[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Che cos'è il Cloud SIEM?](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-siem?ts=markdown) Indice dei contenuti * [Perché utilizzare un SIEM cloud?](#why) * [Come il SIEM interagisce con gli ambienti cloud e le applicazioni SaaS](#how) * [Caratteristiche e capacità principali del cloud SIEM](#core) * [Modelli di distribuzione SIEM cloud.](#cloud) * [Distribuzione SIEM locale vs. cloud.](#vs) * [Passi chiave per l'implementazione di un SIEM su cloud](#key) * [Le sfide del cloud SIEM](#challenges) * [Considerazioni su una soluzione SIEM nativa del cloud](#considerations) * [Domande frequenti sul cloud SIEM](#faqs) # Che cos'è il Cloud SIEM? Indice dei contenuti * [Perché utilizzare un SIEM cloud?](#why) * [Come il SIEM interagisce con gli ambienti cloud e le applicazioni SaaS](#how) * [Caratteristiche e capacità principali del cloud SIEM](#core) * [Modelli di distribuzione SIEM cloud.](#cloud) * [Distribuzione SIEM locale vs. cloud.](#vs) * [Passi chiave per l'implementazione di un SIEM su cloud](#key) * [Le sfide del cloud SIEM](#challenges) * [Considerazioni su una soluzione SIEM nativa del cloud](#considerations) * [Domande frequenti sul cloud SIEM](#faqs) 1. Perché utilizzare un SIEM cloud? * [1. Perché utilizzare un SIEM cloud?](#why) * [2. Come il SIEM interagisce con gli ambienti cloud e le applicazioni SaaS](#how) * [3. Caratteristiche e capacità principali del cloud SIEM](#core) * [4. Modelli di distribuzione SIEM cloud.](#cloud) * [5. Distribuzione SIEM locale vs. cloud.](#vs) * [6. Passi chiave per l'implementazione di un SIEM su cloud](#key) * [7. Le sfide del cloud SIEM](#challenges) * [8. Considerazioni su una soluzione SIEM nativa del cloud](#considerations) * [9. Domande frequenti sul cloud SIEM](#faqs) Il SIEM (Security Information and Event Management) cloud, chiamato anche SIEM-as-a-Service o SIEM SaaS, è una soluzione che offre visibilità sui carichi di lavoro in ambienti distribuiti e consente il monitoraggio in tempo reale, l'analisi e l'avviso di anomalie per identificare le minacce e accelerare la risposta agli incidenti. Una soluzione SIEM cloud può monitorare i dati di log da più fonti, come i dispositivi endpoint e le reti, attraverso una dashboard unificata, basata sul cloud. Le soluzioni SIEM in ambiente cloud offrono diversi vantaggi di gravità rispetto agli strumenti SIEM tradizionali nella gestione del rilevamento delle minacce e nella raccolta di in ambienti disparati. ## Perché utilizzare un SIEM cloud? Il cloud SIEM aiuta i team addetti alla sicurezza ad automatizzare la raccolta, il monitoraggio e l'analisi dei dati da qualsiasi luogo. Aiuta i team addetti alla sicurezza a difendersi dagli attacchi informatici, comprese le minacce note identificate nel quadro [MITRE ATT\&CK](https://www.paloaltonetworks.it/cyberpedia/what-is-mitre-attack?ts=markdown). Questa capacità è fondamentale ora che la maggior parte delle organizzazioni dispone di forza lavoro e carichi di lavoro critici al di fuori dei confini tradizionali locali. Il SIEM cloud supporta anche le integrazioni con altri strumenti operativi di sicurezza, consentendo loro di ingerire più dati per un'osservabilità più ampia. La scalabilità intrinseca dei SIEM cloud consente a questi sistemi di raccogliere e correlare enormi quantità di dati per identificare potenziali incidenti di sicurezza. Altri vantaggi del Cloud SIEM sono i seguenti: * **Elasticità:** Le soluzioni SIEM cloud consentono alle organizzazioni di regolare la capacità in modo dinamico, anziché stimare le esigenze future di risorse, spesso con il risultato di una carenza o di un'eccedenza. * **Sono richiesti meno esperti e personale:** Le soluzioni SIEM basate sul cloud sono progettate per essere facili da implementare, utilizzare e mantenere, riducendo il livello di competenza e il numero di personale necessario per supportarle. * **Costo-efficacia:** Il cloud SIEM elimina la necessità di una manutenzione complessa, impegnativa e costosa, evitando le spese di capitale associate alle distribuzioni SIEM locali. * **Distribuzione rapida:** I team addetti alla sicurezza possono personalizzare e distribuire le soluzioni SIEM cloud più velocemente rispetto ai tradizionali sistemi locali. * **Resilienza:** Il SIEM cloud opera in ambienti gestiti con funzioni di backup e ripristino automatico e spesso viene distribuito su più cloud per ridondanza. * **Sistema unificato con tutti i dati di sicurezza e registro eventi:** I team addetti alla sicurezza possono monitorare tutti i sistemi fisici e virtuali da un sistema unificato, consentendo avvisi in tempo reale, aggiornamenti delle regole di rilevamento, valutazioni del rischio e rapporti di audit sulla conformità. ## Come il SIEM interagisce con gli ambienti cloud e le applicazioni SaaS I sistemi SIEM migliorano la sicurezza negli ambienti cloud e nelle applicazioni SaaS, raccogliendo e normalizzando i registri attraverso integrazioni API con i fornitori di servizi cloud e le piattaforme SaaS. Utilizzano analisi avanzate e intelligence sulle minacce per rilevare anomalie e potenziali minacce, correlando gli eventi tra diverse fonti. Le risposte automatiche agli incidenti e le integrazioni con le piattaforme [SOAR](https://www.paloaltonetworks.it/cyberpedia/what-is-soar?ts=markdown) consentono una rapida mitigazione delle minacce. I SIEM forniscono anche report dettagliati e audit trail per garantire la conformità ai requisiti normativi, offrendo una visione unificata della sicurezza nell'intero panorama IT di un'organizzazione. ## Caratteristiche e capacità principali del cloud SIEM ![Caratteristiche e capacità principali del cloud SIEM](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloud-siem-core-cloud-siem-features-and-capabilities.png "Caratteristiche e capacità principali del cloud SIEM") ## Modelli di distribuzione SIEM cloud. Sono disponibili diversi modelli per distribuire un SIEM nel cloud, e la scelta ottimale dipende dalle capacità, dalle richieste, dalle risorse e dalle preferenze dei team addetti alla sicurezza in materia di responsabilità, spesa di capitale e controllo dei dati. Esamini le seguenti opzioni per valutare quella più adatta. ### Modello SIEM cloud distribuito dal cliente Il modello di distribuzione al cliente, che rientra nella categoria dell'infrastruttura come servizio, viene spesso utilizzato come passo intermedio prima di adottare una soluzione completamente basata sul cloud. Viene utilizzato dalle organizzazioni che desiderano un alto livello di controllo dei dati e che dispongono di risorse per coprire i costi e la responsabilità dell'infrastruttura oltre la virtualizzazione. ### Modello SIEM ospitato nel cloud Questo modello single-tenant richiede una minore spesa di capitale e il supporto del team di sicurezza. Il fornitore fornisce e gestisce l'hardware e il software tramite il cloud, offrendo gran parte del controllo e della sicurezza di una soluzione distribuita dal cliente, ma ad un costo relativamente elevato a causa della mancanza di economie di scala. ### Modello SIEM nativo del cloud Un modello multi-tenant che offre una soluzione SaaS completa. Questo modello offre tutti i vantaggi di un'implementazione SIEM cloud, con i fornitori che forniscono tutti i componenti hardware, software e le architetture di supporto. Le organizzazioni hanno i propri dashboard e le proprie interfacce utente, ma i componenti del backend sono condivisi, mantenendo i costi più bassi. I fornitori di SIEM nativi del cloud integrano le funzionalità di base con strumenti chiave preconfigurati. ### Cloud SIEM come servizio gestito Il cloud SIEM è anche una soluzione full-service, con fornitori di servizi gestiti che si occupano di tutti gli aspetti della gestione del sistema. Questo modello elimina la necessità per le organizzazioni di autogestire un centro operativo di sicurezza (SOC), con processi di operazioni di sicurezza gestiti in remoto o internamente. ## Distribuzione SIEM locale vs. cloud. Come per tutte le tecnologie, il giusto modello di distribuzione è dettato dai requisiti delle operazioni di sicurezza dell'organizzazione, dal budget e dalle capacità e competenze del team addetti alla sicurezza. ### Caratteristiche delle organizzazioni che scelgono un SIEM locale. * L'organizzazione ha bisogno di un alto grado di autonomia, controllo e flessibilità nella sua postura di cybersecurity. * Dare priorità alla privacy dei dati per soddisfare i rigorosi requisiti di conformità e legali. * Desidera la possibilità di personalizzare e mettere a punto il proprio SIEM ### Caratteristiche delle organizzazioni che scelgono un SIEM cloud * Si affida molto alle operazioni basate sul cloud. * Vuole avere la possibilità di integrarsi con altri sistemi cloud senza problemi. * Ha bisogno di un alto grado di scalabilità e accessibilità. * Cerca la semplicità di distribuzione e di gestione di un SIEM cloud. ## Passi chiave per l'implementazione di un SIEM su cloud Una distribuzione di successo del Cloud SIEM richiede un'attenta pianificazione ed esecuzione. Per l'implementazione del Cloud SIEM è necessario compiere passi fondamentali, assicurando che la sua organizzazione possa sfruttare efficacemente le sue capacità, affrontando al contempo le potenziali sfide. Questi passaggi consentono di creare una soluzione SIEM cloud potente, scalabile ed efficiente, adatta alle sue esigenze di sicurezza. ### \#1: Capire l'ambiente attuale Inizia a raccogliere informazioni su tutti gli (cloud e on-prem), sull'attuale copertura analitica della sicurezza e sulle risorse tecniche disponibili (cioè, sistemi e persone) per supportare il progetto. Valutare le competenze del personale in relazione ai requisiti per la distribuzione del cloud SIEM e la gestione continua, nonché le risorse tecniche, come la larghezza di banda. ### \#2: Determinare e dare priorità ai casi d'uso Identificare i casi d'uso attuali coperti dal SIEM tradizionale o da altri strumenti di sicurezza. Poi, si dovrebbero prendere in considerazione altri casi d'uso. ### \#3: Valutare le soluzioni SIEM cloud Consideri le soluzioni SIEM cloud disponibili e i modelli di distribuzione. Mappare le funzionalità di ogni soluzione in base ai requisiti e alle capacità specifiche dell'organizzazione. Presti attenzione a come il SIEM cloud si allinea con i. ### \#4: Definire gli obiettivi Definire metriche per quantificare i risultati degli obiettivi specifici per ogni fase di implementazione. Questo è fondamentale per mantenere l'implementazione nei tempi previsti, identificare i problemi e ottimizzare i sistemi e i processi. ### \#5: Stabilire i processi e i ruoli operativi Prima di iniziare la distribuzione di un SIEM nel cloud, occorre determinare i processi e i ruoli. Questo dovrebbe includere le funzioni di supporto all'implementazione e i ruoli e i processi di assistenza continua necessari per gestire e mantenere la soluzione SIEM cloud. Le politiche e le regole di rilevamento devono essere aggiornate e create durante questa fase. ### \#6: Formare il team Programmare una formazione formale per il team di sicurezza che utilizza il SIEM cloud. Fornire la formazione in vari formati per renderla coinvolgente e raggiungere in modo ottimale ogni elettore. Questo può includere attività pratiche di laboratorio, materiali di lettura, video e sessioni di domande all'esperto. ### \#7: Distribuire e testare il SIEM del cloud. Le fasi specifiche per la distribuzione variano in base al modello selezionato, ma il processo deve essere articolato e comunicato al team di sicurezza prima che inizi. Una volta che il sistema è attivo, i casi d'uso chiave devono essere testati per identificare in modo proattivo i bug e garantire prestazioni ottimali. I framework di test devono coprire la convalida delle funzionalità chiave e l'efficacia e l'accuratezza del rilevamento delle minacce, della generazione degli avvisi e della contestualizzazione degli avvisi per accelerare la risposta agli incidenti. ### \#8: Creare processi di aggiornamento e revisione. Dopo l'implementazione, devono essere condotte revisioni regolari delle metriche di performance e delle funzioni operative per mantenere aggiornate e ottimizzate le politiche e le regole. Anche le prestazioni devono essere monitorate attentamente, in quanto possono peggiorare con l'aumento dei volumi di dati nel tempo. Inoltre, per migliorare il rilevamento degli incidenti di sicurezza, si dovrebbero utilizzare nuove o migliori intelligence sulle minacce di terze parti. ## Le sfide del cloud SIEM Sebbene il Cloud SIEM offra numerosi vantaggi, come la scalabilità e il rilevamento minacce in tempo reale, le organizzazioni potrebbero incontrare alcune sfide. Tuttavia, una pianificazione adeguata e le giuste strategie possono gestire efficacemente queste sfide. ### Preoccupazioni per la sicurezza dei dati Le organizzazioni potrebbero preoccuparsi della sicurezza dei dati sensibili nel cloud. Per affrontare questo problema, i fornitori di Cloud SIEM affidabili implementano protocolli di crittografia robusti e rispettano standard di sicurezza rigorosi per proteggere i dati. ### Complessità dell'integrazione L'integrazione del Cloud SIEM con i sistemi esistenti può essere complessa. La scelta di una soluzione con un'assistenza completa e chiare linee guida per l'integrazione può semplificare questo processo e garantire una distribuzione senza problemi. ### Paesaggio delle minacce in evoluzione Il panorama delle minacce in continua evoluzione può rappresentare una sfida per le soluzioni SIEM cloud. Tuttavia, sfruttando l'apprendimento automatico e gli aggiornamenti regolari dai feed di intelligence sulle minacce, il sistema può essere in grado di anticipare le minacce emergenti. ### Gestione dei costi Alcune organizzazioni potrebbero preoccuparsi dei costi di distribuzione iniziali. Optare per un modello scalabile, pay-as-you-go, aiuta a gestire i costi in modo efficace, assicurando che paghi solo per le risorse che utilizza. Nonostante le sfide potenziali, i continui progressi della tecnologia Cloud SIEM e l'adesione alle best practice del settore mitigano notevolmente questi problemi. Anche se ci sono alcuni ostacoli iniziali, i vantaggi a lungo termine del Cloud SIEM superano di gran lunga queste sfide. Le organizzazioni che adottano un SIEM cloud possono godere di una maggiore visibilità della sicurezza, di tempi di risposta agli incidenti più rapidi e di una migliore posizione di conformità, che in ultima analisi porta ad un ambiente IT più sicuro e resiliente. ## Considerazioni su una soluzione SIEM nativa del cloud Nell'implementazione di un SIEM nativo del cloud, consideri questi fattori per il successo: * **Larghezza di banda:** Si assicuri che la sua organizzazione disponga di una larghezza di banda sufficiente per gestire il volume di registri e interfacce. * **Costo:** Capire i prezzi iniziali e i costi futuri con l'aumento del volume dei dati. * **Controllo dei dati:** Valutare il livello di controllo sui suoi dati in base al modello di distribuzione. * **Affidabilità della rete:** Garantire una connettività di rete stabile e affidabile tra le fonti di dati e il SIEM del cloud. * **Conformità normativa e legale:** Rispettare le varie normative e leggi riguardanti i dati sensibili, comprese le regole di sovranità, protezione e privacy dei dati. ## Domande frequenti sul cloud SIEM ### Come vengono protetti i dati con il cloud SIEM? Il Cloud SIEM utilizza una serie di misure di sicurezza per proteggere i dati. I metodi e i protocolli di crittografia proteggono i dati a riposo (ad esempio, lo standard di crittografia avanzata o AES) e in transito (ad esempio, la sicurezza del livello di trasporto o TLS). Altri controlli di sicurezza importanti per il cloud SIEM includono la protezione dalla perdita di dati (DLP) e la gestione dell'identità e dell'accesso (IAM). ### Come vengono raccolti e consegnati i dati al cloud SIEM? Le soluzioni SIEM cloud raccolgono i dati dai dispositivi in diversi modi, tra cui l'installazione di un agente su ogni dispositivo, la connessione diretta ai dispositivi tramite un protocollo di rete o una chiamata API, l'accesso ai file di registro dall'archiviazione o l'utilizzo di un protocollo di streaming (ad esempio, SNMP, Netflow o IPFIX). ### Qual è l'alternativa SIEM moderna a un SIEM cloud? I CISO e i team addetti alla sicurezza stanno sostituendo i sistemi SIEM tradizionali e cloud con la gestione estesa dell'intelligence e dell'automazione della sicurezza (XSIAM). Questo approccio unifica e automatizza le funzionalità SIEM e altre funzionalità SOC, consentendo agli analisti di concentrarsi sui compiti che richiedono l'intelligenza umana. Le principali funzionalità integrate offerte da XSIAM comprendono funzionalità SIEM tradizionali e SIEM cloud, protezione degli endpoint, rilevamento e risposta delle minacce all'identità (ITDR), gestione della superficie di attacco (ASM), [orchestrazione, automazione e risposta della sicurezza (SOAR)](https://www.paloaltonetworks.it/cyberpedia/what-is-soar?ts=markdown), rilevamento e risposta cloud (CDR), gestione della conformità e supporto alla reportistica. Contenuti correlati [Che cos'è la registrazione SIEM La registrazione SIEM è il cuore della capacità del SIEM: un elemento cruciale che trasforma i dati grezzi in approfondimenti significativi, migliorando le misure e le strategie di...](https://www.paloaltonetworks.it/cyberpedia/what-is-siem-logging?ts=markdown) [Cortex XSIAM Semplifica le operazioni di sicurezza e accelera la risoluzione degli incidenti con una piattaforma costruita per fermare le minacce di oggi - e quelle del futuro.](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) [Infografica XSIAM Cortex XSIAM è l'unica soluzione per le operazioni di sicurezza di cui ha bisogno, che consolida tutti i suoi dati e strumenti in un'unica piattaforma guidata dall'AI.](https://www.paloaltonetworks.it/resources/infographics/xsiam-infographic?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20il%20Cloud%20SIEM%3F&body=Scopra%20come%20le%20soluzioni%20SIEM%20cloud%20interagiscono%20con%20gli%20ambienti%20cloud%20e%20le%20applicazioni%20SaaS%20per%20fornire%20una%20sicurezza%20migliore%20rispetto%20ai%20tradizionali%20sistemi%20locali.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-cloud-siem) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language