[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm?ts=markdown) 4. [Che cos'è la gestione della sicurezza dei dati (DSPM)?](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm?ts=markdown) Indice dei contenuti * Che cos'è la gestione della sicurezza dei dati (DSPM)? * [Spiegazione del DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [L'importanza della gestione della sicurezza dei dati](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [Capacità DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPM contro CSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [Casi d'uso DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [Strumenti e piattaforme DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [Domande frequenti sulla gestione della sicurezza dei dati](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#faq?ts=markdown) * [Che cos'è il Data Detection and Response (DDR)?](https://www.paloaltonetworks.com/cyberpedia/data-detection-response-ddr?ts=markdown) * [Rilevamento e risposta dei dati spiegati](https://www.paloaltonetworks.it/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [Perché il DDR è importante?](https://www.paloaltonetworks.it/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [Miglioramento delle soluzioni DSPM con il monitoraggio dinamico](https://www.paloaltonetworks.it/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [Uno sguardo più attento al rilevamento e alla risposta dei dati (DDR)](https://www.paloaltonetworks.it/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [Come funzionano le soluzioni DDR](https://www.paloaltonetworks.it/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [Come si inserisce il DDR nel panorama della sicurezza dei dati nel cloud?](https://www.paloaltonetworks.it/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [L'agenda CISO ha bisogno di un ulteriore strumento di cybersecurity?](https://www.paloaltonetworks.it/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [Sostenere l'innovazione senza sacrificare la sicurezza](https://www.paloaltonetworks.it/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [Domande frequenti su DSPM e rilevamento e risposta dei dati](https://www.paloaltonetworks.it/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) * [Che cos'è la protezione dei dati nel cloud?](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-data-protection?ts=markdown) * [Perché le aziende hanno bisogno della protezione dei dati nel cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-data-protection#why?ts=markdown) * [Come le aziende possono proteggere meglio i loro dati negli ambienti cloud?](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-data-protection#how?ts=markdown) * [I vantaggi della protezione dei dati nel cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-data-protection#benefits?ts=markdown) * [Domande frequenti sulla protezione dei dati nel cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-data-protection#faqs?ts=markdown) * [Che cos'è la classificazione dei dati?](https://www.paloaltonetworks.com/cyberpedia/data-classification?ts=markdown) * [Spiegazione della classificazione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-classification#data?ts=markdown) * [Perché la classificazione dei dati è importante](https://www.paloaltonetworks.it/cyberpedia/data-classification#why?ts=markdown) * [Livelli di classificazione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-classification#levels?ts=markdown) * [Casi d'uso della classificazione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-classification#usecases?ts=markdown) * [In che modo la classificazione dei dati migliora la sicurezza dei dati?](https://www.paloaltonetworks.it/cyberpedia/data-classification#how?ts=markdown) * [Domande frequenti sulla classificazione dei dati](https://www.paloaltonetworks.it/cyberpedia/data-classification#faqs?ts=markdown) # Che cos'è la gestione della sicurezza dei dati (DSPM)? Indice dei contenuti * * [Spiegazione del DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [L'importanza della gestione della sicurezza dei dati](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [Capacità DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPM contro CSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [Casi d'uso DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [Strumenti e piattaforme DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [Domande frequenti sulla gestione della sicurezza dei dati](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#faq?ts=markdown) 1. Spiegazione del DSPM * * [Spiegazione del DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [L'importanza della gestione della sicurezza dei dati](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [Capacità DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPM contro CSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [Casi d'uso DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [Strumenti e piattaforme DSPM](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [Domande frequenti sulla gestione della sicurezza dei dati](https://www.paloaltonetworks.it/cyberpedia/what-is-dspm#faq?ts=markdown) La gestione della postura della sicurezza dei dati (DSPM) è un approccio completo alla salvaguardia dei dati sensibili di un'organizzazione da accessi, divulgazioni, alterazioni o distruzioni non autorizzate. Il DSPM comprende diverse misure di sicurezza, tra cui la classificazione dei dati, la crittografia dei dati, il controllo degli accessi, la prevenzione della perdita di dati (DLP) e il monitoraggio. Implementando queste misure, le organizzazioni possono stabilire e mantenere una solida posizione di sicurezza dei dati, come richiesto per soddisfare le normative sulla privacy e sulla sicurezza, prevenire le violazioni dei dati e proteggere la reputazione del marchio. ## Spiegazione del DSPM La gestione della postura della sicurezza dei dati (DSPM) comprende le pratiche e le tecnologie di sicurezza che affrontano le sfide della sicurezza derivanti dalla proliferazione di dati sensibili diffusi in ambienti diversi. Componente essenziale della [sicurezza dei dati](https://www.paloaltonetworks.it/cyberpedia/what-is-data-security?ts=markdown), il DSPM offre alle organizzazioni un approccio alla [protezione dei dati cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-data-protection?ts=markdown) , garantendo che i dati sensibili e regolamentati abbiano la corretta postura di sicurezza, indipendentemente dal luogo in cui risiedono o vengono spostati. Come approccio prescrittivo, data-first, alla sicurezza delle risorse di dati di un'organizzazione nel cloud e nei locali, il DSPM dà priorità alla sicurezza dei dati, piuttosto che ai sistemi in cui risiedono. Per questo motivo, il DSPM è un componente critico di una strategia di sicurezza dei dati, soprattutto negli ambienti cloud-first e [cloud-native](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-native?ts=markdown) , dove i controlli di sicurezza tradizionali sono insufficienti. Una tendenza emergente nel cloud computing - considerata da Gartner nel suo Hype Cycle 2022 per la sicurezza dei dati - la tecnologia DSPM automatizza il rilevamento e la protezione dei dati per affrontare la sfida principale nella gestione sicura dei dati: la visibilità. Attraverso il DSPM, le organizzazioni ottengono informazioni critiche con la capacità di vedere: * Dove risiedono i dati sensibili * Chi può accedervi * Come sono stati utilizzati i dati * Qual è la postura di sicurezza dell'archivio dati o dell'applicazione? ![Identificazione, analisi e definizione delle priorità per la protezione delle risorse dati in ambienti ibridi e multi-cloud con DSPM.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-dspm/what-is-dspm.png "Identificazione, analisi e definizione delle priorità per la protezione delle risorse dati in ambienti ibridi e multi-cloud con DSPM.") \*\*\*Figura 1:\**Identificazione, analisi e definizione delle priorità per la protezione delle risorse dati in ambienti ibridi e multi-cloud con DSPM.* ### Come funziona il DSPM Il DSPM utilizza l'analisi del flusso di dati per capire come si muovono i dati all'interno di un'organizzazione e per identificare potenziali rischi e vulnerabilità. Le fasi chiave del processo DSPM comprendono: **Scoperta dei dati** Il DSPM inizia con la localizzazione e la catalogazione delle fonti di dati in tutta l'organizzazione - database, file system, cloud storage, applicazioni di terze parti, eccetera - per aiutare le organizzazioni a capire dove risiedono i loro dati sensibili. **Classificazione dei dati** Una volta identificate le fonti di dati, il DSPM classifica i dati in base alla sensibilità e all'importanza. Si tratta di informazioni di identificazione personale (PII), ad esempio dati finanziari o proprietà intellettuale? La classificazione dirige la priorità degli sforzi di protezione dei dati e li allinea ai requisiti di conformità normativa. **Mappatura del flusso di dati** Il DSPM mappa il flusso di dati sensibili tra i vari componenti dell'infrastruttura dell'organizzazione, come i server, i database e le applicazioni. La mappatura aiuta le organizzazioni a visualizzare il modo in cui i dati vengono acceduti, elaborati e trasmessi, fornendo approfondimenti su potenziali punti deboli e vulnerabilità. **Valutazione del rischio** Analizzando il flusso di dati, il DSPM identifica i rischi potenziali e le vulnerabilità, come l'accesso non autorizzato, la perdita di dati o la mancanza di crittografia. Le organizzazioni possono quindi dare priorità ai loro sforzi di sicurezza e affrontare le minacce più critiche in base ai risultati. **Implementazione del controllo di sicurezza** Inoltre, in base alla valutazione del rischio, le organizzazioni possono implementare controlli di sicurezza adeguati per proteggere i loro dati. I controlli possono includere la crittografia, il controllo degli accessi e le tecniche di prevenzione della perdita di dati (DLP), per garantire la sicurezza dei dati sensibili durante i loro spostamenti all'interno dell'organizzazione. **Monitoraggio e audit** Il DSPM monitora continuamente il flusso di dati per rilevare anomalie, potenziali minacce e violazioni di policy. Gli audit regolari aiutano a garantire l'efficacia dei controlli di sicurezza e la conformità dell'organizzazione alle normative sulla protezione dei dati. **Risposta agli incidenti e bonifica** In caso di un evento di sicurezza, il DSPM fornisce le informazioni necessarie per identificare rapidamente i dati interessati, valutare la portata della violazione e implementare le misure di riparazione per ridurre al minimo l'impatto. ![Individuazione dei dati, classificazione e governance degli accessi](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/dd-classification.png "Individuazione dei dati, classificazione e governance degli accessi") ***Figura 2**: Individuazione dei dati, classificazione e governance degli accessi* Utilizzando l'analisi del flusso di dati, il DSPM consente alle organizzazioni di ottenere una comprensione completa di come i loro dati sensibili si muovono e interagiscono all'interno della loro infrastruttura. Questa comprensione consente alle aziende di identificare e affrontare i rischi potenziali, garantendo la protezione dei loro preziosi asset di dati e mantenendo la conformità normativa. ## L'importanza della gestione della sicurezza dei dati L'importanza del DSPM non può essere sopravvalutata, in quanto affronta attivamente le sfide critiche e le potenziali conseguenze che le organizzazioni devono affrontare nell'attuale mondo guidato dai dati. La mancata implementazione del DSPM può lasciare le organizzazioni esposte alle minacce alla sicurezza, mettendo a rischio le preziose risorse di dati. Le violazioni dei dati - che possono comportare la perdita di informazioni sensibili, proprietà intellettuale e segreti commerciali - danneggiano la reputazione del marchio, imponendo spesso ripercussioni a lungo termine. Senza dare priorità al DSPM, le organizzazioni possono faticare ad allocare le risorse in modo efficace, in particolare per rimanere reattivi in un panorama dinamico di minacce. La collaborazione tra i team IT, di sicurezza e aziendali si interrompe, con il risultato di obiettivi non allineati e pratiche di sicurezza non ottimali. Al contrario, riconoscendo l'importanza del DSPM e incorporandolo nei loro processi, le organizzazioni possono creare strategie coese per affrontare le loro sfide. Il DSPM svolge un ruolo fondamentale nel mitigare i rischi per la sicurezza dei dati e i risultati aziendali. ![Impatto dell'architettura multicloud con dati distribuiti sulla superficie di attacco](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/impact-of-multicloud-architecture-with-distributed-data-on-attack-surface.jpg "Impatto dell'architettura multicloud con dati distribuiti sulla superficie di attacco") ***Figura 3**: Impatto dell'architettura multicloud con dati distribuiti sulla superficie di attacco* ## Capacità DSPM Secondo le proiezioni di Gartner, "entro il 2026, oltre il 20% delle organizzazioni distribuirà il DSPM, a causa dell'urgente necessità di trovare archivi di dati precedentemente sconosciuti e la loro posizione geografica, per contribuire a mitigare i rischi per la sicurezza e la privacy". ### Scoperta completa dei dati Esaminando gli ambienti cloud e gli archivi dati locali per individuare e catalogare le risorse di dati, gli strumenti DSPM svolgono un ruolo fondamentale nella scoperta dei dati ombra e consentono alle organizzazioni di comprendere e affrontare la superficie di attacco. I dati ombra si riferiscono alle informazioni create, archiviate ed elaborate al di fuori dei sistemi IT ufficiali di un'organizzazione, spesso senza la conoscenza o il consenso dei reparti IT. Incorporando la data discovery nel DSPM, le organizzazioni possono identificare e localizzare le fonti di dati ombra nella loro infrastruttura, sia nei servizi cloud non autorizzati che nei dispositivi personali e nelle applicazioni di terze parti. Ottenere visibilità su tutte le informazioni in possesso di un'organizzazione, compresi i dati ombra, è fondamentale per comprendere il panorama dei dati e implementare la crittografia, il controllo degli accessi, la prevenzione della perdita di dati (DLP) e altri controlli di sicurezza appropriati sul campo. ### Vantaggio della classificazione dei dati Il processo di classificazione attiva dei dati all'interno di DSPM consente alle organizzazioni di concentrare le risorse di sicurezza sulle risorse informative più critiche, attraverso un approccio mirato che garantisce che i dati sensibili ricevano il livello di protezione adeguato. La classificazione dei dati aiuta anche le organizzazioni a rispettare le normative sulla protezione dei dati, in quanto i diversi tipi di dati possono richiedere controlli di sicurezza specifici per mantenere la conformità. Comprendendo la sensibilità e i requisiti normativi dei propri dati, le organizzazioni possono implementare misure personalizzate. ### Accesso alla governance La governance dell'accesso è una caratteristica fondamentale del DSPM. Si tratta di gestire chi ha accesso a quali dati e di garantire che i diritti di accesso siano concessi in base al [principio del minimo privilegio](https://www.paloaltonetworks.it/cyberpedia/what-is-least-privilege-access?ts=markdown), che afferma che le persone devono avere accesso solo ai dati di cui hanno bisogno per svolgere le loro funzioni lavorative. Il DSPM aiuta le organizzazioni a far rispettare questo principio, fornendo visibilità sui controlli di accesso e identificando i casi di accesso eccessivo o inappropriato. ### Rilevamento e rimedio di vulnerabilità e misconfigurazione Un punto di forza critico del DSPM è la capacità di individuare i rischi. Esaminando continuamente varie fonti di dati, come database, file system e cloud storage, gli strumenti DSPM possono scoprire vulnerabilità nascoste e configurazioni errate che possono esporre i dati sensibili ad accessi non autorizzati o a perdite. Il DSPM può rilevare il comportamento anomalo degli utenti, i modelli di accesso e il movimento dei dati, che possono indicare potenziali minacce interne o attacchi esterni. Fornendo avvisi in tempo reale e approfondimenti praticabili, le soluzioni DSPM consentono alle organizzazioni di rispondere rapidamente ai rischi emergenti e di prevenire le violazioni dei dati prima che si verifichino. ![Video 1: Scopra come QlikTech ha affrontato la sicurezza dei dati dei clienti nel modello di responsabilità condivisa.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/qliktech-tackled-customer.png) *Video 1: Scopra come QlikTech ha affrontato la sicurezza dei dati dei clienti nel modello di responsabilità condivisa.* close ### Supporto per la conformità La mancata conformità alle normative sulla protezione dei dati come GDPR, HIPAA e CCPA comporta multe e sanzioni pecuniarie significative. Fornendo visibilità sulle risorse di dati e sui controlli di sicurezza, DSPM aiuta le organizzazioni a soddisfare gli standard normativi e a dimostrare la loro conformità con gli standard PCI DSS e altre normative sulla protezione dei dati. Possono anche monitorare la non conformità e avvisare il team di sicurezza dei problemi da affrontare. ### Analisi statica del rischio Gli strumenti DSPM utilizzano l'analisi statica dei rischi per identificare i rischi potenziali dei dati. Ciò comporta l'analisi dei dati a riposo per identificare le informazioni sensibili, valutare il loro livello di rischio e determinare se sono adeguatamente protette. Identificando i rischi dei dati, le organizzazioni possono dare priorità ai loro sforzi di sicurezza e agire per mitigarli. ### Controlli della politica Il DSPM offre funzionalità per il controllo delle politiche, consentendo alle organizzazioni di definire politiche di sicurezza che specificano come i dati devono essere protetti e chi deve accedervi. Il DSPM applicherà quindi i controlli definiti - che potrebbero includere la crittografia, la tokenizzazione, le restrizioni di accesso - e li applicherà in tutti gli archivi dati dell'organizzazione, garantendo una protezione dei dati coerente e riducendo il rischio di accesso non autorizzato. ![DSPM e CSPM, dove si sovrappongono e come si differenziano](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-dspm/dspm-vs-cspm.jpg "DSPM e CSPM, dove si sovrappongono e come si differenziano") \*\*\*Figura 4:\**DSPM e CSPM, dove si sovrappongono e come si differenziano* ## DSPM contro CSPM Sebbene il DSPM e la [gestione della postura di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) contribuiscano entrambi alla postura di sicurezza complessiva di un'organizzazione, affrontano aspetti diversi della sicurezza delle informazioni. Il CSPM si concentra sul monitoraggio, la valutazione e il miglioramento continui della posizione di sicurezza di un'organizzazione in un ambiente cloud computing. Le organizzazioni si affidano alle soluzioni CSPM per identificare e rimediare a configurazioni errate, vulnerabilità e violazioni della conformità nelle infrastrutture basate sul cloud, come l'infrastruttura come servizio ([IaaS](https://www.paloaltonetworks.it/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown)), la piattaforma come servizio ([PaaS](https://www.paloaltonetworks.it/cyberpedia/platform-as-a-service-paas?ts=markdown)) e il software come servizio ([SaaS](https://www.paloaltonetworks.it/cyberpedia/what-is-saas?ts=markdown)). I CSPM - tipicamente integrati nelle [piattaforme applicative cloud-native](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown) - sfruttano le [API](https://www.paloaltonetworks.it/cyberpedia/what-is-api-security?ts=markdown), l'automazione e l'apprendimento automatico per raccogliere e analizzare i dati da varie risorse cloud, tra cui macchine virtuali, storage, reti e applicazioni. Valutano le configurazioni e le impostazioni di sicurezza di queste risorse rispetto ai benchmark standard del settore, alle best practice e ai requisiti normativi, come CIS, NIST, GDPR e HIPAA. Identificando le deviazioni dalle linee di base di sicurezza stabilite, le soluzioni CSPM consentono alle organizzazioni di dare priorità e di rimediare ai rischi di sicurezza in modo tempestivo. Il DSPM si concentra sui dati stessi. Mentre il CSPM protegge l'ambiente cloud, il DSPM protegge i dati all'interno dell'ambiente. I suoi numerosi componenti lavorano insieme per identificare i dati sensibili, classificarli in base al loro livello di sensibilità, applicare la crittografia e i controlli di accesso appropriati e monitorare continuamente la potenziale esfiltrazione dei dati o le attività non autorizzate. Le soluzioni DSPM offrono anche funzionalità di reporting e di auditing per aiutare le organizzazioni a monitorare l'utilizzo dei dati, a dimostrare la conformità agli standard normativi e a identificare le aree di miglioramento. Entrambe le tecnologie svolgono un ruolo vitale nel garantire la riservatezza, l'integrità e la disponibilità delle risorse critiche di un'organizzazione, e l'implementazione combinata di CSPM e DSPM può migliorare significativamente la postura di sicurezza di un'organizzazione. ## Casi d'uso DSPM ### Catalogare le risorse di dati Con DSPM, le organizzazioni possono individuare e catalogare rapidamente le loro risorse di dati, anche in ambienti multicloud complessi. Gli strumenti DSPM possono anche classificare i dati in base alla loro sensibilità, aiutando a dare priorità agli sforzi di sicurezza e a garantire che i dati sensibili siano adeguatamente protetti. ### Valutare e affrontare la superficie di attacco. Fornendo visibilità su dove risiedono i dati sensibili e su chi vi ha accesso, gli strumenti DSPM aiutano a identificare i potenziali vettori di attacco e a prendere provvedimenti per ridurre al minimo la superficie di attacco. Questo può ridurre significativamente il rischio di una violazione dei dati e contribuire a proteggere la reputazione dell'organizzazione. ### Applicare il Privilegio Minimo Le organizzazioni utilizzano il DSPM per tracciare i permessi di accesso ai dati e applicare il principio del minimo privilegio. Gli strumenti DSPM forniscono visibilità su chi ha accesso a quali dati e identificano i casi di accesso eccessivo o inappropriato - entrambi aiutano nell'implementazione di controlli di accesso appropriati. ### Semplificare la sicurezza dei dati negli ambienti multi-cloud. Le aziende che operano in ambienti multicloud - sfruttando i servizi di Google Cloud, AWS, Azure e altri fornitori cloud - incontrano rapidamente le sfide della gestione della sicurezza dei dati tra le varie piattaforme. DSPM semplifica i processi di gestione dei dati fornendo una visione unificata di tutte le risorse di dati, indipendentemente da dove risiedono. Molte organizzazioni si affidano al DSPM per scoprire e classificare i dati negli ambienti multicloud, applicare politiche di sicurezza coerenti e fornire visibilità in tempo reale sulla postura della sicurezza dei dati. ### Migliori la protezione dei dati in una strategia cloud-first. Per le organizzazioni che adottano una strategia cloud-first, il DSPM può aiutare a garantire che la sicurezza dei dati non venga compromessa nella transizione al cloud. Il DSPM può scoprire e classificare i dati mentre vengono spostati nel cloud e identificare i rischi potenziali. Può anche monitorare i dati in tempo reale, avvisando il team di sicurezza dei cambiamenti che potrebbero indicare un rischio per la sicurezza. ### Implementazione di un approccio orientato ai dati Per le organizzazioni che privilegiano un approccio data-first, DSPM offre una protezione di alto livello per i dati sensibili. Questo è particolarmente vantaggioso per le organizzazioni che gestiscono grandi volumi di dati sensibili, come quelle del settore finanziario o sanitario. Il DSPM aiuta anche queste organizzazioni a garantire e dimostrare la conformità alle normative sulla protezione dei dati. ## Strumenti e piattaforme DSPM Progettate per proteggere i dati sensibili, le piattaforme DSPM offrono una serie di funzionalità. * **Prevenzione della perdita di dati (DLP)**: Le funzionalità di DPL consistono nel monitorare e controllare il movimento dei dati all'interno di un'organizzazione, aiutando a prevenire accessi non autorizzati, fughe di dati e violazioni. * **Crittografia**: Le soluzioni DSPM offrono funzionalità di crittografia e decrittografia dei dati, salvaguardando i dati sensibili a riposo e in transito. * **Gestione dell'identità e dell'accesso (IAM)** : Le funzionalità[IAM](https://www.paloaltonetworks.it/cyberpedia/what-is-identity-and-access-management?ts=markdown) svolgono il compito critico di gestire le identità, l'autenticazione e l'autorizzazione degli utenti, garantendo che solo gli utenti autorizzati abbiano accesso a dati e risorse sensibili. * **Mascheramento e anonimizzazione dei dati**: L'inclusione del mascheramento dei dati serve a proteggere i dati sensibili sostituendoli con dati fittizi o criptati, che mantengono la loro struttura e il loro formato ma non possono essere collegati alle informazioni originali. * **Gestione delle informazioni e degli eventi di sicurezza (SIEM)**: Le funzionalità SIEM raccolgono, analizzano e segnalano gli eventi di sicurezza e gli incidenti per rilevare le minacce, eseguire analisi forensi e mantenere la conformità. * **Classificazione dei dati**: Le piattaforme DSPM aiutano le organizzazioni a identificare e categorizzare i dati sensibili, consentendo un controllo e una protezione migliori. La scelta della soluzione DSPM appropriata dipende dai requisiti e dagli obiettivi dell'organizzazione. Le aziende cloud-native che lavorano con [applicazioni a microservizi](https://www.paloaltonetworks.it/cyberpedia/what-are-microservices?ts=markdown) distribuiti optano in genere per la soluzione centralizzata di un [CNAPP](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown) con funzionalità DSPM perfettamente integrate. Ma le soluzioni di gestione della postura della sicurezza dei dati non sono necessariamente uguali per tutti. Ogni organizzazione deve scegliere una soluzione DSPM che si allinei alle sue esigenze di sicurezza dei dati e ai suoi obblighi normativi. ## Domande frequenti sulla gestione della sicurezza dei dati ### Che cos'è l'analisi del flusso di dati? L'analisi del flusso di dati valuta come i dati si muovono attraverso un sistema o un software durante la sua esecuzione. Si tratta di esaminare il flusso di dati tra le variabili, le posizioni di archiviazione e le unità di elaborazione per capire le dipendenze, identificare i problemi potenziali e ottimizzare il codice. I team di[DevSecOps](https://www.paloaltonetworks.it/cyberpedia/what-is-devsecops?ts=markdown) possono applicare l'analisi del flusso di dati a vari livelli: codice sorgente, codice intermedio e persino codice macchina. Aiuta gli sviluppatori a rilevare problemi come codice morto, codice irraggiungibile e variabili non inizializzate. L'analisi del flusso di dati aiuta anche l'ottimizzazione del codice, rivelando la ridondanza, facilitando il parallelismo e consentendo un uso efficiente della memoria. ### Che cos'è la crittografia dei dati? La crittografia dei dati è un metodo di sicurezza che trasforma i dati in una forma cifrata, illeggibile senza la chiave di decifrazione corretta. Utilizzando algoritmi di crittografia - AES, RSA o DES - il processo converte le informazioni sensibili in testo cifrato, impedendo l'accesso non autorizzato e salvaguardando la privacy durante la trasmissione e a riposo. ### Che cos'è la prevenzione della perdita di dati (DLP)? La prevenzione della perdita di dati (DLP) è un insieme di strumenti e processi progettati per rilevare e prevenire potenziali violazioni dei dati, monitorando, rilevando e bloccando i dati sensibili mentre sono in uso, in movimento o a riposo. ### Che cos'è il controllo degli accessi? Il controllo degli accessi è una tecnica di sicurezza che regola chi o cosa può visualizzare o utilizzare le risorse in un ambiente informatico. Comprende due componenti chiave: l'autenticazione, che conferma l'identità dell'utente, e l'autorizzazione, che concede o nega i diritti di accesso. ### Che cos'è un sistema di prevenzione e rilevamento delle intrusioni (IDPS)? I sistemi di rilevamento e prevenzione delle intrusioni (IDPS) sono strumenti di sicurezza progettati per monitorare le attività della rete e del sistema alla ricerca di azioni dannose o di violazioni dei criteri e per segnalare o prevenire tali azioni di conseguenza. ### Che cos'è la gestione delle informazioni e degli eventi di sicurezza (SIEM)? La gestione delle informazioni e degli eventi di sicurezza (SIEM) è una soluzione completa che aggrega e analizza le attività provenienti da varie risorse di un'infrastruttura IT per fornire analisi in tempo reale, correlazione degli eventi e risposta agli incidenti. ### Che cos'è la sicurezza degli endpoint? La sicurezza degli endpoint è una strategia per proteggere una rete quando vi si accede da dispositivi remoti come smartphone, computer portatili o altri dispositivi wireless. Identifica e gestisce l'accesso degli utenti e protegge la rete da potenziali minacce in questi punti di accesso. ### Che cos'è la gestione della conformità? La gestione della conformità è il processo che garantisce che le azioni di un'organizzazione siano conformi alle normative e agli standard stabiliti dagli enti normativi. Comporta l'identificazione delle normative applicabili, la valutazione della conformità attuale, l'implementazione dei controlli e la creazione di un quadro per il monitoraggio continuo della conformità. ### Che cos'è l'intelligence sulle minacce? L'intelligence sulle minacce comporta la raccolta e l'analisi di informazioni sulle minacce potenziali o attuali per informare le decisioni sulla protezione dagli attacchi informatici. Fornisce un contesto - come chi sta attaccando, i suoi metodi e le sue motivazioni - consentendo misure di sicurezza informate. ### Che cos'è la gestione degli accessi privilegiati (PAM)? La gestione degli accessi privilegiati (PAM) è una soluzione che fornisce un controllo e un monitoraggio rigoroso dell'accesso degli utenti privilegiati all'interno di un'organizzazione. Comporta la gestione, l'auditing e il monitoraggio di tutti i diritti elevati nei sistemi e nelle applicazioni, per evitare accessi non autorizzati o violazioni. ### Che cos'è la gestione del firewall? La gestione dei firewall comporta il monitoraggio, la configurazione, l'aggiornamento e la manutenzione continui dei firewall per garantire prestazioni e sicurezza ottimali. Assicura che le regole del firewall siano solide, che la conformità sia mantenuta e che le potenziali minacce alla sicurezza siano mitigate. ### Che cos'è la ISO/IEC 27001? ISO/IEC 27001 è uno standard internazionale che delinea le migliori prassi per un sistema di gestione della sicurezza delle informazioni (ISMS). Fornisce un approccio basato sul rischio per stabilire, implementare, mantenere e migliorare continuamente la sicurezza delle informazioni. La ISO/IEC 27001 si applica a tutti i tipi di organizzazioni. ### Che cos'è il NIST SP 800-53? Sviluppato dal National Institute of Standards and Technology (NIST), il NIST SP 800-53 fornisce un catalogo di controlli di sicurezza e privacy per tutti i sistemi informativi federali degli Stati Uniti, ad eccezione di quelli relativi alla sicurezza nazionale. Include controlli specificamente legati al cloud computing. ### Che cos'è il NIST Cybersecurity Framework? Il NIST Cybersecurity Framework è composto da standard, linee guida e best practice per gestire il rischio legato alla cybersecurity. È ampiamente adottato in tutti i settori e include considerazioni per gli ambienti cloud. ### Che cos'è la Matrice dei controlli del cloud (CCM) di Cloud Security Alliance (CSA)? Istituito dalla Cloud Security Alliance, il quadro CCM fornisce controlli di sicurezza specifici per i fornitori di cloud e per i clienti del cloud. Il CCM copre i principi fondamentali della sicurezza in 16 settori, tra cui la sicurezza dei dati e la gestione del ciclo di vita delle informazioni. Contenuti correlati [DSPM: Ne ha bisogno? Scopra i cinque approcci predominanti alla sicurezza dei dati, insieme ai casi d'uso e alle applicazioni per ciascun approccio alla sicurezza dei dati.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Protezione dei dati e dell'intelligenza artificiale nel 2024: Cosa devono sapere i CISO Si unisca agli esperti di sicurezza dei dati per scoprire come gli ultimi progressi nella sicurezza dei dati possono aiutarla a scoprire, classificare, proteggere e governare i dat...](https://start.paloaltonetworks.it/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Protezione del paesaggio dei dati con DSPM e DDR Rimanga al passo con i rischi di sicurezza dei dati. Scopra come la gestione della postura di sicurezza dei dati (DSPM) con il rilevamento e la risposta dei dati (DDR) colma le lac...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Guida all'acquisto di DSPM e DDR Scopra cosa cercare in un fornitore di sicurezza dei dati nel cloud e come DSPM e DDR possono migliorare significativamente la postura di sicurezza della sua organizzazione.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20gestione%20della%20sicurezza%20dei%20dati%20%28DSPM%29%3F&body=DSPM%20protegge%20i%20dati%20sensibili%20attraverso%20politiche%2C%20processi%20e%20tecnologie%2C%20assicurando%20riservatezza%2C%20integrit%C3%A0%2C%20disponibilit%C3%A0%20e%20conformit%C3%A0%20alle%20normative%20sulla%20privacy.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-dspm) Torna all'inizio [Avanti](https://www.paloaltonetworks.it/cyberpedia/data-detection-response-ddr?ts=markdown) Che cos'è il Data Detection and Response (DDR)? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language