[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Che cos'è la sicurezza API?](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security?ts=markdown) Indice dei contenuti * Che cos'è la sicurezza API? * [La sicurezza API spiegata](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#api?ts=markdown) * [Definizione di un'API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#definition?ts=markdown) * [Perché la sicurezza delle API è importante](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#why?ts=markdown) * [Approccio tradizionale alla sicurezza delle applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#traditional?ts=markdown) * [Anatomia di un attacco API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [Rischi della sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#risks?ts=markdown) * [Sicurezza API per SOAP, REST e GraphQL](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#graphql?ts=markdown) * [Le migliori pratiche di sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#best?ts=markdown) * [La soluzione per la sicurezza API di Prisma Cloud.](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#prisma?ts=markdown) * [FAQ sulla sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#faqs?ts=markdown) * [Che cos'è un WAF? | Spiegazioni sul Web Application Firewall](https://www.paloaltonetworks.com/cyberpedia/what-is-a-web-application-firewall?ts=markdown) * [L'emergere della tecnologia WAF](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAF: Un componente critico della sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [Comprendere il panorama delle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [Funzioni di un efficace firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [Diversi tipi di firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAF vs. altri strumenti di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [Come distribuire un firewall per applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [Cosa considerare nella scelta di una soluzione per la sicurezza delle applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [Il futuro della sicurezza delle Web App e delle API (WAAS)](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [Proteggere le sue applicazioni per il futuro](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [Domande frequenti sul WAF](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) * [Che cos'è il livello 7?](https://www.paloaltonetworks.com/cyberpedia/what-is-layer-7?ts=markdown) * [Il livello 7 spiegato](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#what?ts=markdown) * [Capire il Modello OSI](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#osi?ts=markdown) * [Come avviene il flusso dei dati nel Modello OSI?](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#how?ts=markdown) * [Il ruolo del livello 7](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#role?ts=markdown) * [Bilanciamento del carico di livello 7](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#load?ts=markdown) * [Sicurezza di livello 7](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#security?ts=markdown) * [Modello OSI vs. Modello TCP/IP](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#model?ts=markdown) * [Il livello 7 e le domande frequenti del Modello OSI](https://www.paloaltonetworks.it/cyberpedia/what-is-layer-7#faqs?ts=markdown) * [Che cos'è l'Application Security Posture Management (ASPM)?](https://www.paloaltonetworks.com/cyberpedia/aspm-application-security-posture-management?ts=markdown) * [La gestione della postura della sicurezza delle applicazioni (ASPM) spiegata](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#application?ts=markdown) * [Perché l'ASPM è importante?](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#why?ts=markdown) * [Il ruolo dell'ASPM nella difesa informatica](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#role?ts=markdown) * [ASPM: Valore aziendale](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#aspm?ts=markdown) * [Confronto tra ASPM e altre tecnologie di sicurezza](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#security?ts=markdown) * [Come funziona l'ASPM](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#works?ts=markdown) * [Casi d'uso ASPM](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#cases?ts=markdown) * [Considerazioni principali nella scelta di una soluzione ASPM](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#considerations?ts=markdown) * [FAQ dell'ASPM](https://www.paloaltonetworks.it/cyberpedia/aspm-application-security-posture-management#faqs?ts=markdown) # Che cos'è la sicurezza API? Indice dei contenuti * * [La sicurezza API spiegata](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#api?ts=markdown) * [Definizione di un'API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#definition?ts=markdown) * [Perché la sicurezza delle API è importante](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#why?ts=markdown) * [Approccio tradizionale alla sicurezza delle applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#traditional?ts=markdown) * [Anatomia di un attacco API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [Rischi della sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#risks?ts=markdown) * [Sicurezza API per SOAP, REST e GraphQL](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#graphql?ts=markdown) * [Le migliori pratiche di sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#best?ts=markdown) * [La soluzione per la sicurezza API di Prisma Cloud.](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#prisma?ts=markdown) * [FAQ sulla sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#faqs?ts=markdown) 1. La sicurezza API spiegata * * [La sicurezza API spiegata](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#api?ts=markdown) * [Definizione di un'API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#definition?ts=markdown) * [Perché la sicurezza delle API è importante](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#why?ts=markdown) * [Approccio tradizionale alla sicurezza delle applicazioni web](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#traditional?ts=markdown) * [Anatomia di un attacco API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [Rischi della sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#risks?ts=markdown) * [Sicurezza API per SOAP, REST e GraphQL](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#graphql?ts=markdown) * [Le migliori pratiche di sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#best?ts=markdown) * [La soluzione per la sicurezza API di Prisma Cloud.](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#prisma?ts=markdown) * [FAQ sulla sicurezza API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security#faqs?ts=markdown) La sicurezza delle API è la pratica di proteggere l'interfaccia di programmazione delle applicazioni (API) da attacchi che utilizzerebbero o tenterebbero di sfruttare in modo malevolo un'API per rubare dati sensibili o interrompere i servizi. La sicurezza API impiega strategie, tecniche e soluzioni per garantire che solo gli utenti autorizzati possano accedere e utilizzare un'API e che i dati trasmessi attraverso l'API siano protetti da accessi o manipolazioni non autorizzati. ## La sicurezza API spiegata Poiché le API fungono da struttura di backend per sistemi e servizi, è fondamentale proteggere le API per proteggere i dati sensibili che trasferiscono, comprese le informazioni di accesso, come l'autenticazione, l'autorizzazione, la convalida degli input e la crittografia. La sicurezza delle API si riferisce ai metodi e agli strumenti progettati per proteggere questi framework backend e mitigare gli attacchi da violazioni di accesso, attacchi bot e abusi. **Tipi comuni di attacchi API** * Attacco denial-of-service (DoS) * Attacco denial-of-service (DDoS) distribuito * Attacco Man-in-the-middle (MITM) * Attacco al controllo degli accessi interrotto * Iniezione Un attacco API riuscito può provocare perdite massicce di dati, furto di informazioni private o personali e interruzione del servizio. ## Definizione di un'API API è l'acronimo di Application Programming Interface (interfaccia di programmazione dell'applicazione), che consiste in un insieme di definizioni e protocolli che consentono ai componenti software di comunicare. Servendo da intermediario tra i sistemi software, l'API consente alle applicazioni o ai servizi software di condividere dati e funzionalità. Ma l'API non si limita a fornire l'infrastruttura di connettività. Inoltre, regola il modo in cui le applicazioni software possono comunicare e interagire. L'API controlla i tipi di richieste scambiate tra i programmi, il modo in cui vengono effettuate le richieste e quali formati di dati sono consentiti. Le API consentono alle organizzazioni di condividere i dati con i clienti e altri utenti esterni. I tipi di API includono quelli utilizzati per l'elaborazione dei pagamenti, le videoconferenze, i social media, gli sms, il monitoraggio medico o del fitness e le case intelligenti. Le API possono essere aperte o chiuse, pubbliche o private, e in genere sono conformi agli standard architettonici, come REST, SOAP o GraphQL. Le API avvantaggiano anche gli sviluppatori, dando loro accesso alle funzionalità di altre applicazioni, alleviando la necessità di costruire ripetutamente una nuova infrastruttura di connettività o di comprenderne il codice o l'architettura sottostante. ![Figura 1: Struttura moderna dell'applicazione](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/api-modern-applications-strucuture.png) *Figura 1: Struttura moderna dell'applicazione* ## Perché la sicurezza delle API è importante Le app sono onnipresenti, parte integrante del business e della società. E dietro quasi ogni app c'è un'API, elevando la sicurezza dell'API a missione critica. Le API fungono da struttura di backend per la maggior parte delle applicazioni native del cloud, comprese le app mobili, le applicazioni web e SaaS, nonché le applicazioni interne, rivolte ai partner e ai clienti. Per mettere l'uso delle API in prospettiva, Postman, la piattaforma di gestione delle API, ha visto 1,13 miliardi di chiamate API nel 2022. Con l'ascesa delle API, ovviamente, si crea una superficie di attacco potenzialmente redditizia che attira i cattivi attori. Poiché le API espongono la logica dell'applicazione, le risorse e i dati sensibili - comprese le informazioni di identificazione personale (PII) - sono diventate un obiettivo per gli aggressori. Se gli aggressori riescono ad accedere ad API non protette, possono interrompere l'attività, accedere o distruggere dati sensibili e rubare beni. ![Figura 2: Applicazione moderna a microservizi che sfrutta le API](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/modern-microservice-api.png) *Figura 2: Applicazione moderna a microservizi che sfrutta le API* ## Approccio tradizionale alla sicurezza delle applicazioni web La sicurezza delle applicazioni web nell'era delle applicazioni monolite consisteva nel distribuire un [web application firewall (WAF)](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall?ts=markdown) nel perimetro per intercettare e ispezionare il traffico HTTP inviato dai client web. I WAF hanno fornito, e continuano a fornire, un'efficace sicurezza dell'applicazione quando il rischio potenziale per l'applicazione riguarda principalmente l'input malevolo dell'utente incorporato nell'invio di moduli web HTTP standard o nelle richieste del browser. Ma la natura delle applicazioni web è cambiata, passando da applicazioni monolitiche ospitate da server web individuali ad applicazioni containerizzate e native del cloud, distribuite in un cluster di server host. Gli sviluppatori e i team addetti alla sicurezza di oggi, che hanno a che fare con un'architettura di microservizi altamente distribuita e nativa del cloud, devono confrontarsi con reti senza perimetro. Le app moderne consumano input da un'ampia gamma di fonti: richieste web standard, chiamate API di dispositivi mobili, eventi cloud, comunicazione telemetrica di dispositivi IoT, archiviazione cloud, ecc. Le richieste HTTP in entrata dei clienti (cioè il traffico nord-sud) sono spesso le prime di una sequenza di flussi di comunicazione. In molti casi, una singola richiesta in entrata genera decine di chiamate API interne (cioè, traffico est-ovest). Se queste chiamate API interne non vengono ispezionate e convalidate correttamente, gli endpoint API rimangono senza protezione. Ispezionare l'input al perimetro non è sufficiente per catturare i payload pericolosi. Gli endpoint API interni possono essere configurati in modo errato e consentire l'accesso non autorizzato a singoli microservizi, esponendo la logica dell'applicazione ad azioni dannose. È fondamentale che tutti gli endpoint API, esterni e interni, siano continuamente monitorati e protetti. *Video: Panoramica della sicurezza API e suggerimenti per migliorare la sicurezza API* ## Anatomia di un attacco API Poiché le organizzazioni si affidano alle API per guidare il business, gli aggressori sono a caccia di falle API da sfruttare. Questo esempio di attacco API mirato a un'applicazione di e-commerce con un'applicazione mobile come frontend illustra quanto sia facile per gli attori di minacce trovare varchi per accedere a dati preziosi. ![Figura 3: L'anatomia di un attacco basato su API](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/the-anatomy-of-an-api-based-attack.png) *Figura 3: L'anatomia di un attacco basato su API* **Fase 1**: Con il reverse engineering dell'applicazione mobile, un aggressore scopre un URL endpoint API deprecato utilizzato per recuperare i dati da un microservizio backend. **Fase 2**: L'attaccante nota che non sono richieste né l'autenticazione né l'autorizzazione per inviare chiamate API a questo endpoint. **Fase 3**: L'attaccante sfrutta la vulnerabilità SQLi. L'URL dell'endpoint API fornisce un identificatore di prodotto univoco sotto forma di valore numerico, e l'aggressore esegue una serie di controlli automatici per scoprire che il campo di input può essere sfruttato per eseguire un attacco SQLi di successo. **Fase 4**: Piuttosto che abusare di questo SQLi per la manomissione dei dati, l'attaccante sceglie di abusare della vulnerabilità SQLi ed esegue un comando shell nel microservizio che esegue il database SQL. Il comando shell scarica un eseguibile dannoso e lo esegue. L'eseguibile è un software di mining di bitcoin. ## Rischi della sicurezza API Le configurazioni errate delle API, le falle logiche e le vulnerabilità lasciano le applicazioni e i dati esposti agli aggressori. Sebbene un gateway API possa vedere solo il traffico API instradato attraverso il gateway e non offra visibilità al traffico interno, alcune organizzazioni relegano la loro sicurezza API a un gateway API, credendo che fornisca una protezione API completa. I team addetti alla sicurezza hanno bisogno di visibilità sulla superficie delle API. Non si può proteggere ciò che non si vede - e ciò che non si vede, alla fine, diventa l'attività non rilevata dei cattivi attori che scoprono un'API ombra. Sebbene i gateway API monitorino efficacemente le API e il loro utilizzo, non sono in grado di rilevare e bloccare gli attacchi. La sicurezza delle API richiede una protezione in tempo reale contro gli attacchi dannosi, oltre alla visibilità e alla gestione del rischio. ### La Top 10 di OWASP L'Open Web Application Security Project (OWASP) ha pubblicato nel 2019 un elenco dei [top 10 rischi per la sicurezza delle API](https://owasp.org/www-project-api-security/) per sensibilizzare sui rischi per la sicurezza delle API che riguardano le moderne applicazioni web. Questo elenco illustra gli attacchi più comuni contro le API web e include suggerimenti per proteggere le sue API da queste minacce. **Autorizzazione a livello di oggetto interrotta** Gli endpoint che gestiscono gli identificatori di oggetti sono spesso esposti dalle API, il che comporta un problema di controllo degli accessi di livello che amplia la superficie di attacco. Se non vengono implementati controlli di autorizzazione adeguati, ad esempio, gli aggressori potrebbero sostituire l'ID di una risorsa che appartiene ad un altro utente durante una chiamata API. Conosciuto come attacco insecure direct object reference (IDOR), questo permette all'attaccante di accedere a una risorsa a cui non è autorizzato ad accedere. **Autenticazione utente non funzionante** I meccanismi di autenticazione API sono bersagli facili perché sono esposti a tutti. Un meccanismo di autenticazione mal implementato, definito come vulnerabilità di autenticazione API non funzionante, dà accesso agli aggressori che possono sfruttare i difetti di implementazione per assumere l'identità degli utenti autorizzati. Le configurazioni errate dell'autenticazione API possono verificarsi quando vengono aggirate le best practice del settore, come la mancata implementazione della convalida del token di accesso o la memorizzazione di credenziali e chiavi negli URL degli endpoint API. **Esposizione eccessiva di dati** Maggiore è il numero di dati esposti, maggiore è il rischio. Durante l'implementazione dell'API, gli sviluppatori a volte espongono le proprietà degli oggetti senza restrizioni dettagliate e si affidano al client per filtrare i dati non necessari prima che vengano visualizzati nell'interfaccia utente. Ma anche se il client API filtra i dati sensibili, gli aggressori possono comunque sfruttare la chiamata API iniziale e forse ottenere l'accesso a numeri di carte di credito, credenziali di accesso e numeri di previdenza sociale. **Mancanza di risorse e limitazione del tasso** Le API che non limitano il numero di risorse che un cliente può chiamare sono vulnerabili all'abuso delle API attraverso il sovraccarico del traffico. Questo tipo di sovraccarico degrada le prestazioni del server API, bloccando gli utenti legittimi e forse provocando un DoS. Il sovraccarico del server API espone anche l'API a difetti di autenticazione, come la forza bruta. **Autorizzazione a livello di funzione interrotta** Una delle sfide che gli sviluppatori di API devono affrontare è la complessità dell'implementazione delle politiche di controllo degli accessi per diverse gerarchie di gruppi di utenti e ruoli. La distinzione poco chiara tra funzioni di amministrazione e funzioni regolari crea difetti di autorizzazione che gli aggressori possono sfruttare per ottenere l'accesso alle risorse di un utente o per eseguire funzioni amministrative non autorizzate. **Assegnazione di massa** Una vulnerabilità di assegnazione di massa si verifica quando i dati forniti dal cliente vengono vincolati ai modelli di dati senza essere filtrati da una whitelist che impedisca agli utenti di assegnare i dati ai campi protetti. Con questa vulnerabilità, gli aggressori possono ottenere l'accesso a dati sensibili intercettando le query API e modificando le proprietà degli oggetti di backend memorizzati, indovinando le proprietà degli oggetti, leggendo la documentazione e setacciando gli endpoint API per trovare suggerimenti su come compromettere gli attributi dei dati di un'API privata. **Misconfigurazione della sicurezza** Le configurazioni errate della sicurezza possono esporre le informazioni sensibili degli utenti e i dettagli del sistema, con il rischio di compromettere il server. Le cause comuni includono la condivisione di risorse cross-origine (CORS) permissiva, configurazioni incomplete o ad hoc, intestazioni HTTP o metodi HTTP errati, configurazioni predefinite insicure, configurazioni incomplete o errate e messaggi di errore verbosi che espongono informazioni sensibili. **Iniezione** Le API sono soggette a vulnerabilità di iniezione - SQL injection, NoSQL injection e command injection - che possono verificarsi quando dati non attendibili vengono inviati a un interprete come parte di un comando o di una query. Un aggressore può ingannare un interprete e fargli eseguire comandi pericolosi, esponendo dati non autorizzati alla manipolazione e al furto. **Gestione impropria degli asset** Le API espongono un numero maggiore di endpoint rispetto alle applicazioni web tradizionali, e una solida gestione delle API che tenga traccia di questi endpoint è essenziale per prevenire l'abuso di endpoint API esposti, sensibili o vulnerabili. Gli endpoint API deprecati o gli endpoint di debug, ad esempio, potrebbero essere utilizzati dagli aggressori per compromettere l'applicazione. **Registrazione e monitoraggio insufficienti** Una registrazione e un monitoraggio inadeguati, sebbene non costituiscano una minaccia diretta, ritardano il rilevamento di attività dannose. I malintenzionati lavorano sotto la cappa dell'oscurità, con un ampio margine di tempo per portare avanti gli attacchi e avanzare verso diversi sistemi per alterare, estrarre e distruggere i dati. Il rilevamento della minaccia persistente può richiedere più di 200 giorni, secondo gli studi sulle violazioni. E all'indomani di una violazione dei dati, senza un'adeguata registrazione e monitoraggio, le organizzazioni non dispongono delle informazioni forensi per valutare il danno. *Video: Impara a conoscere OWASP, AppSec e la OWASP Top 10 dei rischi per la sicurezza delle applicazioni.* ## Sicurezza API per SOAP, REST e GraphQL SOAP, REST e GraphQL sono tre modelli di architettura API comuni, e ogni stile architettonico API presenta considerazioni di sicurezza distinte. ### Sicurezza API SOAP SOAP (simple object access protocol) è un protocollo per lo scambio di dati strutturati nell'implementazione di servizi web nelle reti informatiche. SOAP utilizza l'XML come formato di messaggio e può essere trasportato su una serie di protocolli di livello inferiore, tra cui HTTP e SMTP. Le API SOAP sono in genere protette utilizzando una combinazione di sicurezza a livello di trasporto (come HTTPS) e di sicurezza a livello di messaggio (come le firme digitali e la crittografia XML). La sicurezza delle API SOAP comporta estensioni del protocollo per affrontare i problemi di sicurezza. SOAP aderisce alle specifiche Web Services (WS), che garantiscono una sicurezza di livello aziendale per tutti i servizi web, grazie a caratteristiche come WS-ReliableMessaging, che estende il supporto integrato per la gestione degli errori. ### Sicurezza dell'API Rest L'architettura delle API di trasferimento di stato rappresentativo, o API REST, si basa sul trasferimento di dati JSON e sul protocollo di trasferimento HTTP/S, che semplificano lo sviluppo delle API REST rispetto ad altre architetture API. Le API RESTful utilizzano le richieste HTTP per POST (creare), PUT (aggiornare), GET (leggere) e DELETE (cancellare) i dati. Mancando disposizioni di sicurezza integrate, la sicurezza delle API REST dipende dal design dell'API. I servizi di trasmissione dei dati, distribuzione e interazione con il cliente devono incorporare considerazioni sulla sicurezza. La maggior parte delle API RESTful si affida alla sicurezza del livello di trasporto (come HTTPS) e all'autenticazione basata su token. Una scelta architettonica comune per affrontare la sicurezza delle API Rest è quella di distribuire le API Rest dietro un gateway API e poi fornire questa opzione di connettività ai clienti. Un gateway API, tuttavia, non è attrezzato per difendersi dalla gamma di minacce alla sicurezza. ### REST vs. SOAP Le API SOAP e RESTful supportano le richieste e le risposte HTTP, nonché il livello di sicurezza dei socket (SSL), ma la comunanza finisce qui. Le API SOAP, con le funzioni di sicurezza integrate, sono intrinsecamente sicure. Le API Restful, invece, devono essere rese sicure attraverso scelte di implementazione e di architettura. ### Sicurezza dell'API GraphQL [GraphQL](https://graphql.org/) è un linguaggio API open-source che descrive il modo in cui i clienti richiedono informazioni e agisce come runtime per soddisfare le query con i dati esistenti. La sintassi GraphQL viene utilizzata dagli sviluppatori per effettuare richieste specifiche di dati da fonti singole o multiple. Con GraphQL, i clienti possono definire la struttura dei dati per una richiesta, e il server si assicurerà che venga restituita la struttura esatta. L'applicazione della sicurezza dell'API GraphQL pone delle sfide legate alle richieste personalizzabili e flessibili. Il server potrebbe non essere in grado di gestire query complesse e potrebbe inavvertitamente eseguire query dannose nel processo. I metodi per mitigare i rischi di sicurezza dell'API GraphQL includono il throttling e l'impostazione di una profondità massima della query, nonché un timeout della query per difendersi dalle query di grandi dimensioni. ## Le migliori pratiche di sicurezza API Con le API sempre più rese pubbliche, è importante affrontare i rischi di esposizione dei dati implementando le best practice per ridurre al minimo la superficie di attacco, rimediare alle vulnerabilità e arrestare le attività dannose in tempo quasi reale. ### Utilizzi metodi di autenticazione e autorizzazione sicuri. Si assicuri che solo gli utenti autorizzati possano accedere all'API con metodi di autenticazione sicuri, come OAuth2 o i token web JSON (JWT). ### Implementazione della limitazione della tariffa Implementazione della limitazione della velocità sulle sue API per prevenire attacchi di forza bruta e altri comportamenti dannosi. La limitazione della velocità limita il numero di richieste che possono essere effettuate a un'API entro un determinato periodo. ### Utilizzare HTTPS Le richieste e le risposte API devono essere effettuate tramite HTTPS, per garantire la crittografia e la sicurezza. Questo è particolarmente critico quando si tratta di dati sensibili. ### Eseguire valutazioni regolari della sicurezza Valutare regolarmente la sicurezza delle sue API per identificare le potenziali vulnerabilità. Esaminare le modifiche all'inventario API per rilevare le nuove API esposte e i loro profili di rischio, tra cui l'esposizione ai dati sensibili, l'esposizione a Internet, le vulnerabilità del [carico di lavoro](https://www.paloaltonetworks.it/cyberpedia/what-is-workload?ts=markdown) e il livello di autenticazione. ### Utilizzi una chiave API Una chiave API è un identificatore unico utilizzato per identificare l'applicazione che chiama un'API e verificare l'autorizzazione di accesso. Le chiavi API differiscono dai token di autenticazione in quanto identificano l'applicazione (o il sito web) che effettua la chiamata API, piuttosto che la persona che utilizza l'applicazione (o il sito web). Entrambe sono misure di sicurezza importanti. Segua le migliori pratiche di conservazione delle chiavi API per evitare chiamate indesiderate, accessi non autorizzati e potenziali violazioni di dati con perdita di informazioni personali. ### Monitorare le sue API Gestire e monitorare le specifiche API, la documentazione, i casi di test, il traffico e le metriche. Blocca le attività indesiderate, come il traffico API dannoso e i bot cattivi, per aiutare a proteggere l'applicazione e ridurre i costi inutili. ### Istruire i team sulle migliori pratiche di sicurezza. Inserisca la sicurezza nelle fasi iniziali della [Pipeline CI/CD](https://www.paloaltonetworks.it/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) e fornisca formazione per migliorare la conoscenza dei suoi sviluppatori sui rischi di sicurezza, come l'autenticazione debole e le vulnerabilità logiche. Implementazione dei principi [DevSecOps](https://www.paloaltonetworks.it/cyberpedia/what-is-devsecops?ts=markdown) , compresa la collaborazione tra i team addetti alla sicurezza e allo sviluppo. ### Conoscere le sue vulnerabilità Identifichi i punti deboli del suo ciclo di vita delle API cercando regolarmente i rischi della Top 10 di OWASP API Security. Utilizza strumenti e tecniche di scansione API per identificare ogni vulnerabilità API e risolverla immediatamente per evitare lo sfruttamento. ### Richiede un token di sicurezza per l'autenticazione. Richiedere un token di sicurezza per l'autenticazione è una prima linea di difesa. I token di sicurezza proteggono le API da accessi non autorizzati, rifiutando la chiamata API se il token di un utente non viene verificato. Le best practice, in breve, dovrebbero iniziare con la visibilità e il monitoraggio delle superfici di attacco, che possono scoprire automaticamente tutte le applicazioni web e gli endpoint API all'interno del suo ambiente. I livelli di difesa devono includere politiche per il traffico nord-sud ed est-ovest, per bloccare le minacce dannose, sia che provengano da Internet che dalle sue applicazioni. L'aggiunta di un altro livello di scansione delle vulnerabilità e della conformità, insieme all'autenticazione forte, proteggerà ulteriormente le sue applicazioni. Dovrà anche proteggere i suoi carichi di lavoro o il livello dell'infrastruttura, come gli host, le macchine virtuali, i container e le funzioni serverless che aiutano ad ospitare le sue applicazioni. ## La soluzione per la sicurezza API di Prisma Cloud. [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud/web-application-API-security?ts=markdown) offre una scoperta completa delle API, una profilazione dei rischi e una protezione in tempo reale per tutte le API come parte della sua piattaforma completa di protezione delle applicazioni cloud-native del [(CNAPP)](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown). ### Capacità di sicurezza API * **Scoperta dell'API**: Scopre automaticamente tutte le API nel suo ambiente ed elimina i punti ciechi causati da API ombra o non ufficiali. * **Profilatura del rischio dell'API**: Identificare i rischi e i fattori di rischio dell'API (come la configurazione errata, l'esposizione a dati sensibili e il controllo degli accessi) e dare priorità alla correzione. * **Protezione in tempo reale**: Applicare le protezioni in tempo reale per gli attacchi della OWASP Top 10 per le API, il rate limiting e i bad bot. ## FAQ sulla sicurezza API ### Che cos'è un'applicazione monolitica? Un'applicazione monolitica è costruita come una singola unità, indipendente da altre applicazioni informatiche, con la maggior parte o tutte le sue funzionalità in un unico processo o contenitore. I programmi software erano tradizionalmente progettati come applicazioni monolitiche e includevano tutti i componenti necessari stratificati all'interno dell'applicazione software - API, servizi, accesso ai dati, database, ecc. Progettate in questo modo, le applicazioni monolitiche eseguono tutte le funzioni necessarie per completare un compito, dall'acquisizione degli input dell'utente all'elaborazione e all'archiviazione dei dati in un database. ### Che cos'è l'architettura orientata ai servizi? L'architettura orientata ai servizi si riferisce ad un progetto software in cui i servizi o gli scambi di dati sono forniti dai componenti dell'applicazione ad altri componenti tramite un protocollo di comunicazione trasmesso in rete. ### Che cos'è l'architettura a microservizi? L'architettura a microservizi prevede la costruzione di applicazioni dividendo le loro funzionalità in componenti modulari. Le applicazioni sono costituite da microservizi accoppiati in modo lasco che comunicano attraverso protocolli leggeri. I microservizi ad accoppiamento libero consentono agli sviluppatori di creare applicazioni complesse con velocità e relativa facilità. Questo tipo di architettura nativa del cloud può anche tenere il passo con l'evoluzione delle esigenze dei clienti, in quanto la natura disaccoppiata dei microservizi consente agli sviluppatori di introdurre nuovo codice e nuove funzionalità più frequentemente di quanto non potrebbero fare altrimenti. ### Che cos'è il protocollo semplice di accesso agli oggetti (SOAP)? SOAP è un metodo di scambio di informazioni tra applicazioni che utilizza un protocollo leggero basato su XML. Anche se di solito vengono trasmessi attraverso una sessione HTTP, i messaggi SOAP possono essere inviati in qualsiasi modo richiesto da un'applicazione, purché il client e il server utilizzino lo stesso metodo. ### Che cos'è la sicurezza del livello di trasporto? Transport Layer Security (TLS) è un protocollo di crittografia che protegge le comunicazioni in rete e su Internet. Esempi comuni di TLS in uso sono HTTPS, e-mail e sms. TLS ha sostituito SSL (secure sockets layer). ### Che cos'è un endpoint API? Un endpoint API è la singola risorsa accessibile in un'API. Quando un'API interagisce con un altro sistema, gli endpoint dell'API sono i punti di contatto della comunicazione. Questi punti di contatto, o endpoint, sono la posizione da cui l'API accede alle risorse necessarie per svolgere la sua funzione. Poiché gli endpoint API rendono i sistemi vulnerabili agli attacchi, è fondamentale prevenire gli abusi attraverso il monitoraggio delle API. ### Che cos'è il test di sicurezza API? Integrato al meglio nella pipeline [DevOps](https://www.paloaltonetworks.it/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), il test di sicurezza API è una pratica che mette alla prova la sicurezza degli endpoint di un'API per verificare la conformità alle best practice di sicurezza. Per valutare l'autenticazione, la crittografia, le condizioni di accesso dell'utente, ad esempio, l'API viene sottoposta a sfide di ingresso deliberate, progettate per emulare i vettori di attacco dei cattivi attori, al fine di eliminare comportamenti non definiti, bug e altre vulnerabilità. I risultati dei test API potrebbero includere bypass di autorizzazione o autenticazione, configurazioni errate della sicurezza, iniezioni di comandi SQL e OS e vulnerabilità del codice open-source. I test di sicurezza delle API possono comprendere test di sicurezza dinamici o statici, nonché l' [analisi della composizione del software (SCA)](https://www.paloaltonetworks.it/cyberpedia/what-is-sca?ts=markdown). SCA verifica il codice di un'applicazione rispetto ai database CVE. Quando vengono identificati dei problemi, lo strumento SCA avvisa gli sviluppatori che l'applicazione o l'API sta utilizzando una libreria o un framework con una vulnerabilità nota. Data l'ampia diffusione dell'open source nello sviluppo di API, l'analisi della composizione del software svolge un ruolo fondamentale nei test di sicurezza delle API e delle applicazioni. ### Che cos'è un gateway API? Un gateway API è uno strumento che si colloca tra un'applicazione e un insieme di servizi backend, agendo come un proxy inverso per accettare le chiamate API. Il gateway API suddivide ogni chiamata in più richieste e le indirizza ai servizi appropriati, ognuno dei quali produce una risposta mentre il gateway API tiene traccia di tutte le attività. ### Che cos'è un'API ombra? Un'API ombra, chiamata anche API zombie, è un'API clandestina, non documentata e non tracciata. Gli sviluppatori spesso non sono consapevoli della loro presenza e delle loro qualità. ### Che cos'è OpenAPI? Un'API aperta, chiamata anche API pubblica, è un'interfaccia di programmazione dell'applicazione disponibile al pubblico che fornisce agli sviluppatori l'accesso a un'applicazione software o a un servizio web. ### Che cos'è un'API privata? Un'API privata è un'interfaccia di programmazione di un'applicazione che viene ospitata da un'organizzazione per fungere da interfaccia frontend ai dati e alle funzioni dell'applicazione backend. L'interfaccia fornisce un punto di accesso per i dipendenti e gli appaltatori autorizzati che lavorano per sviluppare queste funzioni. ### Che cos'è l'iniezione di DLL? L'iniezione di DLL è un tipo di attacco che sfrutta i processi e i servizi del sistema operativo Windows. Sostituendo un file DLL necessario con una versione infetta e inserendolo nei parametri di ricerca di un'applicazione, il file infetto verrà richiamato al caricamento dell'applicazione, attivando le sue operazioni dannose. ### Che cos'è un webhook? Un webhook è una funzione di callback basata su HTTP che consente un'interazione guidata dagli eventi tra due API, permettendo alle applicazioni web di ricevere piccole quantità di dati da altre applicazioni. Ma i webhook non sono API. Spesso vengono chiamate API inverse o push perché i webhook attivano il server per inviare al client una richiesta HTTP POST una volta che i dati sono disponibili (invece di ricevere e rispondere a una richiesta HTTP). Le applicazioni devono avere un'API per utilizzare un webhook. Negli ambienti GitOps, i webhook possono innescare flussi di lavoro di automazione e ridurre il numero di passaggi necessari per implementare le pipeline di distribuzione Git-heavy, compreso l'avvio automatico dei flussi di lavoro [infrastructure-as-code](https://www.paloaltonetworks.it/cyberpedia/what-is-iac-security?ts=markdown) . Contenuti correlati [Che cos'è la protezione delle applicazioni web e delle API? Le API, molto utilizzate nello sviluppo cloud-native, possono essere modificate facilmente, evitando agli sviluppatori di dover creare ogni API da zero. Ma garantire la protezione ...](https://www.paloaltonetworks.it/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) [La sicurezza API e l'intelligence sulle minacce riducono la superficie di attacco. La velocità di sviluppo delle applicazioni rende difficile, senza automazione, il monitoraggio dei rischi associati alle API. La sicurezza delle API deve iniziare con una visione c...](https://www.paloaltonetworks.com/blog/prisma-cloud/api-security-threat-intel-reduce-attack-surface/) [Sicurezza delle Web App e delle API fatta bene Con l'evoluzione delle applicazioni web, si estende anche la superficie di attacco, creando nuove complessità e vulnerabilità. Se non sta proteggendo le sue applicazioni web e le s...](https://www.paloaltonetworks.com/resources/webcasts/web-app-and-api-security-done-right) [Migliori pratiche per la sicurezza delle applicazioni web e delle API moderne Con l'evoluzione delle applicazioni Web e delle API, si estende anche la superficie di attacco. Gli architetti che si occupano di sicurezza delle applicazioni, di sviluppo e di clo...](https://www.paloaltonetworks.com/resources/ebooks/5-best-practices-for-securing-modern-web-applications-and-apis) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20sicurezza%20API%3F&body=La%20sicurezza%20delle%20API%20%C3%A8%20la%20pratica%20di%20proteggere%20le%20API%20e%20le%20applicazioni%20dall%27uso%20dannoso%20o%20dai%20tentativi%20di%20sfruttare%20un%27API%20per%20rubare%20dati%20sensibili.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-api-security) Torna all'inizio [Avanti](https://www.paloaltonetworks.it/cyberpedia/what-is-a-web-application-firewall?ts=markdown) Che cos'è un WAF? | Spiegazioni sul Web Application Firewall {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language