[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Cyberthreat Intelligence](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 4. [Che cos'è l'intelligence sulle minacce informatiche (CTI)?](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) Indice dei contenuti * Che cos'è l'intelligence sulle minacce informatiche (CTI)? * [Intelligence sulle minacce: Perché è importante](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [I vantaggi dell'intelligence sulle minacce informatiche](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Le sfide dell'intelligence sulle minacce informatiche](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Tipi di intelligence sulle minacce informatiche.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Fonti di intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Strumenti e servizi nell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Implementazione pratica dell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [Il ciclo di vita dell'intelligence sulle minacce: Una panoramica](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Costruire un efficace programma di intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [Domande frequenti sull'intelligence delle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) * [Che cos'è il ciclo di vita dell'intelligence sulle minacce?](https://www.paloaltonetworks.com/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) * [Perché il ciclo di vita dell'intelligence sulle minacce è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Le 6 fasi del ciclo di vita dell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Vantaggi del quadro del ciclo di vita dell'intelligence sulle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [FAQ sul ciclo di vita dell'intelligence sulle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) * [What is Digital Forensics and Incident Response (DFIR)?](https://www.paloaltonetworks.com/cyberpedia/digital-forensics-and-incident-response?ts=markdown) * [DFIR: A Symbiotic Relationship](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#dfir?ts=markdown) * [The Role of Digital Forensics](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#role-of-digital-forensics?ts=markdown) * [The Role and Importance of Incident Response](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#roles?ts=markdown) * [What is the Difference Between DFIR and SOC?](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#difference?ts=markdown) * [The Role of EDR in DFIR](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#role-of-edr?ts=markdown) * [DFIR Challenges](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#challenges?ts=markdown) * [Digital Forensics and Incident Response Best Practices](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#best-practices?ts=markdown) * [Future Trends in DFIR](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#future-trends?ts=markdown) * [DFIR FAQs](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#faqs?ts=markdown) # Che cos'è l'intelligence sulle minacce informatiche (CTI)? Indice dei contenuti * * [Intelligence sulle minacce: Perché è importante](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [I vantaggi dell'intelligence sulle minacce informatiche](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Le sfide dell'intelligence sulle minacce informatiche](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Tipi di intelligence sulle minacce informatiche.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Fonti di intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Strumenti e servizi nell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Implementazione pratica dell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [Il ciclo di vita dell'intelligence sulle minacce: Una panoramica](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Costruire un efficace programma di intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [Domande frequenti sull'intelligence delle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) 1. Intelligence sulle minacce: Perché è importante * * [Intelligence sulle minacce: Perché è importante](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [I vantaggi dell'intelligence sulle minacce informatiche](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Le sfide dell'intelligence sulle minacce informatiche](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Tipi di intelligence sulle minacce informatiche.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Fonti di intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Strumenti e servizi nell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Implementazione pratica dell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [Il ciclo di vita dell'intelligence sulle minacce: Una panoramica](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Costruire un efficace programma di intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [Domande frequenti sull'intelligence delle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) In un mondo in cui praticamente ogni industria, organizzazione e individuo si affida sempre più ai sistemi digitali, identificare e mitigare il rischio di attacchi informatici è una misura di sicurezza proattiva fondamentale. L'intelligence sulle minacce informatiche (CTI) rappresenta le informazioni che un'organizzazione raccoglie e analizza sulle minacce potenziali e in corso alla sicurezza informatica e all'infrastruttura. L'intelligence sulle minacce forniscono ai Chief Information Security Officer (CISO) e ai team di sicurezza preziose informazioni sulle motivazioni e sui metodi dei potenziali attori delle minacce informatiche, per aiutare i team di sicurezza ad anticipare le minacce, a potenziare i programmi di difesa informatica, a migliorare la [risposta agli incidenti](https://www.paloaltonetworks.it/cyberpedia/what-is-incident-response?ts=markdown), a diminuire la vulnerabilità informatica e a ridurre i danni potenziali causati dai cyberattacchi. ## Intelligence sulle minacce: Perché è importante L'intelligence sulle minacce informatiche è una componente essenziale della resilienza informatica di un'organizzazione, che comprende "la capacità di anticipare, resistere, recuperare e adattarsi" alle minacce, agli attacchi o alle compromissioni dei sistemi, secondo il [NIST](). L'intelligence sulle minacce alimenta i programmi di [cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cyber-security?ts=markdown) , fornendo potenti informazioni tattiche che le organizzazioni possono utilizzare per identificare e rispondere meglio agli attacchi informatici. Il processo di raccolta di queste informazioni supporta anche la gestione del rischio, scoprendo le vulnerabilità dei sistemi di cybersecurity. I team addetti alla sicurezza sono quindi in grado di allocare meglio le risorse per far fronte alle minacce informatiche più rilevanti per il loro settore e proteggere dati, beni e proprietà intellettuale di valore. ## I vantaggi dell'intelligence sulle minacce informatiche Un solido programma CTI con un analista esperto di intelligence sulle minacce può migliorare la sicurezza informatica e la resilienza a diversi livelli, tra cui: * **Stabilire una difesa informatica proattiva**: Contrariamente alla tradizionale difesa informatica reattiva (che risponde alle minacce note), la CTI consente alle organizzazioni di comprendere i potenziali attori di minacce e di anticipare i potenziali attacchi. * **Migliorare il piano di gestione del rischio**: La CTI fornisce informazioni utili sulle motivazioni, i mezzi e i metodi utilizzati dai potenziali attori di minacce. I CISO e i SOC possono utilizzare queste informazioni per valutare i profili di rischio e allocare le risorse di cybersecurity per massimizzare il rilevamento delle minacce e la protezione. * **Migliorare la risposta agli incidenti**: Oltre a supportare la prevenzione degli attacchi, la CTI fornisce approfondimenti che rendono un'organizzazione meglio preparata a rispondere e a riprendersi da un attacco informatico. Una comprensione approfondita delle circostanze di una violazione può ridurre drasticamente l'impatto di una violazione. * **Aumentare la consapevolezza dei dipendenti**: Le organizzazioni possono utilizzare la CTI per educare i dipendenti sulle minacce informatiche e stabilire procedure operative e formazione incentrate sulla sicurezza. ## Le sfide dell'intelligence sulle minacce informatiche La raccolta di CTI è diventata sempre più importante nel panorama digitale moderno, ma non è priva di sfide. Ecco alcune delle sfide più comuni: * **Carico di informazioni**: Oltre a raccogliere, elaborare e analizzare volumi immensi di dati, i team CTI devono distinguere tra attività "normali" e "dannose". Le minacce devono essere valutate anche per determinare quali informazioni sono più rilevanti per il settore, le dimensioni e il profilo di rischio dell'organizzazione, tra gli altri fattori. * **Aggiornamenti informativi**: L'efficacia di un programma CTI si basa sulla tempestività delle informazioni analizzate. Le decisioni prese sulla base di CTI obsolete possono ostacolare il rilevamento delle minacce di un'organizzazione e aumentare la vulnerabilità agli attacchi informatici. * **Conformità**: La CTI spesso coinvolge informazioni di identificazione personale (PII). Le organizzazioni devono assicurarsi che tutti i sistemi CTI siano in conformità con le normative vigenti in materia di protezione dei dati. ## Tipi di intelligence sulle minacce informatiche. Il CTI copre un'ampia gamma di informazioni e analisi relative alla cybersecurity. Tuttavia, può essere separato in tre categorie generali, in base al tipo di informazione e all'applicazione. Un programma CTI ben strutturato conterrà vari livelli di ciascun tipo per soddisfare le esigenze uniche dell'organizzazione in materia di cybersecurity. ### Intelligenza strategica L'intelligence strategica sulle minacce (STI) deriva dall'analisi di alto livello delle tendenze generali della cybersecurity e del modo in cui potrebbero influenzare un'organizzazione. Offre approfondimenti sulle motivazioni, le capacità e gli obiettivi degli attori di minacce e aiuta i dirigenti e i responsabili delle decisioni al di fuori dell'IT a comprendere le potenziali minacce informatiche. In genere meno tecnica e specifica rispetto ad altri tipi di CTI, l'intelligence strategica sulle minacce viene spesso utilizzata per formulare strategie e programmi di gestione del rischio per mitigare l'impatto di futuri attacchi informatici. ### Intelligenza tattica Come dice il nome, l'intelligence tattica sulle minacce (TTI) si concentra sulle tattiche, le tecniche e le procedure (TTP) degli attori di minacce e cerca di capire come un attore di minacce potrebbe attaccare un'organizzazione. L'intelligence tattica sulle minacce esplora anche le vulnerabilità delle minacce attraverso la ricerca delle minacce, che cerca in modo proattivo le minacce inizialmente non rilevate all'interno della rete di un'organizzazione. Il TTI è più tecnico dell'STI ed è tipicamente utilizzato dai team IT o SOC per migliorare le misure di cybersecurity o i piani di risposta agli incidenti. ### Intelligenza operativa Più dettagliata, specifica e immediata rispetto a STI e TTI, l'intelligence sulle minacce operative (OTI) è costituita da dati in tempo reale utilizzati per facilitare il rilevamento tempestivo delle minacce e la risposta agli incidenti. I CISO, i CIO e i membri del SOC spesso utilizzano l'OTI per identificare e sventare probabili attacchi. ## Fonti di intelligence sulle minacce. Le fonti di intelligence sulle minacce sono varie quasi quanto lo stesso panorama della cybersecurity. Esistono tuttavia diverse fonti comuni di CTI. * **Dati interni**: informazioni che un'organizzazione raccoglie dai propri dati, dai registri di rete, dalle risposte agli incidenti, ecc. * **Open-source intelligence (OSINT)**: informazioni provenienti da risorse considerate di dominio pubblico. * **Servizi a fonte chiusa**: informazioni non disponibili al pubblico. * **Centri di condivisione e analisi delle informazioni (ISAC)**: organizzazioni specifiche di un settore aziendale che raccolgono, analizzano e condividono le informazioni sulle minacce attuabili con le organizzazioni associate. * **Consigli governativi**: informazioni rilasciate da agenzie come l'FBI (USA), il National Cyber Security Centre (Regno Unito) o l'Agenzia dell'Unione Europea per la Cybersecurity (ENISA). * **Deep e dark web intelligence**: informazioni criptate e anonime che forniscono informazioni sul crimine informatico e sulle attività, avvisi precoci di attacchi imminenti e approfondimenti sulle motivazioni e sui metodi dei criminali informatici. ### Sfruttare l'intelligence esterna e interna sulle minacce. Le CTI provenienti da fonti interne ed esterne offrono approfondimenti diversi, ma ugualmente importanti, sul panorama delle minacce di un'organizzazione. L'analisi dei dati interni crea una "CTI contestuale" che aiuta l'organizzazione a identificare e confermare le minacce più rilevanti in base alle circostanze individuali, ai sistemi aziendali, ai prodotti e ai servizi. La revisione delle informazioni sugli incidenti passati può rivelare gli indicatori di compromissione (IOC), dettagliare la causa e l'effetto di una violazione e fornire opportunità per migliorare i piani di risposta agli incidenti. La CTI interna crea anche una maggiore comprensione delle vulnerabilità di un'organizzazione, consentendo ai CISO e ai SOC di sviluppare misure di cybersecurity più personalizzate e mirate. La CTI esterna fornisce gli approfondimenti necessari per essere all'avanguardia rispetto agli attori di minacce attuali e futuri. Dai TTP globali alle informazioni specifiche del settore provenienti da fonti come le ISAC e i gruppi di pari del settore, la CTI esterna aumenta la consapevolezza delle minacce e migliora la capacità di un'organizzazione di creare un programma di cybersecurity più potente. ### Il valore dei dati basati sull'intelligence nel rilevamento minacce. Elemento cruciale di qualsiasi programma di rilevamento e risposta alle minacce informatiche, i dati basati sull'intelligence alimentano una postura di difesa proattiva che aiuta le organizzazioni a comprendere meglio le loro vulnerabilità, ad anticipare le minacce informatiche, a concentrare le risorse sulle minacce più significative e a sviluppare un piano di risposta agli incidenti che minimizzi l'impatto degli attacchi informatici. I dati guidati dall'intelligence possono anche fornire una comprensione più approfondita dei problemi di gestione del rischio e di conformità, riducendo il potenziale danno finanziario e reputazionale derivante da una violazione dei dati. ## Strumenti e servizi nell'intelligence sulle minacce. Esiste una gamma crescente di strumenti per generare informazioni sulle minacce informatiche, ognuno con forme e funzioni uniche per adattarsi alle esigenze di cybersecurity di un'organizzazione. La combinazione delle funzioni di diversi strumenti e piattaforme di intelligence sulle minacce crea il programma di rilevamento e prevenzione delle minacce più completo e approfondito. ### Una panoramica degli strumenti di intelligence sulle minacce e delle loro funzioni. * **Piattaforme di intelligence sulle minacce ( [TIP](https://www.paloaltonetworks.it/cyberpedia/what-is-a-threat-intelligence-platform?ts=markdown))**: raccolgono, aggregano e analizzano automaticamente i dati sulle minacce esterne. * **[Sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.paloaltonetworks.it/cyberpedia/what-is-siem?ts=markdown)**: raccolgono e analizzano i dati sulle minacce interne composti da registri di sistema, dati di eventi e altre fonti contestuali. * **Flussi di intelligence sulle minacce**: forniscono flussi in tempo reale di informazioni relative alle minacce informatiche attuali o in corso, spesso focalizzate su una particolare area di interesse (indirizzi IP, domini, firme di malware, ecc.). * **Strumenti di sandboxing**: forniscono ambienti controllati in cui le organizzazioni possono analizzare o aprire file o programmi potenzialmente pericolosi senza rischi per i sistemi interni dell'organizzazione. * **Strumenti di Open-Source Intelligence (OSINT)**: raccolgono dati da fonti pubbliche (social media, blog, forum di discussione aperti, ecc.). ### Servizi di intelligence sulle minacce: Come migliorano la sicurezza informatica I servizi di intelligence sulle minacce supportano le attività di cybersecurity delle organizzazioni, fornendo ai CISO e ai SOC gli strumenti per sviluppare e ottimizzare i programmi di analisi, prevenzione e ripristino delle minacce informatiche. Un supporto CTI efficace aumenta la consapevolezza generale delle minacce, consente misure di difesa proattive, migliora i piani di risposta agli incidenti e migliora il processo decisionale e la gestione del rischio. ### Il ruolo della risposta agli incidenti in un programma di intelligence sulle minacce. Un [piano di risposta agli incidenti (IRP)](https://www.paloaltonetworks.it/cyberpedia/incident-response-plan?ts=markdown) ha diverse funzioni in un programma di intelligence sulle minacce. Un IRP delinea il modo in cui un'organizzazione reagirà e si riprenderà da un incidente di sicurezza informatica. Oltre a garantire la preparazione di un'organizzazione a un attacco informatico, un IRP ben pianificato fornirà vari tipi di intelligence sulle minacce che possono essere utilizzate per migliorare le future misure di cybersecurity. ![Unit 42 - approccio alla medicina legale digitale - risposta agli incidenti](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/inelligence-driven-approach.png "Unit 42 - approccio alla medicina legale digitale - risposta agli incidenti") ***Figura 1** : Un grafico che illustra la Metodologia di risposta agli incidenti dell'Unit 42^®^* . ## Implementazione pratica dell'intelligence sulle minacce. L'implementazione pratica dell'intelligence sulle minacce informatiche inizia con la definizione di obiettivi chiari e la raccolta di dati rilevanti da una varietà di fonti interne ed esterne. Una volta analizzati, i dati possono essere utilizzati per generare un'intelligence azionabile, da integrare nel programma di cybersecurity esistente. ### Integrare l'intelligence sulle minacce nella sua Strategia di Cybersecurity. Applicare le intuizioni del suo programma CTI alla sua strategia generale di cybersecurity migliorerà la consapevolezza delle minacce, la prevenzione degli attacchi e la risposta agli incidenti. È importante notare che questa integrazione può richiedere l'adattamento dei processi esistenti, l'adeguamento delle misure di controllo, l'aggiornamento dei piani o la modifica dei programmi di formazione degli utenti. ### Ricerca minacce: Un approccio proattivo alla cybersicurezza Gli hacker più sofisticati possono infiltrarsi in una rete e rimanere inosservati mentre cercano o raccolgono dati, credenziali di accesso o altri materiali sensibili. La ricerca di minacce è la pratica di ricercare in modo proattivo le minacce informatiche non rilevate in precedenza su una rete interna. La ricerca delle minacce è fondamentale per eliminare le minacce persistenti avanzate (APT). ## Il ciclo di vita dell'intelligence sulle minacce: Una panoramica Il ciclo di vita dell'intelligence sulle minacce è una descrizione del processo con cui i CISO sviluppano e implementano i programmi di intelligence sulle minacce informatiche. Si tratta di un quadro per trasformare continuamente i dati grezzi sulle minacce in intelligence sulle minacce che può essere utilizzata per identificare ed evitare le minacce alla sicurezza informatica di un'organizzazione. ![Unit 42 Ciclo di vita dell'Intel delle minacce](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-cti/cyber-threat-intel-lifecycle.png "Unit 42 Ciclo di vita dell'Intel delle minacce") ***Figura 2**. Unit 42 Ciclo di vita dell'Intel delle minacce* ### Comprendere le fasi del ciclo di vita dell'intelligence sulle minacce. 1. **Rilevazione**: scoprire dati di intelligence sulle minacce (indicatori, tattiche avversarie, strumenti, ecc.) da varie fonti, che possono includere indagini e fonti interne, feed di intelligence sulle minacce, partnership, altre intelligence sulle minacce open-source (OSINT). 2. **Collezione**: Una volta scoperti i dati di intelligence sulle minacce, li raccoglie e li archivia per ulteriori elaborazioni e analisi. 3. **Elaborazione**: ripulisce i dati per eliminare duplicati, incongruenze e informazioni irrilevanti. Quindi trasforma i dati grezzi in un formato adatto all'analisi e li arricchisce con un contesto e dei metadati aggiuntivi. 4. **Analisi**: condurre un'analisi approfondita dei dati elaborati per identificare modelli, tendenze e potenziali minacce, e impiegare varie tecniche per scoprire intuizioni nascoste. Quindi valuta la credibilità e l'impatto delle minacce identificate. 5. **Azione**: preparare e distribuire l'intelligence azionabile alle parti interessate, compresi i team di risposta agli incidenti, i SOC e i dirigenti. Si assicuri di adattare le informazioni alle esigenze specifiche dei diversi pubblici, in modo che siano concise e chiare. 6. **Feedback Loop**: cattura il feedback degli stakeholder chiave sull'efficacia e la rilevanza dell'intelligence sulle minacce fornita. Quindi perfeziona e migliora continuamente la raccolta, l'elaborazione, l'analisi e i processi in base al feedback e alle lezioni apprese. ## Costruire un efficace programma di intelligence sulle minacce. Più che trovare gli strumenti giusti e cercare i dati, la costruzione di un programma CTI efficace richiede un piano strategico, un team di specialisti, processi ben organizzati e un impegno a livello di organizzazione per l'apprendimento e il miglioramento continui. ### Passi chiave per l'impostazione di un programma di intelligence sulle minacce. * Definire gli obiettivi e le mete. * Assegnare risorse e personale adeguatamente qualificato. * Implementazione di processi per la raccolta di dati rilevanti. * Sviluppare metodologie per l'analisi dei dati e la generazione di intelligence. * Integrare e utilizzare l'intelligence nei programmi di cybersecurity. * Definire i formati per la diffusione dell'intelligence. * Raccogliere e rivedere il feedback. * Garantire la conformità e l'aderenza agli standard del settore, alle normative e alle politiche di governance interna. ![Unit 42 Ciclo di vita dell'Intel delle minacce](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42-operationalizing-through-cti-programs.png "Unit 42 Ciclo di vita dell'Intel delle minacce") ***Figura 3.** Unit 42 Fasi del programma CTI* ### L'importanza dell'apprendimento e dell'adattamento continui nell'intelligence sulle minacce. Il panorama delle minacce informatiche cambia continuamente, in quanto gli attori di minacce diventano sempre più esperti e sofisticati. Un programma CTI efficace può rimanere tale solo se è dinamico come le minacce che intende sventare. Imparare dagli incidenti precedenti e dal feedback dell'intelligence sulle minacce permette alle organizzazioni di adattare e migliorare continuamente gli elementi di un programma CTI, mantenendolo il più possibile pertinente ed efficace. ## Domande frequenti sull'intelligence delle minacce. ### Cosa fa l'intelligence sulle minacce informatiche? L'intelligence sulle minacce informatiche è il processo di raccolta e analisi delle informazioni sulle minacce informatiche potenziali ed esistenti per un'organizzazione. L'obiettivo dell'intelligence sulle minacce informatiche è quello di fornire alle organizzazioni approfondimenti praticabili che possano aiutarle a comprendere le tattiche, le tecniche e le procedure utilizzate dagli attori di minacce. Le informazioni raccolte consentono alle organizzazioni di sviluppare e implementare misure di sicurezza efficaci che possono prevenire o mitigare l'impatto degli attacchi informatici. ### Quali sono le tendenze emergenti nell'intelligence sulle minacce? Le tendenze dell'intelligence sulle minacce informatiche varieranno a seconda del settore, della geografia e dei tipi di minaccia. Tuttavia, ci sono diverse tendenze generali che interessano le aziende e le organizzazioni di tutti i tipi. * Gli attacchi informatici sono in aumento e sempre più costosi. * I criminali informatici collaborano e si specializzano. * Le botnet e gli strumenti di distribuzione automatica del malware stanno diventando sempre più sofisticati. * La collaborazione tra attori sponsorizzati dallo Stato e criminali informatici è in aumento. * Le organizzazioni di tutte le dimensioni sono in pericolo, soprattutto le piccole e medie imprese (SMB). ### Che cosa ha incluso l'evoluzione dell'intelligence sulle minacce informatiche? L'avvento di Internet ha creato un livello di condivisione delle informazioni e di connessione senza precedenti. Con l'espansione del paesaggio digitale, è cresciuta anche la necessità di proteggere individui e organizzazioni dalla crescente minaccia di attacchi informatici. La rapida crescita delle minacce ha dato origine ai primi protocolli di protezione informatica, come le liste nere di IP e URL e i sistemi di blocco delle minacce informatiche, come i programmi antivirus e i firewall. Il crimine informatico è aumentato negli anni 2000, con attacchi informatici degni di nota come il worm "ILOVEYOU", che ha causato danni per 15 miliardi di dollari. Lo spam, le botnet e i trojan sono diventati più diffusi e la necessità di misure di cybersecurity più potenti e proattive è diventata più chiara. Tuttavia, è stato l'avvento delle minacce persistenti avanzate (APT) ad accendere il movimento dell'intelligence sulle minacce informatiche. Sia le aziende che i governi hanno creato team di intelligence sulle minacce informatiche, mentre le aziende di cybersecurity hanno iniziato ad aiutare le organizzazioni ad anticipare e prevenire meglio le minacce informatiche. Dal 2010, gli attacchi informatici sono diventati più sofisticati e dannosi. Gli attacchi complessi di hack, malware e ransomware hanno portato a un cambiamento nella CTI, che si è concentrata sulle tattiche, le tecniche e le procedure degli attori di minacce, ora denominate TTP. Queste analisi complete forniscono alle organizzazioni le intuizioni e la comprensione necessarie per anticipare le minacce, anziché limitarsi a reagire ad esse. La moderna intelligence sulle minacce informatiche è parte integrante di qualsiasi programma di cybersecurity e influisce sull'allocazione delle risorse, sulle politiche di analisi delle minacce e sui piani di risposta agli incidenti. Contenuti correlati [Piattaforma di intelligence sulle minacce. Una piattaforma di intelligence sulle minacce (TIP) è una soluzione tecnologica che raccoglie, aggrega e organizza i dati di intelligence sulle minacce da più fonti e formati.](https://www.paloaltonetworks.it/cyberpedia/what-is-a-threat-intelligence-platform?ts=markdown) [Gestione dell'intelligence sulle minacce da parte di Cortex XSOAR. Assuma il pieno controllo dei suoi feed di minacce automatizzando e orchestrando una serie di attività di sicurezza, tra cui la gestione e l'operatività dell'intelligence sulle min...](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) [Trasforma la tua strategia di sicurezza Scopra come concentrarsi sulle minacce principali affrontate dalla sua organizzazione possa aiutarla a rinnovare il suo approccio alla sicurezza e ad aumentare la sua resilienza co...](https://www.paloaltonetworks.com/resources/ebooks/unit42-transform-your-security-strategy) [2023 Rapporto Unit 42^®^ Ransomware ed Estorsione Scopra come gli aggressori utilizzano tattiche di estorsione oltre al ransomware per costringere gli obiettivi a pagare di più e come le minacce costitutive utilizzano il ransomwar...](https://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20l%27intelligence%20sulle%20minacce%20informatiche%20%28CTI%29%3F&body=L%27intelligence%20sulle%20minacce%20informatiche%20si%20riferisce%20alla%20raccolta%2C%20all%27elaborazione%20e%20all%27analisi%20dei%20dati%20finalizzati%20a%20comprendere%20le%20motivazioni%2C%20gli%20obiettivi%20e%20i%20modelli%20di%20attacco%20degli%20attori%20di%20minacce.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-cyberthreat-intelligence-cti) Torna all'inizio [Avanti](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) Che cos'è il ciclo di vita dell'intelligence sulle minacce? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language