insieme, questi due sviluppi - il WAF e la Top 10 di OWASP - ci hanno fornito una difesa che ci aiuta a fermare gli attori di minacce che tentano di compromettere i nostri sistemi, consumare le nostre risorse ed esfiltrare i nostri dati. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-waf-thumbnail.jpg) Video: Capire la differenza tra i firewall di rete e i firewall per applicazioni web (WAF). close ## WAF: Un componente critico della sicurezza Con gli attacchi alle applicazioni web come causa principale delle violazioni, la protezione delle applicazioni e delle API è stata - ed è - una preoccupazione fondamentale per gli ingegneri della sicurezza delle applicazioni, gli architetti della sicurezza e i professionisti della sicurezza delle informazioni. Poiché le applicazioni vengono spesso rilasciate con le vulnerabilità della Top 10 di OWASP, gli standard di sicurezza delle applicazioni web devono essere integrati nel [ciclo di vita dello sviluppo del software (SDLC)](https://www.paloaltonetworks.it/cyberpedia/what-is-microsegmentation?ts=markdown). I firewall per applicazioni web svolgono un ruolo di protezione delle vulnerabilità dallo sfruttamento, fornendo un livello di sicurezza che non può essere raggiunto con i firewall di rete. I firewall di rete convenzionali non sono semplicemente attrezzati per proteggere le applicazioni rivolte al web che devono accettare e rispondere alle richieste di contenuti web provenienti da Internet. I WAF risolvono il problema fornendo un mezzo per filtrare il traffico di rete, pur consentendo alle applicazioni di connettersi direttamente a Internet. Invece di creare un muro tra le risorse di rete interne ed esterne, i WAF funzionano come schermi, lasciando passare il traffico amichevole ma bloccando quello dannoso. In questo modo, i WAF aiutano a proteggere da alcuni comuni [rischi di sicurezza delle applicazioni web](https://owasp.org/www-project-top-ten/), come le applicazioni progettate in modo improprio e gli attacchi di tipo injection. Sebbene i WAF non risolvano le vulnerabilità o le falle sottostanti delle applicazioni web, possono impedire che gli attacchi che tentano di sfruttare queste falle raggiungano l'applicazione. I WAF rendono le cose difficili per gli aggressori, bloccando le sonde iniziali, bloccando le vie di attacco comuni e limitando le richieste. Inoltre, i firewall per applicazioni web possono registrare il traffico delle applicazioni web, i tentativi di attacco e le misure adottate da un'azienda per proteggere le proprie applicazioni web, il tutto a supporto delle attività di auditing e conformità. ## Comprendere il panorama delle minacce Prima di parlare dei componenti critici di un firewall per applicazioni web efficace, consideriamo i diversi tipi di minacce contro la sua applicazione web. Abbiamo già parlato di XSS, SQL injection e inclusione di file locali. L'obiettivo dei firewall applicativi originali era quello di proteggere da questi tipi di attacchi, ma il campo di battaglia è cambiato e continua ad evolversi. Gli attacchi DoS (Denial-of-service) o [DoS e DDoS](https://www.paloaltonetworks.it/cyberpedia/what-is-a-ddos-attack?ts=markdown) stanno diventando sempre più frequenti con l'aumento della popolarità del cloud computing su richiesta. La lista più recente [OWASP Top 10](https://owasp.org/www-project-top-ten/)ora include più rischi associati al controllo degli accessi e alla configurazione. Il controllo degli accessi non funzionante e le carenze crittografiche occupano i primi due posti dell'elenco del 2021. Sono aumentati anche i problemi correlati, dalla configurazione errata della sicurezza ai componenti obsoleti. Oltre a proteggere i suoi servizi dagli attacchi, deve evitare che i dati sensibili vengano esposti accidentalmente. ## Funzioni di un efficace firewall per applicazioni web Un firewall per applicazioni web opera attraverso una serie di regole o politiche progettate per proteggere dalle vulnerabilità delle applicazioni basate sul web, monitorando e filtrando il traffico di rete che utilizza i protocolli web, in particolare HTTP e HTTPS. Possiamo dividere la funzione del WAF in due parti distinte: proteggere il traffico in entrata e in uscita. La funzionalità di protezione in entrata del WAF è responsabile dell'ispezione del traffico delle applicazioni dal mondo esterno. Come parte della protezione della web app dal traffico in entrata, il WAF deve identificare i modelli di attività pericolosi, i payload sospetti e le vulnerabilità. Poiché gli hacker persistono e innovano, la natura degli attacchi inbound cambia. I WAF devono operare a partire da un insieme proattivo di politiche di sicurezza che proteggono dalle vulnerabilità note della web app. Per filtrare i vari tipi di traffico dannoso, ogni politica di sicurezza deve essere aggiornata, al passo con l'evoluzione dei vettori di attacco. I firewall per applicazioni web sono particolarmente efficaci perché sono progettati per le modifiche dei criteri di sicurezza. La protezione in uscita consiste nell'impedire la fuga di dati aziendali e dei clienti. Sebbene l'analisi accurata dei dati in uscita sia impegnativa nel mondo reale, i WAF in linea basati su proxy possono intercettare i dati in uscita e mascherare o bloccare la fuoriuscita di dati sensibili per cause accidentali o dolose. ## Diversi tipi di firewall per applicazioni web Quando si utilizzano i WAF per proteggere le applicazioni web, si definiscono regole che consentono, bloccano o monitorano le richieste web in base a determinati criteri. Può, ad esempio, personalizzare una regola WAF per bloccare le richieste in entrata che contengono un'intestazione HTTP specifica o che provengono da un determinato indirizzo IP. ### WAF Blocklist vs. WAF Allowlist In termini categorici, i firewall per applicazioni web si distinguono per il loro funzionamento. Un WAF blocklist si basa su un modello di sicurezza negativo, mentre un WAF allowlist segue un modello di sicurezza positivo: * I WAF Blocklist sono progettati per bloccare determinati endpoint, o tipi di traffico, e consentire tutti gli altri. * I WAF Allowlist funzionano in modo inverso rispetto ai WAF blocklist, bloccando tutto il traffico per impostazione predefinita e consentendo il passaggio solo del traffico esplicitamente approvato. I WAF Allowlist sono considerati più sicuri perché riducono al minimo il rischio che il traffico dannoso eluda le difese a causa di regole del firewall non correttamente configurate. Detto questo, i WAF allowlist non funzionano bene nelle situazioni in cui non è possibile prevedere tutti i tipi di traffico o gli endpoint validi. Visti i vantaggi e gli svantaggi di questi due WAF, non sorprende che molti WAF oggi operino con un modello di sicurezza ibrido "allowlist-blocklist". ### WAF basati sulla rete, basati su host e basati sul cloud I WAF possono essere classificati in base al loro modello di distribuzione: basato sulla rete, basato sull'host e basato sul cloud. * **Basato sulla rete**: Un WAF basato sulla rete - sotto forma di un dispositivo hardware che deve essere concesso in licenza e mantenuto - opera sull'infrastruttura di rete (come uno switch) che si trova tra le applicazioni e Internet. * **WAF basato su host**: I WAF basati su host sono collocati sui server in cui risiedono le applicazioni web. Poiché vengono distribuiti come parte del sistema operativo dell'applicazione, utilizzano il filtraggio a livello di sistema operativo per filtrare il traffico che passa alle applicazioni web, che possono scalare facilmente. * **WAF basato su cloud**: Le applicazioni ospitate nel cloud possono utilizzare un WAF basato sul cloud, che si integra con i servizi di rete virtuale del cloud o con i bilanciatori di carico per filtrare il traffico web. Sebbene i WAF basati sul cloud non richiedano un grande team per la distribuzione o la manutenzione, in genere non offrono un contesto completo delle minacce. Il modello di distribuzione WAF utilizzato da un'azienda dipende in parte dal luogo in cui risiedono le sue applicazioni web. Un WAF basato sul cloud, ad esempio, funziona solo quando le app vengono distribuite nel cloud. Se la manutenzione è un aspetto da tenere in considerazione nella scelta del modello di distribuzione, i WAF basati su rete e host di solito richiedono una maggiore configurazione e gestione, mentre i WAF basati su cloud richiedono poco più di una modifica del DNS o del proxy. ## WAF vs. altri strumenti di sicurezza I firewall per applicazioni web offrono funzionalità che li rendono unici rispetto ad altri firewall e soluzioni di sicurezza, ma non sono destinati a fungere da strumento di sicurezza onnicomprensivo. Infatti, i WAF non sono costruiti per respingere ogni tipo di attacco. Un firewall per applicazioni web è solo un componente della sicurezza ed è progettato per completare una suite integrata di strumenti per fornire una difesa olistica contro tutti i vettori di attacco immaginabili. ### WAF vs. Firewall tradizionali I firewall tradizionali sono progettati per definire un perimetro che separa le risorse che operano su una rete interna da quelle che si interfacciano direttamente con Internet. I WAF sono più sfumati, in quanto consentono alle applicazioni di interfacciarsi con Internet pur fornendo un livello di protezione. ### WAF vs. Firewall di nuova generazione Un firewall di nuova generazione (NGFW) è un tipo di firewall applicativo che combina le migliori caratteristiche di un firewall di rete tradizionale e di un WAF. Oltre a bloccare le richieste in arrivo ispezionando i pacchetti del livello di rete, l'NGFW dispone di funzionalità di ispezione che consentono di bloccare il traffico indesiderato sulla sua rete privata. Sebbene le funzionalità di [NGFW e WAF si sovrappongano](https://www.paloaltonetworks.it/cyberpedia/difference-between-wafs-and-ngfws?ts=markdown), le differenze principali risiedono nei loro modelli di responsabilità fondamentali. I firewall di nuova generazione acquisiscono un maggior numero di contesti del traffico di rete e applicano criteri basati sull'utente, oltre ad aggiungere funzionalità essenziali, come l'antivirus e l'antimalware. Inoltre, aggiungendo un contesto alle politiche di sicurezza, i NGFW possono combinare i motori di intelligence sulle minacce per aiutare il processo decisionale. Al contrario, i WAF si limitano al livello dell'applicazione. Sono specializzati nella prevenzione di attacchi web comuni, come un attacco XSS o DDoS, il che li rende vitali per la sicurezza delle applicazioni rivolte a Internet e del cloud. Ma la differenza generale tra le due tecnologie è meglio compresa in termini di proxy. Utilizzato dai server, il WAF è quasi sempre un reverse proxy. Gli NGFW sono utilizzati e progettati per proteggere i clienti, il che li rende dei forward proxy nella maggior parte dei casi. ### WAF vs. Sistemi di prevenzione delle intrusioni Come un WAF, un sistema di prevenzione delle intrusioni (IPS) è progettato per identificare e bloccare il traffico di rete dannoso. Gli IPS, tuttavia, sono progettati per filtrare tutti i tipi di traffico, attraverso tutti i protocolli. Detto questo, i WAF offrono in genere una maggiore sofisticazione nella loro capacità di rilevare attacchi complessi che operano attraverso i protocolli web. Le soluzioni IPS di solito si basano su firme di attacco generiche (tipi specifici di pacchetti o modelli di traffico) e non fanno un uso estensivo dei dati contestuali (modelli di traffico storici o modelli di comportamento degli utenti) per determinare quale traffico potrebbe essere dannoso. ## Come distribuire un firewall per applicazioni web Un WAF può essere distribuito in diversi modi, a seconda del luogo in cui sono distribuite le sue applicazioni, dei servizi necessari, della modalità di gestione e del livello di flessibilità architettonica e di prestazioni richieste. **Domande da considerare:** * Vuole gestire il WAF da solo o vuole esternalizzare la gestione? * Un modello basato sul cloud è un'opzione migliore, o vuole il suo WAF in locale? La modalità di distribuzione aiuterà a determinare il WAF più adatto a lei. Dovrà quindi decidere come integrare il WAF nello stack di rete della sua web app. Può scegliere tra tre approcci: * **Ponte trasparente**: In modalità bridge trasparente, il WAF è vincolato alle stesse porte delle applicazioni web che protegge. Dal punto di vista delle applicazioni web e dei client che vi si collegano, non sembra esserci un firewall in atto, ma il port-binding funziona dietro le quinte per consentire al WAF di intercettare il traffico e decidere se lasciarlo passare. * **Proxy inverso trasparente**: Con un approccio reverse proxy trasparente, le applicazioni web sono consapevoli dell'esistenza di un firewall, ma i clienti no. Il WAF accetta il traffico su porte e indirizzi che appaiono agli endpoint esterni come applicazioni, ma le applicazioni stesse operano su porte e indirizzi interni diversi. Il WAF ispeziona il traffico e decide se inoltrarlo a tali porte e indirizzi. * **Proxy inverso**: Un reverse proxy significa che i clienti inviano le richieste a un WAF che opera su porte o indirizzi utilizzati per eseguire un servizio proxy, e poi inoltra le richieste alle applicazioni. Un reverse proxy è simile a un reverse proxy trasparente, con la differenza principale che i clienti sono consapevoli dell'esistenza di un server proxy quando è attivo un semplice reverse proxy. Il modello di bridge trasparente è il più facile da implementare perché richiede il minor numero di legami di rete, indirizzi e configurazioni di porte. Tuttavia, non isola le app web dal WAF a livello di rete. I reverse proxy trasparenti e i reverse proxy offrono un maggiore isolamento e la possibilità di ispezionare il traffico prima che raggiunga le applicazioni. Il passo successivo alla distribuzione di un WAF è la scelta del luogo in cui ospitarlo. Le opzioni principali sono: * **Si basa sul cloud come servizio completamente gestito**: Il WAF viene eseguito nel cloud come servizio completamente gestito. Gli utenti devono semplicemente accenderlo e configurarlo, senza bisogno di alcuna gestione se non l'impostazione delle politiche di rete desiderate. * **Basato su cloud e autogestito**: Il WAF è ospitato nel cloud, ma gli utenti sono responsabili della distribuzione, della configurazione e della gestione. * **Basato su cloud e auto-provisioning**: Il WAF è ospitato nel cloud. Anche se gli utenti devono configurarlo e gestirlo, viene popolato automaticamente con regole di rete progettate per adattarsi all'ambiente cloud. Questo approccio offre una via di mezzo tra le opzioni WAF completamente gestite e quelle autogestite. * **WAF avanzato locale**: Il WAF è ospitato da un'infrastruttura locale. L'installazione on-premise comporta un maggiore impegno e le aziende devono fornire l'infrastruttura host per il WAF. Il compromesso è un maggiore controllo sulle modalità di configurazione del WAF. * **WAF basati su host [agent o agentless](https://www.paloaltonetworks.it/cyberpedia/what-is-the-difference-between-agent-based-and-agentless-security?ts=markdown)**: Il WAF viene eseguito su server host o container di applicazioni. Gli utenti potrebbero dover distribuire agenti su ogni server per ospitare il servizio di firewall per applicazioni web, ma sono disponibili approcci agentless con regole firewall applicate. ## Cosa considerare nella scelta di una soluzione per la sicurezza delle applicazioni web Fattori da considerare quando si valutano le opzioni di firewall per applicazioni web: * **Quali modelli di distribuzione sono supportati?** I migliori WAF supportano una serie di opzioni di distribuzione, in modo da poter operare in locale o nel cloud, utilizzando approcci completamente gestiti o autogestiti, a seconda delle opzioni più adatte all'azienda. * **Come fa il WAF a filtrare il traffico?** Maggiore è il contesto che un WAF può inserire nella valutazione del traffico, migliore è la sua capacità di rilevare attacchi sofisticati che tendono a eludere i firewall generici. * **Quanto deve essere efficiente il WAF?** Tutti i WAF devono funzionare in modo efficiente per evitare di privare le applicazioni delle risorse infrastrutturali di cui hanno bisogno per funzionare. Oltre alle considerazioni di cui sopra, quando si sceglie una soluzione di sicurezza per le applicazioni web, è bene tenere conto della scalabilità. In che modo il WAF dovrà espandersi in futuro? Dovrà supportare applicazioni che operano su architetture ibride e multicloud? Dovrà [supportare le API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security?ts=markdown)? Poiché le API diventano sempre più centrali per la comunicazione tra applicazioni e utenti, la capacità di proteggere le API e le applicazioni web sarà fondamentale. ## Il futuro della sicurezza delle Web App e delle API (WAAS) Le moderne applicazioni web costruite su architetture cloud-native sono più complesse che mai. I processi di sviluppo agili, l'integrazione e la distribuzione continue e gli ambienti in evoluzione creano nuove sfide per il WAF tradizionale. La prossima generazione di [protezione delle applicazioni web e delle API](https://www.paloaltonetworks.it/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) è la sicurezza delle applicazioni web e delle API (WAAS). WAAS include funzioni WAF tradizionali come il rilevamento automatico delle applicazioni web. Inoltre, fa un ulteriore passo avanti per scoprire tutti gli endpoint API all'interno del suo ambiente. Questo approccio semplifica la configurazione delle regole di sicurezza per [proteggere le sue applicazioni web e API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security?ts=markdown) o aggiornare le applicazioni esistenti nel suo ambiente. ![Passare da un'applicazione monolitica a una moderna applicazione cloud-nativa.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/modern-cloud-native-applications.png "Passare da un'applicazione monolitica a una moderna applicazione cloud-nativa.") ***Figura 2**: Passare da un'applicazione monolitica a una moderna applicazione cloud-nativa.* Rilevando e proteggendo automaticamente le sue applicazioni e API rivolte al web, riduce anche il rischio che un'applicazione venga configurata in modo errato o distribuita senza protezione. Una soluzione WAAS efficace accetterà le specifiche API da vari formati, come Swagger e OpenAPI, e utilizzerà queste definizioni per vagliare le richieste e determinare la conformità alle specifiche. Alcuni endpoint possono richiedere una protezione minore e un accesso maggiore, mentre quelli che gestiscono dati sensibili richiederanno il massimo livello di protezione e controllo. Inoltre, una soluzione WAAS include la protezione DoS in dotazione. Altre caratteristiche che dovrebbe considerare nella scelta di una soluzione di sicurezza delle applicazioni includono la capacità di schermare le richieste in base al luogo di origine. Vuole anche avere la possibilità di personalizzare il livello delle misure difensive applicate per ogni applicazione o API con regole personalizzate. Potrebbe anche voler impostare il livello di avviso e di segnalazione degli errori di ciascuna applicazione in base a una combinazione di gravità e rischio potenziale. ## Proteggere le sue applicazioni per il futuro Mentre il cloud computing consolida il suo posto nell'industria, le applicazioni cloud-native continuano a proliferare, aumentando sia in importanza che in complessità. La sicurezza deve avere la capacità di evolversi con la stessa rapidità del panorama dinamico delle minacce. I professionisti della sicurezza informatica - ingegneri [DevOps](https://www.paloaltonetworks.it/cyberpedia/what-is-devops?ts=markdown) , architetti della sicurezza e team addetti alla sicurezza delle applicazioni - dovranno collaborare e attingere alle rispettive esperienze per costruire una strategia di sicurezza completa in grado di difendere l'azienda moderna. ## Domande frequenti sul WAF ### È necessario un firewall di rete oltre al WAF? Le soluzioni basate sul web e sulla rete proteggono le aziende da diversi tipi di traffico. Un firewall di rete difende dagli attacchi a livello di rete, mentre i WAF prevengono gli attacchi ai siti web. Le due soluzioni di sicurezza lavorano insieme per ampliare la protezione. ### Qual è la differenza tra WAF e API? Un firewall per applicazioni web (WAF) è una soluzione di sicurezza che protegge le applicazioni web dagli attacchi più comuni, come SQL injection, cross-site scripting (XSS) e distributed denial-of-service (DDoS). I WAF monitorano e filtrano il traffico HTTP/HTTPS tra i clienti e le applicazioni web, consentendo alle organizzazioni di implementare regole di sicurezza personalizzate e bloccare le richieste dannose. Al contrario, un'interfaccia di programmazione delle applicazioni (API) è un insieme di regole e protocolli che consente alle applicazioni software di comunicare tra loro. Le API facilitano lo scambio di dati e funzionalità tra servizi diversi, consentendo agli sviluppatori di creare applicazioni ricche di funzionalità sfruttando i componenti esistenti. ### Che cos'è un WAF API? Un API WAF è un firewall per applicazioni web specializzato, progettato per proteggere le API dalle minacce alla sicurezza e dalle vulnerabilità. Estende la funzionalità WAF tradizionale concentrandosi sugli aspetti unici della comunicazione API, come l'uso dei protocolli RESTful o GraphQL, i formati di dati JSON o XML e i token di autenticazione. I WAF API monitorano e filtrano il traffico API, applicando regole e criteri di sicurezza per impedire l'accesso non autorizzato, la fuga di dati o l'abuso degli endpoint API. Rilevando e bloccando le richieste dannose, i WAF API aiutano a mantenere l'integrità, la riservatezza e la disponibilità delle API e dei dati che elaborano. ### Che cos'è WAAP vs WAF? La protezione delle applicazioni web e delle API (WAAP) è una soluzione di sicurezza completa che comprende funzionalità di sicurezza WAF e API. Mentre i WAF si concentrano principalmente sulla protezione delle applicazioni web dagli attacchi più comuni, WAAP estende questa protezione alle API, che sono diventate sempre più vitali nelle architetture applicative moderne. Le soluzioni WAAP combinano le funzionalità dei WAF tradizionali con funzioni di sicurezza API avanzate, come la limitazione della velocità, l'autenticazione e il controllo degli accessi. Fornendo un approccio olistico alla sicurezza delle applicazioni web e delle API, le soluzioni WAAP consentono alle organizzazioni di salvaguardare i loro beni digitali in modo più efficace ed efficiente, garantendo la sicurezza e la conformità delle loro applicazioni e servizi. ### Quali sono gli esempi di applicazioni API web? Le API web sono parte integrante di numerose applicazioni, consentendo lo scambio di dati e la condivisione di funzionalità senza soluzione di continuità. Tra gli esempi ci sono le piattaforme di social media, come Facebook e Twitter, che offrono API agli sviluppatori per integrare le funzionalità sociali nelle loro applicazioni. I servizi di elaborazione dei pagamenti come Stripe e PayPal forniscono API per transazioni online sicure. Le applicazioni meteo, come OpenWeatherMap e WeatherAPI, forniscono dati meteo in tempo reale attraverso le API. I sistemi di gestione dei contenuti, come WordPress e Drupal, espongono API per il recupero e la gestione dei contenuti. Inoltre, i fornitori di servizi cloud come Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP) offrono ampie API per interagire con i loro servizi in modo programmatico. ### Qual è il modo migliore per proteggere un'API web? [La protezione di un'API Web](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security?ts=markdown) comporta più livelli di protezione. Inizia con l'implementazione di meccanismi di autenticazione e autorizzazione forti, come OAuth 2.0 o i token JWT, per garantire che solo i clienti e gli utenti autorizzati accedano all'API. Applichi i [principi del minimo privilegio](https://www.paloaltonetworks.it/cyberpedia/what-is-least-privilege-access?ts=markdown), concedendo agli utenti l'accesso minimo necessario per svolgere i loro compiti. Applica la convalida dell'ingresso e la codifica dell'uscita per prevenire gli attacchi di iniezione. Cifri i dati sensibili in transito utilizzando HTTPS e a riposo utilizzando algoritmi di crittografia come AES. Implementazione della limitazione della velocità per evitare abusi e attacchi denial-of-service (DDoS). Monitorare e registrare regolarmente l'attività API per rilevare anomalie e potenziali minacce alla sicurezza. Infine, utilizzi strumenti di sicurezza API come i WAF API o le soluzioni Web Application and API Protection (WAAP) per una maggiore sicurezza. ### Perché il WAF non è sufficiente per la sicurezza delle API? Mentre i WAF proteggono efficacemente le applicazioni web dagli attacchi più comuni, potrebbero non fornire una sicurezza API completa a causa del loro focus primario sul traffico HTTP/HTTPS. Le API utilizzano spesso protocolli, formati di dati e meccanismi di autenticazione diversi, che richiedono misure di sicurezza specifiche. I WAF tradizionali potrebbero non avere la capacità di analizzare formati di dati specifici per le API, come JSON o XML, o di supportare i protocolli RESTful o GraphQL. Inoltre, i WAF potrebbero non fornire il controllo granulare dell'accesso e la limitazione della velocità necessari per proteggere gli endpoint API. La sicurezza delle API richiede un approccio più mirato, come i WAF specifici per le API o le soluzioni Web Application and API Protection (WAAP), che offrono funzioni di sicurezza su misura per salvaguardare le API da minacce e vulnerabilità. ### Un WAF sostituisce un firewall? Un firewall per applicazioni web non sostituisce un firewall di rete tradizionale. I WAF si concentrano sulla protezione delle applicazioni web da attacchi specifici del livello applicativo. I firewall di rete operano a livello di rete, filtrando il traffico in base agli indirizzi IP, alle porte e ai protocolli. Sia i WAF che i firewall di rete hanno scopi diversi nell'architettura di sicurezza di un'organizzazione, fornendo livelli di protezione complementari per salvaguardare le risorse di rete e le applicazioni web da varie minacce. ### Ho bisogno di un WAF se ho un firewall? La presenza di un WAF è consigliata anche se si dispone di un firewall di rete. Sebbene i firewall di rete forniscano una protezione essenziale a livello di rete, potrebbero non essere in grado di difendersi dagli attacchi a livello di applicazione che colpiscono le applicazioni web. I WAF offrono una protezione specializzata per le applicazioni web, monitorando e filtrando il traffico HTTP/HTTPS, bloccando le richieste dannose e mitigando le vulnerabilità specifiche dell'applicazione. L'implementazione sia di un firewall di rete che di un WAF assicura una postura di sicurezza più completa e robusta, che copre più livelli dell'infrastruttura della sua organizzazione. ### Quali sono i principali tipi di WAF? I tipi di WAF rientrano in tre categorie: basati sulla rete, basati sull'host e basati sul cloud. * I WAF basati sulla rete sono dispositivi hardware distribuiti all'interno dell'infrastruttura di rete di un'organizzazione, che forniscono una protezione a bassa latenza per le applicazioni web. * I WAF basati su host sono soluzioni software che possono essere installate sullo stesso server dell'applicazione web, offrendo una maggiore personalizzazione e integrazione con l'ambiente applicativo. * I WAF basati sul cloud sono forniti come servizio da fornitori terzi, e richiedono un'impostazione e una manutenzione minime in loco. Questi WAF possono scalare facilmente, offrono un modello di prezzo pay-as-you-go e possono includere funzionalità aggiuntive come la protezione DDoS e l'integrazione della rete di distribuzione dei contenuti (CDN). La scelta del tipo di WAF appropriato dipende dalle esigenze, dalle risorse e dai requisiti di sicurezza di un'organizzazione. ### Il WAF è obsoleto? I WAF rimangono un componente essenziale della sicurezza delle applicazioni web moderne. Poiché le applicazioni web continuano ad evolversi e a diventare più complesse, anche i WAF devono adattarsi per affrontare le minacce e le vulnerabilità emergenti. I WAF avanzati ora incorporano funzioni come l'apprendimento automatico, l'analisi comportamentale e la sicurezza specifica per le API, per fornire una protezione più completa. Sebbene i WAF da soli non siano sufficienti a proteggere ogni aspetto di un'applicazione, costituiscono un livello cruciale in una strategia di sicurezza di difesa in profondità. ### Da cosa non protegge un WAF? Sebbene i WAF siano efficaci nel difendere dagli attacchi a livello applicativo, non proteggono da tutti i tipi di minacce. I WAF potrebbero non salvaguardare dagli attacchi di livello rete, come la scansione delle porte, lo spoofing IP o gli attacchi SYN flood, che richiedono firewall di rete o sistemi di prevenzione delle intrusioni. I WAF non difendono intrinsecamente dagli attacchi di ingegneria sociale, come il phishing o lo spear-phishing, che richiedono la formazione degli utenti e soluzioni di sicurezza e-mail. Inoltre, i WAF non possono proteggere dalle minacce interne, dagli account utente compromessi o dalle cattive pratiche di sicurezza all'interno di un'organizzazione. Una strategia di sicurezza completa dovrebbe incorporare più livelli di protezione, tra cui WAF, firewall, sistemi di rilevamento delle intrusioni, educazione degli utenti e solide politiche di sicurezza. ### Qual è la differenza tra i WAF blocklist e allowlist? Con un WAF a lista di blocco, tutto il traffico viene lasciato passare e vengono bloccate solo le richieste di minacce identificate. Con un WAF allowlist, la maggior parte del traffico viene bloccata e solo le richieste attendibili specificate nella configurazione possono passare. ### Che cos'è una richiesta dannosa? Una richiesta dannosa si riferisce a una richiesta di dominio dannosa utilizzata intenzionalmente per sfruttare un sistema. Una cross-site request forgery, ad esempio, è una richiesta dannosa inviata a un utente autenticato che include parametri per completare una richiesta di applicazione all'insaputa dell'utente. Un attacco DDoS è un altro esempio di richiesta dannosa. Utilizzando tattiche che variano, l'obiettivo dell'attacco DDoS è quello di bloccare le richieste legittime a un sistema esaurendo le risorse del sistema stesso. Gli hacker a volte riescono a portare a termine un attacco DDoS inondando un sistema di richieste spurie. Il modo migliore per proteggere un sistema dagli attacchi DDoS è nascondere ogni indirizzo IP associato al sistema. È anche importante aggiungere gli indirizzi IP associati a un utente malintenzionato alle regole di sicurezza per il rilevamento e il filtraggio futuro dei pacchetti dannosi provenienti da questa fonte. ### Qual è la differenza tra un DoS e un attacco DDoS? Sia un DoS che un attacco [DDoS](https://www.paloaltonetworks.it/cyberpedia/what-is-a-ddos-attack?ts=markdown) sono attacchi denial-of-service. In un attacco DoS, un singolo computer inonda un server di pacchetti TCP e UDP. In un attacco denial-of-service (DDoS) distribuito, più sistemi che operano da più sedi inondano un singolo sistema di pacchetti. ### Che cos'è un attacco a livello di applicazione? Un attacco a livello di applicazione è un tipo di attacco DDoS. Prendendo di mira un'applicazione, di solito un server web, questo attacco si verifica quando un attore malintenzionato utilizza bot maligni per richiedere ripetutamente una risorsa da un server web fino a quando il server non viene sopraffatto. Poiché gli identificatori, come l'indirizzo IP, cambiano ad ogni richiesta, il server non rileva l'attacco. ### Che cos'è un'SQL injection? SQL injection si riferisce a una tecnica che gli hacker utilizzano per ottenere un accesso non autorizzato al database di un'applicazione web, aggiungendo una stringa di codice dannoso a una query del database. ### Che cos'è la manipolazione dei cookie? La manipolazione dei cookie, chiamata anche cookie poisoning, comporta la modifica di un cookie per ottenere informazioni non autorizzate su un utente, di solito nel tentativo di commettere un furto di identità. ### Che cos'è lo spoofing IP? I dispositivi comunicano via Internet inviando e ricevendo pacchetti di protocollo Internet (IP). L'IP spoofing, o spoofing dell'indirizzo IP, è una tecnica che gli hacker utilizzano per sfruttare questa comunicazione e ottenere l'accesso ai computer per infettarli potenzialmente con malware, rubare dati o mandare in crash i server. Lo spoofing IP comporta l'invio di pacchetti IP da un indirizzo IP falso per nascondere la propria identità o fingersi un altro sistema informatico. ### Che cos'è un firewall Layer 7? Un firewall Layer 7 è un firewall che opera sul settimo livello del modello OSI, noto anche come livello applicativo, che consente regole avanzate di filtraggio del traffico. Invece di filtrare in base a un indirizzo IP, un firewall Layer 7 può analizzare i pacchetti di dati per determinare se includono bot dannosi o altre minacce. ### In che modo un firewall Layer 7 / NGFW si differenzia da un WAF? La differenza principale è che i WAF proteggono le applicazioni web e gli endpoint esposti a Internet, mentre il firewall di rete tradizionale esamina il traffico della sua rete fidata. ### Quali tipi di protezione offrono i WAF? I WAF si sono evoluti per proteggere dai bot maligni, dall'abuso di API e dagli elementi elencati nella OWASP Top 10, compresi gli attacchi a livello applicativo, come la protezione DDoS e la protezione dal furto di dati. ### Come si sono evoluti i WAF? I fornitori di CDN hanno originariamente costruito dei WAF perché fornivano già i contenuti, e aveva senso aggiungere dei controlli di sicurezza a questo. Poi i fornitori di WAF hanno iniziato a impilare funzionalità aggiuntive, come la mitigazione dei bot, nello stesso prodotto. I WAF alla fine si sono spostati dal perimetro al cloud. Oggi, i WAF si sono desegregati e avvicinati all'applicazione per fornire un contesto di sicurezza più ampio. ### Che cos'è un CDN? Una CDN, o rete di distribuzione di contenuti, è un gruppo geograficamente distribuito di server che accelerano la consegna di contenuti su Internet. I CDN memorizzano nella cache i contenuti in server proxy situati in varie regioni, il che rende possibile agli utenti globali guardare un video o scaricare un software senza un'attesa esorbitante per il caricamento dei contenuti. ### Chi sono i vari fornitori di WAF? I vari fornitori di WAF possono essere suddivisi in tre categorie: * Fornitori di CDN che offrono WAF * WAF del provider di servizi cloud (CSP) * Fornitori di WAF moderni I fornitori di CDN che offrono WAF includono Akamai, Fastly, Cloudflare e Imperva. I fornitori di WAF CSP includono Cloud Armor di Google Cloud, AWS WAF, Azure Web Application Firewall e Barracuda Web Application Firewall. I fornitori di WAF moderni sono Prisma Cloud, Akamai, Cloudflare, Traceable e Imperva. ### Cosa significa PCI DSS? PCI DSS è l'acronimo di Payment Card Industry Data Security Standard, uno standard di sicurezza delle informazioni per le organizzazioni che si occupano di carte di credito. Questo standard, gestito dal Payment Card Industry Security Standards Council, è stato creato per ridurre i casi di frode con carta di credito. Ottenere la conformità PCI implica standard tecnici e operativi che le aziende devono seguire per proteggere i dati delle carte di credito. Contenuti correlati [Spiega le basi della sicurezza API e come prevenire gli attacchi API. Le API sono utili e necessarie per le moderne applicazioni cloud native, ma comportano anche rischi per la sicurezza che le organizzazioni devono tenere presenti.](https://www.paloaltonetworks.com/devsectalks/explaining-the-basics-of-api-security-and-how-to-prevent-api-attacks/) [5 migliori pratiche per proteggere le applicazioni web e le API moderne Le applicazioni web e le API sono il mezzo più comune per condividere e modificare i dati. Con l'evoluzione, si evolve anche la superficie di attacco. Sono richiesti architetti per...](https://www.paloaltonetworks.com/resources/ebooks/5-best-practices-for-securing-modern-web-applications-and-apis) [Alzare l'asticella della sicurezza delle Web App e delle API Ottenga analisi quantitative e confronti di mercato per proteggere meglio le applicazioni web e le API che sono alla base delle sue moderne architetture cloud.](https://start.paloaltonetworks.it/web-application-security-accuracy) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20un%20WAF%3F%20%7C%20Spiegazioni%20sul%20Web%20Application%20Firewall&body=Un%20firewall%20per%20applicazioni%20web%20%28WAF%29%20protegge%20le%20applicazioni%20e%20le%20API%20filtrando%2C%20monitorando%20e%20bloccando%20il%20traffico%20dannoso.%20Scopra%20tutto%20sui%20WAF.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-web-application-firewall) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security?ts=markdown) Che cos'è la sicurezza API? [Avanti](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7?ts=markdown) Che cos'è il livello 7? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language