[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Che cos'è il ciclo di vita della Gestione della superficie di attacco (ASM)?](https://www.paloaltonetworks.it/cyberpedia/what-is-attack-surface-management-lifecycle?ts=markdown) Indice dei contenuti * [Le 6 fasi degli attacchi informatici](#the) * [4 fasi del ciclo di vita della gestione della superficie di attacco](#lifecycle) * [Strategie per completare il ciclo di vita ASM](#strategies) * [Le sfide che il ciclo di vita dell'ASM affronta](#challenges) * [FAQ sul ciclo di vita della gestione della superficie di attacco](#faqs) # Che cos'è il ciclo di vita della Gestione della superficie di attacco (ASM)? Indice dei contenuti * [Le 6 fasi degli attacchi informatici](#the) * [4 fasi del ciclo di vita della gestione della superficie di attacco](#lifecycle) * [Strategie per completare il ciclo di vita ASM](#strategies) * [Le sfide che il ciclo di vita dell'ASM affronta](#challenges) * [FAQ sul ciclo di vita della gestione della superficie di attacco](#faqs) 1. Le 6 fasi degli attacchi informatici * [1. Le 6 fasi degli attacchi informatici](#the) * [2. 4 fasi del ciclo di vita della gestione della superficie di attacco](#lifecycle) * [3. Strategie per completare il ciclo di vita ASM](#strategies) * [4. Le sfide che il ciclo di vita dell'ASM affronta](#challenges) * [5. FAQ sul ciclo di vita della gestione della superficie di attacco](#faqs) La gestione della superficie di attacco è il processo sistematico di identificazione, valutazione e protezione delle risorse digitali di un'organizzazione e dei punti di ingresso suscettibili di attacchi informatici. A differenza di altri approcci di cybersecurity, una soluzione di gestione della superficie di attacco considera i rischi di sicurezza in modo proattivo e dal punto di vista dell'attaccante. Il ciclo di vita della gestione della superficie di attacco facilita tattiche più aggressive che cercano le vulnerabilità sulla superficie di attacco digitale per migliorare la postura di sicurezza complessiva. Questo approccio al ciclo di vita è fondamentale perché fornisce un quadro dinamico per aiutare i team addetti alla sicurezza a rilevare e mitigare in modo proattivo il rischio informatico. ## Le 6 fasi degli attacchi informatici Prima di addentrarsi nei dettagli del ciclo di vita della gestione della superficie di attacco, è utile capire come gli attori di minacce valutano e sfruttano la base di rischio di un'organizzazione. La conoscenza delle sei fasi di un attacco informatico fornisce un contesto alle quattro fasi del ciclo di vita e al modo in cui possono ostacolare un aggressore in vari punti. * Ricognizione: ricercare, identificare e selezionare gli obiettivi (ad esempio, risorse digitali locali, risorse per Internet, dati in ambienti cloud o un'altra superficie di attacco esterna con punti di ingresso pubblici) che consentano di raggiungere gli obiettivi. * Armamento e consegna: Determinare quali sono i metodi per consegnare i payload dannosi (ad esempio, il ransomware). * Sfruttamento: distribuire un exploit contro applicazioni o sistemi vulnerabili per sfruttare i punti di ingresso iniziali nell'organizzazione. * Installazione-Installare il malware per condurre ulteriori operazioni, come il mantenimento dell'accesso, la persistenza e l'escalation dei privilegi. * Comando e controllo - Stabilisce un canale di comando per comunicare e passare informazioni avanti e indietro tra i dispositivi infetti e la loro infrastruttura (ad esempio, per condividere informazioni di sorveglianza, controllare i sistemi in remoto o eseguire violazioni di dati). * Azioni sull'obiettivo: agiscono in base alle loro motivazioni per raggiungere l'obiettivo. ## 4 fasi del ciclo di vita della gestione della superficie di attacco Il ciclo di vita della gestione della superficie di attacco comprende quattro fasi o stadi che i team addetti alla sicurezza seguono per proteggere il servizio di attacco digitale. Si tratta di un processo di valutazione continua del rischio per facilitare la gestione delle vulnerabilità e migliorare la cybersicurezza organizzativa. L'approccio proattivo del ciclo di vita della gestione della superficie di attacco aiuta a identificare l'intero inventario degli asset, in particolare quelli ad alto rischio e quelli sconosciuti, per consentire ai team addetti alla sicurezza di rimediare ai problemi e migliorare le valutazioni di sicurezza. ### Fase 1: Individuazione e classificazione degli asset Le soluzioni di gestione della superficie di attacco identificano e mappano i sistemi e le applicazioni utilizzando strumenti e tecniche di scoperta automatica delle risorse. Questi includono quelli che fanno parte di basi cloud di terze parti, rivolte all'esterno, endpoint remoti e locali, e i dispositivi degli utenti (cioè, bring your device o BYOD). La gestione specializzata della superficie di attacco esterna (EASM) viene talvolta utilizzata per scoprire le risorse digitali di terze parti negli ambienti cloud. Le soluzioni di gestione della superficie di attacco sono abili nel superare le sfide della scoperta di risorse non autorizzate o sconosciute. L'ASM spesso sfrutta molte delle stesse tecniche di ricognizione avanzata di un potenziale attaccante. Questi sistemi possono continuare a scansionare le risorse digitali, identificandole frequentemente in tempo reale. Una volta identificate, le risorse digitali vengono catalogate in un inventario dettagliato che include hardware, software, applicazioni, dispositivi di archiviazione dati e ogni risorsa per Internet. L'inventario è classificato in base alla criticità, alla sensibilità e all'esposizione al rischio potenziale. Il monitoraggio continuo e l'aggiornamento regolare dell'inventario sono essenziali per garantire che il processo di gestione della superficie di attacco rimanga efficace. ### Fase 2: Valutazione del rischio e gestione della vulnerabilità Con una visione chiara di tutti gli asset, le organizzazioni possono condurre una [valutazione completa del rischio](https://www.paloaltonetworks.it/cyberpedia/attack-surface-assessment?ts=markdown) per identificare potenziali vettori di attacco, come software obsoleti, configurazioni errate o endpoint non protetti. Vengono utilizzati diversi metodi per analizzare e valutare le vulnerabilità degli asset identificati. Questi metodi includono la scansione automatizzata delle vulnerabilità, i test di penetrazione (pen test), gli audit di configurazione, l'analisi della composizione del software e l'integrazione dell'intelligence sulle minacce. Ciò offre ai team addetti alla sicurezza la visibilità dei fattori di rischio informatico, come i difetti del software, le configurazioni errate e le vulnerabilità note. Le soluzioni di gestione della superficie di attacco utilizzano la modellazione delle minacce per analizzare i vettori di attacco, al fine di valutare la probabilità di essere bersaglio di un attacco e il potenziale impatto. La modellazione delle minacce aiuta i team addetti alla sicurezza a restringere l'ambito delle minacce a un sistema specifico e a definirne la priorità. Fornisce approfondimenti che fanno risparmiare tempo e permettono di risolvere rapidamente le minacce prioritarie. Le informazioni fornite dalle soluzioni di gestione degli attacchi e la prioritizzazione contestuale migliorano la gestione delle vulnerabilità, guidando i team addetti alla sicurezza nel determinare l'approccio migliore per la riparazione. I team addetti alla sicurezza possono utilizzare la valutazione del rischio e i dati contestuali per pianificare la riparazione del rischio informatico in base a criteri di priorità, come la sfruttabilità, l'impatto e gli attacchi precedenti. Questo è importante perché spesso vengono identificate più vulnerabilità rispetto alle risorse disponibili per risolverle rapidamente. ### Fase 3: Implementazione delle misure di riparazione La mappatura e la contestualizzazione della superficie di attacco vengono utilizzate per dirigere gli sforzi di riparazione. In base alle priorità, vengono utilizzate tattiche di gestione della superficie di attacco automatizzate e manuali. Le soluzioni di gestione della superficie di attacco aiutano i team addetti alla sicurezza a determinare un flusso di lavoro per rimediare ai rischi e forniscono strumenti che automatizzano alcuni compiti, come ad esempio: * Aggiornamenti della configurazione * Implementazione della crittografia dei dati * Installazione di patch e aggiornamenti * Identificazione continua degli asset e valutazioni dei rischi associati * Controlli di riparazione * Ritiro dei domini orfani * Esaminare le risorse di terzi per individuare rischi e punti deboli * Debug del sistema Per la bonifica vengono utilizzate diverse tattiche manuali per trovare i problemi che gli strumenti automatizzati possono perdere. Queste tattiche includono: * Analisi esperte da parte di team addetti alla sicurezza per scavare nelle minacce complesse. * Analisi forense guidata dall'uomo per comprendere la natura e l'impatto delle violazioni dei dati. * Audit manuali e revisioni di sistemi, politiche e procedure. * Test di penetrazione manuale regolare Inoltre, la riparazione può comportare misure più ampie. Questi includono l'implementazione dell' [accesso con il minimo privilegio](https://www.paloaltonetworks.it/cyberpedia/what-is-least-privilege-access?ts=markdown), [autenticazione a più fattori (MFA)](https://www.paloaltonetworks.it/cyberpedia/what-is-multi-factor-authentication?ts=markdown), e programmi di formazione e sensibilizzazione che rafforzano l'importanza di seguire le pratiche di sicurezza. Gli sforzi di bonifica della superficie di attacco digitale vengono eseguiti da diversi team, tra cui: * I team addetti alla sicurezza gestiscono il rischio e la gestione delle vulnerabilità. * I team operativi dell'IT eseguono gli aggiornamenti dei sistemi interessati. * I team di sviluppo - incorporano le informazioni sui vettori di attacco nel loro ciclo di vita di sviluppo del software (SDLC), mentre costruiscono, aggiornano e mantengono le risorse digitali. ### Fase 4: Miglioramento e adattamento continui. La gestione della superficie di attacco è un processo continuo. Le fasi sopra descritte devono essere ripetute continuamente per garantire il rilevamento precoce dei cambiamenti nell'ambiente che possono introdurre nuovi vettori di attacco e tattiche di attacco in evoluzione. Tra gli strumenti di gestione della superficie di attacco che supportano il monitoraggio continuo di nuove vulnerabilità e minacce ci sono: * Strumenti di gestione della configurazione: individuano e correggono le configurazioni errate nei dispositivi e nei sistemi di rete in base a criteri di sicurezza predefiniti. * [Sistemi di rilevamento minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) e [prevenzione](https://www.paloaltonetworks.it/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) (IDPS)- monitorano continuamente le attività sospette e possono bloccare o avvisare automaticamente delle potenziali minacce. * Sistemi di gestione delle patch: rilevano automaticamente il software obsoleto e applicano le patch e gli aggiornamenti necessari per colmare le lacune di sicurezza. * I sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) aggregano e analizzano i dati provenienti da varie fonti, automatizzando i processi di allerta e di risposta in base alle minacce identificate. * Scanner di vulnerabilità: scansiona i sistemi e le applicazioni alla ricerca di vulnerabilità note, fornendo aggiornamenti e avvisi regolari. Il monitoraggio continuo consente di gestire la superficie di attacco per rilevare e valutare nuove vulnerabilità e vettori di attacco in tempo reale. Questi avvisi forniscono ai team addetti alla sicurezza le informazioni di cui hanno bisogno per lanciare risposte di riparazione immediate ed efficaci. Inoltre, gli ambienti possono essere adattati per prepararsi meglio alla difesa contro le minacce in evoluzione e zero-day. ## Strategie per completare il ciclo di vita ASM Il ciclo di vita della gestione della superficie di attacco (ASM) è fondamentale per una solida postura di cybersecurity. Tuttavia, è essenziale riconoscere che l'ASM da solo non è sufficiente a proteggere completamente la sua organizzazione. Di seguito sono riportate alcune strategie che possono essere utilizzate per completare il ciclo di vita dell'ASM e rafforzare ulteriormente la sua sicurezza: ### Riduzione della superficie di attacco (ASR) La riduzione della superficie di attacco (ASR) è una parte cruciale del processo di gestione della superficie di attacco, che prevede l'implementazione di strategie per ridurre al minimo il numero di punti di ingresso potenziali per un attaccante. Le tattiche chiave includono la richiesta di molteplici forme di verifica prima di concedere l'accesso (ad esempio, l'autenticazione a più fattori), il mantenimento del software e dei sistemi aggiornati con le ultime patch (ad esempio, la gestione delle patch) e la limitazione dei diritti di accesso degli utenti solo a ciò che è strettamente necessario per il loro ruolo (ad esempio, il principio del minimo privilegio, PoLP). ### Gestione della superficie di attacco informatico (CASM) La gestione della superficie di attacco informatico si integra con le fonti di dati esistenti per fornire alle organizzazioni una visione unificata e continuamente aggiornata dell'intera superficie di attacco. In questo modo i team addetti alla sicurezza hanno la possibilità di comprendere l'inventario degli asset e di dare priorità alla riparazione in base ai dati contestuali. Il CASM risolve i punti ciechi del sistema e i problemi di conformità con la sua visibilità completa e il monitoraggio e la gestione continui di questi asset. Queste funzionalità garantiscono la conformità alle politiche di sicurezza e agli standard di conformità. ### Gestione della superficie di attacco esterna (EASM) La gestione della superficie di attacco esterna (EASM) identifica e protegge le risorse per Internet di un'organizzazione, prevenendo le minacce informatiche provenienti dall'esterno della rete interna. Il processo identifica tutti i sistemi, i servizi e gli endpoint rivolti al pubblico, compresi i siti web, le applicazioni web, i server e le risorse basate su cloud. L'EASM analizza anche queste risorse esterne alla ricerca di punti deboli, configurazioni errate o componenti obsoleti che gli attori di minacce potrebbero sfruttare. Questo monitoraggio continuo della superficie di attacco rivolta a Internet consente ai team addetti alla sicurezza di rilevare nuovi rischi emergenti. ### Servizi di protezione dai rischi digitali (DRPS) I servizi di protezione dai rischi digitali sono soluzioni di cybersecurity specializzate che si concentrano sull'identificazione, il monitoraggio e la mitigazione dei rischi digitali al di fuori del tradizionale perimetro di sicurezza. Comprende l'intelligence sulle minacce, la protezione del marchio, il rilevamento delle perdite di dati, il rilevamento delle frodi e del phishing e il monitoraggio della reputazione. Con DRPS, i team addetti alla sicurezza possono estendere la gestione delle vulnerabilità del rischio informatico oltre la rete interna. ## Le sfide che il ciclo di vita dell'ASM affronta ### Affrontare i vettori di attacco basati sul cloud Il ciclo di vita della gestione della superficie di attacco affronta molte sfide, in particolare la gestione dei vettori di attacco basati sul cloud che si estendono a complessi ambienti multi-cloud. Fornisce strumenti e processi per aiutare i team addetti alla sicurezza a ottenere una visibilità completa sugli ambienti cloud. Ciò consente un'identificazione e una gestione più approfondita degli asset nei modelli di servizi cloud multi-cloud e ibridi, compresi SaaS, IaaS e PaaS. ### Considerazioni su IoT e Forza lavoro remota. Le soluzioni di gestione della superficie di attacco affrontano le considerazioni sull'IoT e sulla forza lavoro remota. Sia la forza lavoro remota che i dispositivi IoT hanno contribuito ad ampliare i perimetri e le superfici di attacco. Il ciclo di vita della gestione degli attacchi aiuta i team addetti alla sicurezza a monitorare questi utenti e dispositivi distribuiti. Inoltre, facilita la gestione delle protezioni di sicurezza per mitigarne i rischi. Ciò include la gestione della sicurezza degli endpoint e il monitoraggio e l'aggiornamento continuo delle misure di sicurezza nel vasto panorama dell'IoT e dei lavoratori remoti. ### Paesaggio delle minacce in evoluzione Seguire le fasi del ciclo di vita della gestione della superficie di attacco accelera il rilevamento e la risposta alle minacce emergenti e in evoluzione. Il monitoraggio continuo fornisce approfondimenti che identificano le vulnerabilità attuali e anticipano le minacce future. Ciò consente un approccio proattivo alla cybersecurity che permette ai team addetti alla sicurezza di anticipare le minacce. Queste capacità sono supportate dall'intelligence sulle minacce, che riguarda le minacce emergenti, i modelli di attacco e gli attori di minacce. Inoltre, sfrutta gli hacker etici, che forniscono una visione diversa rispetto ai sistemi automatizzati. Le loro simulazioni di attacchi informatici trovano vettori di attacco prima che gli attori di minacce possano sfruttarli. ## FAQ sul ciclo di vita della gestione della superficie di attacco ### Che cos'è la gestione della superficie di attacco (ASM) e perché è importante? La gestione della superficie di attacco è il processo continuo di identificazione, catalogazione, monitoraggio e messa in sicurezza delle risorse digitali di un'organizzazione (ad esempio, infrastruttura di rete, applicazioni, endpoint e servizi cloud). L'ASM è importante perché aiuta i team addetti alla sicurezza a gestire attivamente i punti di ingresso in cui un aggressore potrebbe potenzialmente accedere ai sistemi o ai dati. ### In che modo l'ASM si differenzia dagli approcci tradizionali di cybersecurity? La cybersecurity tradizionale spesso difende le risorse e le vulnerabilità note all'interno della rete dell'organizzazione. L'ASM adotta un approccio più completo, coprendo gli asset digitali interni ed esterni rivolti al pubblico (ad esempio, servizi cloud e altri sistemi e applicazioni di terze parti). Inoltre, ASM è proattivo, adottando un approccio continuo alla scoperta e alla valutazione degli asset per rimanere al passo con l'evoluzione degli ambienti e delle minacce. ### Quali sono i componenti chiave del ciclo di vita della gestione della superficie di attacco? Il ciclo di vita dell'ASM comprende diversi componenti cruciali, tra cui la scoperta delle risorse, la gestione delle vulnerabilità, l'integrazione dell'intelligence sulle minacce, il monitoraggio della conformità, la valutazione e la mitigazione dei rischi, la risposta agli incidenti e l'adattamento della strategia in base all'evoluzione delle minacce e alle esigenze aziendali critiche. Contenuti correlati [Che cos'è la Gestione della superficie di attacco? L'Attack Surface Management (ASM) è il processo di identificazione, monitoraggio e gestione continua di tutte le risorse interne ed esterne connesse a Internet, per individuare pot...](https://www.paloaltonetworks.it/cyberpedia/what-is-attack-surface-management?ts=markdown) [Unit 42^®^ Servizi di valutazione della superficie di attacco Una valutazione della superficie di attacco combina la visibilità delle sue risorse per Internet con raccomandazioni attuabili per aiutarla a mitigare le minacce e ridurre il risch...](https://www.paloaltonetworks.com/resources/unit-42/unit42-ds-attack-surface-assessment) [Lo stato della superficie di attacco globale Guardi la nostra infografica per capire i 5 principali risultati della nostra analisi della superficie di attacco globale che utilizza i dati di scansione osservati, non i sondaggi...](https://www.paloaltonetworks.com/resources/infographics/the-state-of-the-global-attack-surface) [Rapporto KuppingerCole 2023 Leadership Compass per la gestione della superficie di attacco. Una guida completa al mercato ASM](https://start.paloaltonetworks.com/kuppingercole-asm-report.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20il%20ciclo%20di%20vita%20della%20Gestione%20della%20superficie%20di%20attacco%20%28ASM%29%3F&body=Protegga%20le%20sue%20frontiere%20digitali%20con%20un%20ciclo%20di%20vita%20completo%20di%20gestione%20della%20superficie%20di%20attacco%2C%20una%20strategia%20che%20si%20evolve%20con%20le%20minacce%20informatiche%20per%20proteggere%20i%20suoi%20beni.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-attack-surface-management-lifecycle) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language