[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Security Architecture](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture?ts=markdown) 4. [Che cos'è la trasformazione della cybersecurity?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation?ts=markdown) Indice dei contenuti * [Che cos'è l'architettura di sicurezza?](https://www.paloaltonetworks.com/cyberpedia/what-is-security-architecture?ts=markdown) * [Obiettivi chiave dell'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#key?ts=markdown) * [Vantaggi dell'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#benefits?ts=markdown) * [Quadri e standard per l'architettura di cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#frameworks?ts=markdown) * [Come costruire un'architettura di sicurezza efficace?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#how?ts=markdown) * [Le migliori pratiche per l'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#best?ts=markdown) * [FAQ sull'architettura di cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#faq?ts=markdown) * [Che cos'è il consolidamento della cybersecurity?](https://www.paloaltonetworks.com/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) * [Perché il consolidamento della sicurezza informatica è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#important?ts=markdown) * [Quali sono i vantaggi del consolidamento della cybersecurity?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#benefits?ts=markdown) * [Perché il consolidamento della cybersecurity è una priorità nel 2023?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#priority?ts=markdown) * [Quali sono le sfide dell'implementazione del consolidamento della sicurezza informatica?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#challenges?ts=markdown) * [Piattaforma consolidata vs. Best of Breed](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#platform?ts=markdown) * [FAQ sul consolidamento della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#faqs?ts=markdown) * Che cos'è la trasformazione della cybersecurity? * [Perché la trasformazione della cybersecurity è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#transformation?ts=markdown) * [4 vantaggi della trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#benefits?ts=markdown) * [Come implementare la trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#implement?ts=markdown) * [Sfide e ostacoli alla trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#challenges?ts=markdown) * [Tendenze future nella trasformazione della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#trends?ts=markdown) * [Domande frequenti sulla trasformazione della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#faqs?ts=markdown) # Che cos'è la trasformazione della cybersecurity? Indice dei contenuti * * [Perché la trasformazione della cybersecurity è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#transformation?ts=markdown) * [4 vantaggi della trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#benefits?ts=markdown) * [Come implementare la trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#implement?ts=markdown) * [Sfide e ostacoli alla trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#challenges?ts=markdown) * [Tendenze future nella trasformazione della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#trends?ts=markdown) * [Domande frequenti sulla trasformazione della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#faqs?ts=markdown) 1. Perché la trasformazione della cybersecurity è importante? * * [Perché la trasformazione della cybersecurity è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#transformation?ts=markdown) * [4 vantaggi della trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#benefits?ts=markdown) * [Come implementare la trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#implement?ts=markdown) * [Sfide e ostacoli alla trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#challenges?ts=markdown) * [Tendenze future nella trasformazione della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#trends?ts=markdown) * [Domande frequenti sulla trasformazione della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#faqs?ts=markdown) La trasformazione della cybersecurity consiste nell'implementazione di una strategia di cybersecurity olistica che incorpora la gestione del rischio, la pianificazione della risposta agli incidenti, l'intelligence sulle minacce, la governance della sicurezza, la conformità normativa, la formazione sulla sicurezza e altro ancora. [![L'automazione e l'IA attraverso gli occhi di un attaccante](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-automation-through-the-eyes-of-the-attacker.jpg)](https://start.paloaltonetworks.com/automation-through-the-eyes-of-the-attacker?utm_source=cyberpedia&utm_medium=banner) Il concetto fondamentale della trasformazione della cybersecurity è garantire che la strategia di cybersecurity sia integrata e allineata con ogni aspetto dell'azienda, per facilitare la trasformazione digitale. ## Perché la trasformazione della cybersecurity è importante? La trasformazione della cybersecurity è diventata un'importante area di investimento in un momento in cui la sicurezza del cloud, il lavoro ibrido, l'intelligenza artificiale nella cybersecurity, la sicurezza IoT e altre tendenze continuano a modificare il panorama aziendale. Gli approcci tradizionali alla cybersecurity non sono sufficienti per affrontare le sfide dell'attuale panorama di minacce più sofisticate. Non esiste più un perimetro definito da proteggere, il che significa che i dati, le applicazioni, le reti, gli utenti, le identità e i dispositivi sono ovunque e dappertutto: * In più ambienti cloud. * Negli endpoint distribuiti e nelle postazioni edge della rete aziendale. * Ovunque si trovino i lavoratori remoti e ibridi in un determinato momento. * Ovunque si trovino i Dispositivi IoT. In altre parole, le organizzazioni di oggi sono distribuite, il che crea superfici di attacco più ampie e diversificate. Questo rende la gestione del rischio, la pianificazione della risposta agli incidenti, la governance della sicurezza, la formazione sulla consapevolezza della sicurezza, la sicurezza del cloud, la sicurezza di rete e la [sicurezza IoT](https://www.paloaltonetworks.it/cyberpedia/what-is-iot-security?ts=markdown) più complessa che mai. La crescente sofisticazione degli avversari aggrava queste sfide. Secondo Forrester, in uno [studio sulle violazioni dei dati](https://www.forrester.com/press-newsroom/top-breaches-and-privacy-abuses-in-2022/) nel 2022, "Anche se le aziende si sono sforzate di migliorare le loro posizioni di sicurezza, attaccanti intraprendenti sono riusciti a portare via tesori di informazioni su clienti e cittadini". La ricerca mostra che il 74% dei responsabili della sicurezza con responsabilità per la sicurezza di rete, dei data center, delle app o delle operazioni di sicurezza ha subito almeno una violazione dei dati presso la propria azienda nei 12 mesi precedenti, e il 36% ha subito tre o più violazioni. Il crescente utilizzo dell'intelligenza artificiale (AI), dell' [apprendimento automatico](https://www.paloaltonetworks.it/cyberpedia/machine-learning-ml?ts=markdown) e dell'automazione sta aggiungendo nuove sfide a un ambiente già complesso, rendendo ancora più urgente la trasformazione della cybersecurity. Gli strumenti intelligenti consentono agli avversari di lanciare attacchi sia in scala maggiore che più mirati a vulnerabilità specifiche, come la sicurezza IoT, la sicurezza di rete e i lavoratori remoti. La trasformazione della cybersecurity aiuta le organizzazioni a stare davanti a queste minacce modernizzando, integrando e consolidando tutti gli aspetti chiave di una strategia di cybersecurity di successo: sicurezza di rete e IoT, cloud security, intelligence sulle minacce, IAM, SEIM, gestione delle vulnerabilità, autenticazione a più fattori, AI nella cybersecurity. Oltre a ciò, la trasformazione della cybersecurity instilla una cultura della cybersecurity in tutta l'organizzazione, compresi la formazione sulla consapevolezza della cybersecurity, la pianificazione della risposta agli incidenti, gli audit di conformità, la governance della sicurezza, i framework di cybersecurity e [Zero Trust](https://www.paloaltonetworks.it/cyberpedia/what-is-a-zero-trust-architecture?utm_source=google-jg-amer-portfolio&utm_medium=paid_search&utm_term=what%20is%20zero%20trust&utm_campaign=google-portfolio-portfolio-amer-multi-awareness-en&utm_content=gs-16988736234-135361943949-632392759897&sfdcid=7014u000001kYvkAAE&gclid=EAIaIQobChMIycO9l8Tm_gIVoCqtBh2ysAAQEAAYASAAEgJCR_D_BwE&ts=markdown). ## 4 vantaggi della trasformazione della cybersecurity ### 1. Ridurre il rischio di attacchi informatici La trasformazione della cybersecurity offre una migliore gestione del rischio e una protezione contro le minacce più pericolose di oggi. Pone le basi per una strategia di cybersecurity a prova di futuro, dato che gli avversari si adattano e cercano di sfruttare nuove vulnerabilità. ### 2. Semplificare l'architettura di sicurezza I team addetti alla sicurezza oggi impiegano in media [31,58 strumenti](https://www.paloaltonetworks.com/resources/research/whats-next-in-cyber) , ognuno dei quali richiede tempo e risorse per essere gestito dagli esperti di sicurezza. La trasformazione e il consolidamento della cybersecurity razionalizzano il numero di strumenti e servizi, in modo che i difensori ottengano la massima protezione senza la dispersione degli strumenti. ### 3. Passare dall'infrastruttura legacy al cloud Molte organizzazioni si affidano ancora a infrastrutture tradizionali (come la tecnologia locale) che sono poco flessibili e difficili da scalare. La trasformazione della cybersecurity guida il viaggio di un'azienda da questi dispositivi legacy alla sicurezza del cloud, spesso con interruzioni minime delle operazioni aziendali. ### 4. Ridurre i tempi di implementazione e approvvigionamento Una delle maggiori sfide nell'adozione di nuovi strumenti di cybersecurity è rappresentata dal tempo e dalle risorse impiegate per vagliare, distribuire e integrare tali strumenti. Con una solida strategia di trasformazione della cybersecurity, i team addetti alla sicurezza possono accelerare in modo significativo i tempi di implementazione e di approvvigionamento, valutando asset, rischi e soluzioni. ## Come implementare la trasformazione della cybersecurity La trasformazione della cybersecurity richiede in genere un impegno da parte del management esecutivo nella C-suite e nella sala del consiglio di amministrazione, perché la trasformazione della cybersecurity riguarda le tecnologie di sicurezza, i processi aziendali e le culture aziendali. I passi per una trasformazione di successo della cybersecurity includono: * Impegno da parte del management esecutivo a sviluppare una strategia di cybersecurity completa e strettamente allineata agli obiettivi di trasformazione digitale. * Valutazione completa delle attuali tecnologie di cybersecurity e delle vulnerabilità. Questo include la gestione del rischio, la conformità normativa, la sicurezza del cloud, la sicurezza dell'IoT, la sicurezza di rete, l'intelligence sulle minacce, l'IAM, la gestione delle vulnerabilità, l'AI nella cybersecurity, i framework di cybersecurity, ecc. * Impegnarsi con i principali stakeholder, compresi i dipendenti, i dirigenti, il personale IT, i team SOC e, quando è il caso, i clienti e i partner delle catene di fornitura e degli ecosistemi più ampi. * Impegnarsi con i partner tecnologici chiave nel campo dell'IT e della cybersicurezza. * Stabilisce le priorità e gli obiettivi, compresi i tempi, i budget e il profilo di gestione del rischio. Si assicuri di tenere conto della conformità normativa e degli audit di conformità. * Costruire una roadmap di trasformazione della cybersecurity e comunicare regolarmente con gli stakeholder i progressi, gli obiettivi, le scadenze, ecc. * Condurre audit e valutazioni di sicurezza costanti. * Misurare i risultati, ove possibile, in termini di miglioramento della gestione del rischio e di KPI come la velocità di commercializzazione o i successi nella trasformazione digitale. ## Sfide e ostacoli alla trasformazione della cybersecurity * **Resistenza al cambiamento.** L'implementazione della trasformazione della cybersecurity è un'impresa strategica importante. Comporta un impegno verso nuove tecnologie di sicurezza e, in molti casi, un cambiamento della cultura aziendale. * **Una carenza di talenti e competenze nel campo della cybersecurity.** Data la carenza di talenti di cybersecurity in tutto il settore, i leader aziendali e IT potrebbero credere di non avere le competenze interne per realizzare con successo la trasformazione della cybersecurity. I fornitori e i consulenti di tecnologie di cybersecurity possono essere utili, ma potrebbero esserci dei costi aggiuntivi. * **La complessità dell'implementazione di nuove tecnologie.** Le organizzazioni impiegano centinaia di strumenti cloud in un posto di lavoro medio. L'implementazione di nuovi strumenti di cybersecurity può potenzialmente rivelare difficoltà di integrazione quando questi strumenti non sono compatibili. * **Vincoli finanziari e limitazioni di budget.** La trasformazione della cybersecurity può richiedere investimenti in nuove tecnologie di sicurezza e nella formazione, sia per i team addetti alla sicurezza (SOC) che per la formazione generale sulla sicurezza in tutta l'organizzazione. A meno che non si dimostrino chiari benefici in aree come la gestione del rischio o la trasformazione digitale, i dirigenti potrebbero esitare ad approvare spese aggiuntive senza una strategia e una roadmap chiare sulla cybersecurity. ## Tendenze future nella trasformazione della sicurezza informatica La cybersecurity è un obiettivo in continuo movimento. Man mano che emergono nuove vulnerabilità - lavoro ibrido, IoT e AI - gli avversari adattano i loro strumenti e metodi per sfruttare le lacune. La trasformazione della cybersecurity fornisce una base tecnologica e culturale che consente alle organizzazioni di essere più veloci, più efficienti e più sicure nell'adattarsi a questo mercato delle minacce in costante evoluzione. Con la trasformazione della cybersecurity, le organizzazioni sono meglio preparate ad affrontare sia le sfide attuali che le tendenze future, man mano che emergono e si sviluppano. Questi includono: * La crescita degli ambienti multi-cloud * Lavoro ibrido e a distanza * Catene di approvvigionamento digitali ampliate e più strettamente integrate * Sicurezza IoT * ++[Gestione dell'identità e dell'accesso (IAM)](https://www.paloaltonetworks.it/cyberpedia/what-is-identity-and-access-management?ts=markdown)++ * Intelligenza artificiale, compresi gli strumenti emergenti come ChatGTP e i modelli linguistici di grandi dimensioni (LLM). Man mano che i progressi delle tecnologie di sicurezza arrivano sul mercato, le organizzazioni che hanno intrapreso con successo iniziative di trasformazione della cybersecurity sono ben posizionate per incorporare senza problemi le innovazioni negli ambienti di cybersecurity. Questo ha implicazioni significative e positive per l'azienda. La trasformazione della cybersecurity facilita un quadro di Zero Trust e sfrutta i principi di secure-by-design per incorporare la strategia di cybersecurity nella strategia aziendale complessiva. I leader aziendali possono prendere decisioni basate su ciò che ritengono giusto per l'organizzazione, con la consapevolezza e la sicurezza che la gestione del rischio di cybersecurity, la conformità normativa, la governance della sicurezza e altri fattori sono già stati presi in considerazione nel processo. La trasformazione della cybersecurity rende le organizzazioni più reattive alle esigenze dei clienti e dei dipendenti e più innovative nello sviluppo di nuovi prodotti, trasformando così la cybersecurity da una potenziale limitazione in un fattore abilitante per il business. ## Domande frequenti sulla trasformazione della sicurezza informatica ### La trasformazione della cybersecurity è la stessa cosa della trasformazione digitale? La trasformazione digitale è l'integrazione delle tecnologie digitali in un'intera azienda. La trasformazione della cybersecurity è un fattore abilitante della trasformazione digitale, che assicura che le organizzazioni siano protette in ogni fase del loro viaggio. ### La trasformazione della cybersecurity è uno strumento? La trasformazione della cybersecurity è un approccio strategico per migliorare il valore aziendale degli investimenti in cybersecurity di un'organizzazione. Ad esempio, l'integrazione della sicurezza del cloud in DevOps garantisce la sicurezza delle applicazioni nelle prime fasi del ciclo di vita dello sviluppo. ### Tutte le organizzazioni dovrebbero trasformare la loro cybersecurity? Con gli attacchi informatici in aumento, la trasformazione della cybersecurity non è mai stata così importante. Le organizzazioni con una solida architettura di cybersecurity registrano meno interruzioni, migliori risultati per i clienti e maggiori entrate. ### Il consolidamento della cybersecurity fa parte della trasformazione della cybersecurity? Sì. La trasformazione della cybersecurity può comprendere molte azioni strategiche, tra cui il consolidamento degli strumenti di sicurezza con un approccio di piattaforma. In questo modo, la postura di rischio di un'organizzazione viene potenziata, semplificando al contempo l'architettura di sicurezza. Contenuti correlati [Che cos'è la sicurezza IoT? I Dispositivi IoT rappresentano oggi il 30% dei dispositivi totali sulle reti aziendali. Scopra perché la sicurezza IoT è così fondamentale.](https://www.paloaltonetworks.it/cyberpedia/what-is-iot-security?ts=markdown) [Che cos'è il consolidamento della cybersecurity? L'evoluzione del panorama delle minacce significa che le organizzazioni hanno bisogno di difese informatiche a prova di bomba. Un approccio di piattaforma alla cybersecurity assicu...](https://www.paloaltonetworks.com/blog/2023/04/cybersecurity-consolidation/) [Trasformazione informatica: 3 aree chiave a cui dare priorità È pronto a trasformare la posizione di rischio della sua organizzazione? Faccia di queste tre aree la sua priorità numero 1.](https://www.paloaltonetworks.com/resources/infographics/build-your-cyber-resilience-in-3-steps) [Trasformazione informatica attraverso il consolidamento Dagli ambienti multicloud agli attacchi basati sull'AI, il panorama delle minacce sta cambiando rapidamente. Il consolidamento della sicurezza è fondamentale per prevenire le minac...](https://start.paloaltonetworks.com/secure-from-every-angle.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20trasformazione%20della%20cybersecurity%3F&body=La%20trasformazione%20digitale%20%C3%A8%20il%20processo%20di%20implementazione%20dei%20cambiamenti%20per%20migliorare%20le%20difese%20digitali%20e%20proteggere%20dalle%20minacce%20informatiche%20in%20evoluzione.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-cybersecurity-transformation) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) Che cos'è il consolidamento della cybersecurity? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language