[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Che cos'è la sicurezza del cloud ibrido?](https://www.paloaltonetworks.it/cyberpedia/what-is-hybrid-cloud-security?ts=markdown) Indice dei contenuti * [Perché la sicurezza del cloud ibrido è importante?](#why) * [Sfide di sicurezza del cloud ibrido](#challenges) * [Architettura di sicurezza del cloud ibrido](#architecture) * [Migliori pratiche di sicurezza del cloud ibrido](#practices) * [Domande frequenti sulla sicurezza del cloud ibrido](#faq) # Che cos'è la sicurezza del cloud ibrido? Indice dei contenuti * [Perché la sicurezza del cloud ibrido è importante?](#why) * [Sfide di sicurezza del cloud ibrido](#challenges) * [Architettura di sicurezza del cloud ibrido](#architecture) * [Migliori pratiche di sicurezza del cloud ibrido](#practices) * [Domande frequenti sulla sicurezza del cloud ibrido](#faq) 1. Perché la sicurezza del cloud ibrido è importante? * [1. Perché la sicurezza del cloud ibrido è importante?](#why) * [2. Sfide di sicurezza del cloud ibrido](#challenges) * [3. Architettura di sicurezza del cloud ibrido](#architecture) * [4. Migliori pratiche di sicurezza del cloud ibrido](#practices) * [5. Domande frequenti sulla sicurezza del cloud ibrido](#faq) La sicurezza del cloud ibrido è l'insieme delle tecnologie e delle procedure stabilite per proteggere i dati, le applicazioni e l'infrastruttura in un ambiente cloud ibrido (che può includere qualsiasi combinazione di cloud pubblici e privati o centri dati locali). Una sicurezza efficace del cloud ibrido richiede in genere: * Firewall di nuova generazione (NGFW) * Un sistema di gestione centralizzato * Servizi di sicurezza che si estendono agli ambienti {#what} ## Perché la sicurezza del cloud ibrido è importante? *"La ricerca 'cloud shift' di Gartner include solo le categorie IT aziendali che possono passare al cloud, all'interno dei mercati del software applicativo, del software infrastrutturale, dei servizi per i processi aziendali e dell'infrastruttura di sistema.* *Entro il 2025, il 51% della spesa IT in queste quattro categorie si sposterà dalle soluzioni tradizionali al [public cloud](https://www.gartner.com/en/newsroom/press-releases/2021-08-02-gartner-says-four-trends-are-shaping-the-future-of-public-cloud), rispetto al 41% del 2022. Quasi due terzi (65,9%) della spesa per il software applicativo saranno indirizzati verso le tecnologie cloud nel 2025, rispetto al 57,7% del 2022".* *[-Gartner dice che più della metà della spesa IT aziendale nei segmenti chiave del mercato si sposterà verso il cloud entro il 2025.](https://www.gartner.com/en/newsroom/press-releases/2022-02-09-gartner-says-more-than-half-of-enterprise-it-spending)* Viviamo nell'era del cloud e della trasformazione digitale. Gli utenti e le applicazioni si stanno spostando al di fuori del tradizionale perimetro della rete. Un numero crescente di carichi di lavoro applicativi sono accessibili dal cloud pubblico, tra cui: software-as-a-service (SaaS), platform-as-a-service (PaaS) e infrastructure-as-a-service (IaaS): * Il 53% dei carichi di lavoro cloud è ospitato su piattaforme cloud pubbliche, con un aumento dell'8% nell'ultimo anno. * La ragione principale per cui le organizzazioni stanno [passando al cloud](https://www.paloaltonetworks.it/resources/research/state-of-cloud-native-security-2024?ts=markdown) sono la creazione di nuovi prodotti e servizi e l'espansione di quelli esistenti. Il desiderio di aumentare l'efficienza e l'agilità segue da vicino. Con sempre maggiore frequenza, le aziende scelgono modelli multicloud o ibridi. Un cloud ibrido permette alle organizzazioni di godere dei vantaggi del cloud mantenendo la flessibilità di utilizzare altri ambienti. Di conseguenza, le organizzazioni devono affrontare la sfida di proteggere in modo proattivo gli utenti, le applicazioni e i dati dalle minacce alla sicurezza, senza compromettere l'esperienza dell'utente - e su più ambienti: * Le considerazioni sulla sicurezza continuano a ostacolare la capacità delle aziende di affrontare i rischi e di trarre vantaggio dal cloud. ## Sfide di sicurezza del cloud ibrido Gli ambienti cloud ibridi comportano problemi di sicurezza complicati. La combinazione dei requisiti di sicurezza del cloud, il modello di responsabilità condivisa e un panorama di minacce in costante evoluzione contribuiscono alle sfide della sicurezza del cloud ibrido. ### La sicurezza del cloud e il modello di responsabilità condivisa ![capacità](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/csp-stack.png "capacità") *Figura 1: Responsabilità di sicurezza condivisa tra i servizi cloud privati, pubblici e SaaS.* * **La sicurezza del cloud può comportare dei compromessi** . Poiché il cloud è diventato parte integrante degli ambienti aziendali, molte organizzazioni si trovano ad affrontare compromessi con gli ambienti cloud pubblici e privati. I controlli di sicurezza di rete sono spesso "semplificati" dal design del cloud. Di conseguenza, i compromessi sulla sicurezza del cloud spesso includono: * Semplicità vs. funzione * Efficienza vs. visibilità * Agilità vs. sicurezza * **Le attraenti caratteristiche del cloud computing sono spesso contrarie alla sicurezza di rete** . Le tecnologie di cloud computing offrono alle organizzazioni ambienti dinamici e automatizzati con risorse cloud su richiesta. Tuttavia, molte caratteristiche sono contrarie alla sicurezza di rete, tra cui: * Il cloud computing non mitiga le minacce alla sicurezza di rete esistenti. * La separazione e la segmentazione sono fondamentali per la sicurezza. Tuttavia, il cloud si basa su risorse condivise. * Le distribuzioni di sicurezza sono orientate ai processi. Al contrario, gli ambienti cloud computing sono dinamici. * **Le app basate su cloud e i loro dati stanno diventando sempre più distribuiti** . La preoccupazione per l'esposizione dei dati ha reso la sicurezza del cloud una priorità. La sfida è diventata quella di bilanciare l'agilità, migliorando la sicurezza delle applicazioni e proteggendo i dati quando si spostano tra i cloud. La visibilità e la prevenzione degli attacchi sono fondamentali in tutte le sedi in cui risiedono applicazioni e dati. ### Natura dinamica delle minacce moderne * **Il panorama delle minacce moderne è in continua evoluzione e negli ultimi anni sono emerse molte nuove minacce sofisticate** . * Salto di porta * Uso di porte non standard * Tunneling all'interno dei servizi comunemente utilizzati * Si nasconde nella crittografia Secure Sockets Layer (SSL). * Le minacce che colpiscono direttamente le applicazioni possono passare attraverso la maggior parte delle difese aziendali, storicamente costruite per fornire protezione a livello di rete. * Gli sviluppatori di minacce sfruttano vari metodi per infiltrarsi nelle reti, tra cui: * **Molte delle minacce odierne sono costruite per funzionare in modo nascosto su reti e sistemi.** ![endpoint-evalutazione](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/recent-trends-in-ransomware-attacks.png "endpoint-evalutazione") *Figura 2: Tendenze recenti negli attacchi ransomware* Queste minacce sono progettate per raccogliere in modo silenzioso i dati sensibili e rimanere inosservate per un tempo indefinito. Questo approccio preserva il valore dei dati rubati e consente l'uso ripetuto degli stessi exploit e vettori di attacco. Le minacce agli ambienti cloud ibridi includono: * Ransomware * Furto di credenziali * Sistema dei nomi di dominio ([attacchi basati sul DNS](https://www.paloaltonetworks.it/cyberpedia/what-is-dns-tunneling?ts=markdown)) * Attacchi mirati "low-and-slow" * Minacce persistenti avanzate ([APT](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown)) ## Architettura di sicurezza del cloud ibrido La sicurezza del cloud ibrido deve essere onnipresente. Inizia con i [NGFW](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown), che identificano e controllano applicazioni, dati e carichi di lavoro. Mentre i firewall hardware sono componenti importanti degli ambienti locali, i firewall software sono particolarmente utili per la sicurezza degli ambienti cloud ibridi. I firewall software includono: * [Firewall virtuali](https://www.paloaltonetworks.it/cyberpedia/3-virtual-firewall-use-cases?ts=markdown) (noti anche come firewall cloud o NGFW virtualizzati) ^\*^I firewall virtuali sono soluzioni per la sicurezza di rete progettate specificamente per ambienti in cui la distribuzione di firewall hardware è difficile o impossibile. Questo include ambienti cloud pubblici e privati; reti definite dal software e reti WAN (Wide Area Network) definite dal software. * [Firewall per container](https://www.paloaltonetworks.com/resources/datasheets/cn-series-container-firewall) * [Firewall a servizio gestito](https://www.paloaltonetworks.it/network-security/cloud-ngfw?ts=markdown) ![firewall software-ibrido-multicloud-security](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/software-firewalls-in-hybrid-multicloud-security.png "firewall software-ibrido-multicloud-security") *Figura 3: Firewall software nella sicurezza ibrida/multicloud* Per collegare questi componenti e proteggere gli ambienti ibridi, le organizzazioni devono dare priorità a queste capacità: * Sicurezza coerente nei fattori di forma fisici e virtualizzati * Segmenta le applicazioni aziendali utilizzando i principi di Zero Trust * Distribuzioni di sicurezza gestite a livello centrale e aggiornamenti semplificati dei criteri. ## Migliori pratiche di sicurezza del cloud ibrido Il cloud computing ibrido è diventato un approccio popolare per le organizzazioni che vogliono sfruttare i vantaggi degli ambienti cloud sia pubblici che privati. Tuttavia, i rischi per la sicurezza del cloud ibrido possono essere complessi e multilivello, richiedendo un approccio completo e dinamico. Con la crescente adozione di soluzioni cloud ibride, è diventato sempre più importante implementare misure di sicurezza efficaci che riducano il rischio di minacce informatiche e violazioni dei dati. Tuttavia, la protezione di un ambiente cloud ibrido richiede un'attenta pianificazione, selezione delle soluzioni e implementazione. Le sezioni seguenti descrivono le best practice critiche che le soluzioni di sicurezza del cloud ibrido dovrebbero incorporare. ### Abilitazione sicura delle applicazioni nel cloud ibrido * Gli amministratori della sicurezza devono essere in grado di impostare i criteri per consentire alcuni tipi di applicazioni e funzioni e negarne altri. * Le piattaforme di sicurezza di rete per gli ambienti cloud ibridi devono classificare il traffico per applicazione su tutte le porte per impostazione predefinita. * I team addetti alla sicurezza devono avere una visibilità completa sull'utilizzo delle applicazioni. ### Identificare gli utenti e abilitare l'accesso appropriato * Gli utenti devono essere identificati al di là dell'indirizzo IP (Internet Protocol). * Le informazioni degli utenti e dei gruppi devono essere integrate direttamente nelle piattaforme tecnologiche che proteggono gli ambienti cloud ibridi. (Questo perché quando gli utenti si spostano, i criteri non li seguono). ![hyperconnected-enterprise-infrastructure.png](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/hyperconnected-enterprise-infrastructure.png "hyperconnected-enterprise-infrastructure.png") *Figura 4: Infrastruttura aziendale iperconnessa* ### Protezione completa dalle minacce * Esercitare un controllo a livello di applicazione tra i carichi di lavoro riduce l'impronta delle minacce nel data center. Lo stesso vale per la segmentazione del traffico in base ai principi di Zero Trust. * Le soluzioni di sicurezza di rete devono fornire la possibilità di: * Analizza direttamente gli eseguibili sconosciuti alla ricerca di comportamenti dannosi. * Blocca automaticamente le minacce conosciute * Analizza e contrasta automaticamente le minacce sconosciute * Cerca le minacce in tutti i punti del ciclo di vita dell'attacco informatico. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/anatomy-of-a-modern-cyberattack-updated.png " ") *Figura 5: Anatomia di un attacco informatico moderno* ### Integrazione flessibile e adattabile * Una delle sfide principali dell'integrazione nel data center è la progettazione della sicurezza. È necessario un nuovo paradigma che consenta una sicurezza di rete flessibile e adattiva. La flessibilità della rete aiuta a garantire la compatibilità con l'ambiente di qualsiasi organizzazione. * L'integrazione dipende dal supporto di un'ampia gamma di funzioni e opzioni di rete, tra cui: * Reti locali virtuali (VLAN) basate sulle porte. * La capacità di integrare il modello di riferimento OSI (Open Systems Interconnection) al livello 1 (fisico), al livello 2 (collegamento dati) e al livello 3 (rete). * Inoltre, la soluzione di sicurezza di rete deve essere in grado di attivare ulteriori funzioni di sicurezza in base alle modifiche della postura di sicurezza. Deve anche supportare più tipi di hypervisor e potenzialmente il provisioning guidato da SDN. ### Accesso sicuro per gli utenti mobili e remoti. * La forza lavoro mobile richiede l'accesso alle applicazioni da luoghi geograficamente disparati, al di là della rete. Di conseguenza, gli utenti mobili e remoti devono essere protetti. * Ciò richiede una sicurezza costante. Pertanto, le piattaforme di sicurezza di rete devono: * Abilita i livelli richiesti di visibilità, prevenzione delle minacce e applicazione dei criteri di sicurezza. * Proteggere i carichi di lavoro fisici e virtualizzati distribuiti negli ambienti cloud ibridi. * Fornisca agli utenti mobili/remoti un accesso sicuro al data center e al cloud. * Si occupi dell'uso di dispositivi endpoint diversi da quelli standard forniti dall'azienda. ### Una politica completa, una piattaforma di gestione Punta a semplificare la sicurezza con un'unica piattaforma di gestione in grado di "fare tutto", tra cui: * Onboarding del firewall in scala. * Mantenere politiche di sicurezza coerenti. * Distribuire le modifiche di emergenza su migliaia di firewall. ### Prontezza nel cloud Per avere successo nella sicurezza del cloud ibrido, le soluzioni devono soddisfare i seguenti obiettivi cloud-first: * Estendere i criteri in modo coerente dalla rete al cloud. * Impedire al malware di accedere e muoversi lateralmente all'interno del cloud. * Semplificare la gestione. * Riduce al minimo il ritardo dei criteri di sicurezza quando cambiano i carichi di lavoro virtuali. * Protegga le applicazioni e i dati residenti con la stessa postura di sicurezza stabilita sulla rete fisica. * Supporta diversi ambienti cloud e di virtualizzazione (compresi i principali provider di cloud pubblici e cloud privati virtualizzati). * Si integri con i servizi cloud nativi e gli strumenti di automazione. * Automatizzare il provisioning delle funzionalità di sicurezza di rete in linea con gli elementi di orchestrazione dell'ambiente ibrido. ### Automazione I team addetti alla sicurezza spesso si affidano a processi manuali eccessivi per le operazioni quotidiane. La sicurezza manuale rallenta la mitigazione, aumenta la possibilità di errore ed è difficile da scalare. Utilizzando analisi precise per guidare l'automazione, i team addetti alla sicurezza hanno la possibilità di: * Adottare le migliori pratiche di sicurezza, come la fiducia zero. * Semplificare le attività di routine. * Si concentri sulle priorità aziendali (come la consegna delle applicazioni, il miglioramento dei processi o la ricerca di minacce). Ci sono tre aree in cui l'automazione è fondamentale in un ambiente cloud ibrido: * Automazione del flusso di lavoro * Automazione della politica * Automazione della sicurezza ## Domande frequenti sulla sicurezza del cloud ibrido ### Come si protegge un cloud ibrido? La protezione di un cloud ibrido comporta molti passaggi. Per iniziare, si consiglia un approccio basato su una piattaforma firewall. Ciò consente alle organizzazioni di tutte le dimensioni di distribuire automaticamente la sicurezza su qualsiasi combinazione di risorse locali e cloud, indipendentemente dalla loro complessità. Una piattaforma firewall deve incorporare l'apprendimento automatico ML) e l'automazione per proteggere dalle minacce note e sconosciute, tra cui ransomware, cryptoworm, cryptojacking e altro ancora. ### Qual è il più sicuro: cloud privato o ibrido? Nessuna delle due è intrinsecamente più sicura. La sicurezza dipende in gran parte dall'approccio della sua organizzazione alla protezione di un cloud privato o ibrido, che comprende le tecnologie e le pratiche applicate. ### Quali sono i fattori chiave da considerare nella scelta tra XDR e EDR? Alcuni fattori chiave da considerare sono le esigenze di sicurezza dell'organizzazione, il budget, le risorse, la complessità, le capacità di integrazione, il tasso di falsi positivi e i requisiti di conformità. Le soluzioni XDR offrono un approccio più completo alla sicurezza, ma possono essere più costose e complesse da gestire rispetto alle soluzioni EDR. Le minacce ai data center aziendali e agli ambienti cloud ibridi includono: * Ransomware * Furto di credenziali * Attacchi basati sul sistema dei nomi di dominio (DNS) * Attacchi mirati "low-and-slow * Minacce persistenti avanzate (APT) Contenuti correlati [Che cos'è un firewall virtuale? Scopra come funzionano i firewall virtuali e quali sono i numerosi ambienti che proteggono.](https://www.paloaltonetworks.it/cyberpedia/what-is-a-virtual-firewall?ts=markdown) \[Firewall virtuale di nuova generazione VM-Series Arresta le minacce informatiche zero-day con zero stress.\](https://www.paloaltonetworks.it/network-security/vm-series-virtual-next-generation-firewall ?ts=markdown) [Protezione dei cloud ibridi Infografica Scopra come ridurre la complessità della sicurezza nel suo ambiente cloud ibrido, dai firewall virtuali e dai firewall dei container ai servizi di sicurezza.](https://www.paloaltonetworks.com/resources/infographics/protecting-hybrid-clouds-infographic) [La sua infrastruttura ibrida è sotto attacco Scopra esempi reali e best practice per la sicurezza di ambienti cloud ibridi distribuiti e interconnessi, grazie a questa guida approfondita.](https://www.paloaltonetworks.com/resources/whitepapers/your-hybrid-infrastructure-is-under-attack) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20sicurezza%20del%20cloud%20ibrido%3F&body=La%20sicurezza%20del%20cloud%20ibrido%20%C3%A8%20l%27insieme%20delle%20tecnologie%20e%20delle%20procedure%20stabilite%20per%20proteggere%20i%20dati%2C%20le%20applicazioni%20e%20l%27infrastruttura%20in%20un%20ambiente%20cloud%20ibrido.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-hybrid-cloud-security) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language