[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Cos'è il framework MITRE ATT\&CK?](https://www.paloaltonetworks.it/cyberpedia/what-is-mitre-attack-framework?ts=markdown) Indice dei contenuti * [Storia del framework MITRE ATT\&CK](#history) * [Cos'è MITRE Engenuity?](#what) * [Cos'è la valutazione MITRE Engenuity ATT\&CK?](#evalutions) * [Cosa sono le tattiche nel framework MITRE ATT\&CK?](#framework) * [Cosa sono e quante sono le tecniche MITRE?](#techniques) * [Cosa sono le procedure nel framework MITRE ATT\&CK?](#procedures) * [Qual è la differenza tra sotto-tecniche e procedure?](#difference) * [Vantaggi del framework MITRE ATT\&CK](#benefits) * [Difficoltà nell'implementazione del framework MITRE ATT\&CK](#challenges) * [Tecnologie ATT\&CK](#attack) * [Come si può utilizzare ATT\&CK?](#how) * [Ulteriori informazioni su MITRE](#more) * [Il framework MITRE ATT\&CK e Cortex XDR](#xdr) * [Domande frequenti sul framework MITRE ATT\&CK](#faqs) # Cos'è il framework MITRE ATT\&CK? Indice dei contenuti * [Storia del framework MITRE ATT\&CK](#history) * [Cos'è MITRE Engenuity?](#what) * [Cos'è la valutazione MITRE Engenuity ATT\&CK?](#evalutions) * [Cosa sono le tattiche nel framework MITRE ATT\&CK?](#framework) * [Cosa sono e quante sono le tecniche MITRE?](#techniques) * [Cosa sono le procedure nel framework MITRE ATT\&CK?](#procedures) * [Qual è la differenza tra sotto-tecniche e procedure?](#difference) * [Vantaggi del framework MITRE ATT\&CK](#benefits) * [Difficoltà nell'implementazione del framework MITRE ATT\&CK](#challenges) * [Tecnologie ATT\&CK](#attack) * [Come si può utilizzare ATT\&CK?](#how) * [Ulteriori informazioni su MITRE](#more) * [Il framework MITRE ATT\&CK e Cortex XDR](#xdr) * [Domande frequenti sul framework MITRE ATT\&CK](#faqs) 1. Storia del framework MITRE ATT\&CK * [1. Storia del framework MITRE ATT\&CK](#history) * [2. Cos'è MITRE Engenuity?](#what) * [3. Cos'è la valutazione MITRE Engenuity ATT\&CK?](#evalutions) * [4. Cosa sono le tattiche nel framework MITRE ATT\&CK?](#framework) * [5. Cosa sono e quante sono le tecniche MITRE?](#techniques) * [6. Cosa sono le procedure nel framework MITRE ATT\&CK?](#procedures) * [7. Qual è la differenza tra sotto-tecniche e procedure?](#difference) * [8. Vantaggi del framework MITRE ATT\&CK](#benefits) * [9. Difficoltà nell'implementazione del framework MITRE ATT\&CK](#challenges) * [10. Tecnologie ATT\&CK](#attack) * [11. Come si può utilizzare ATT\&CK?](#how) * [12. Ulteriori informazioni su MITRE](#more) * [13. Il framework MITRE ATT\&CK e Cortex XDR](#xdr) * [14. Domande frequenti sul framework MITRE ATT\&CK](#faqs) Il framework MITRE ATT\&CK^®^ è una knowledge base di tattiche e tecniche progettate per aiutare i threat hunter, i Red Team e chi si occupa di difesa a classificare gli attacchi, identificarne attribuzione e obiettivi e valutare il rischio per un'organizzazione. Questo framework può essere utilizzato per individuare lacune nella sicurezza e assegnare priorità alle misure di mitigazione in base al rischio. ## Storia del framework MITRE ATT\&CK MITRE è un'organizzazione imparziale e senza scopo di lucro con sede a Bedford, nel Massachusetts, e a McLean, in Virgina. È stata istituita con lo scopo di fornire indicazioni tecniche e ingegneristiche al governo federale. ATT\&CK, che sta per Adversarial Tactics, Techniques, and Common Knowledge (Tattiche, tecniche e conoscenze comuni degli avversari), è l'acronimo con cui viene chiamato il framework sviluppato all'interno di un progetto di ricerca di MITRE iniziato nel 2013. MITRE ha avviato il progetto del framework ATT\&CK nel 2013 per documentare le tattiche, le tecniche e le procedure (TTP) usate dai gruppi di advanced persistent threat (minaccia persistente avanzata, APT) contro le aziende. È stato creato perché era necessaria una descrizione delle TTP degli avversari per un progetto di ricerca di MITRE chiamato FMX. L'obiettivo di FMX era di indagare sul modo in cui i dati telemetrici e le analisi degli endpoint potrebbero migliorare il rilevamento successivo all'intrusione degli aggressori che operano all'interno delle reti aziendali. Il framework ATT\&CK è stato usato come base per testare l'efficacia dei sensori e delle analisi di FMX e come linguaggio comune utilizzato sia dai difensori che dagli aggressori per migliorare nel tempo. A partire dal 2015, MITRE ATT\&CK è disponibile al pubblico per il download gratuito e oggi aiuta i team addetti alla sicurezza in organizzazioni di tutti i settori ad acquisire una maggior comprensione delle minacce in gioco e a proteggere i propri sistemi. Sebbene originariamente MITRE ATT\&CK sia stato sviluppato per le minacce contro i sistemi aziendali di Windows, ora è applicabile anche alle applicazioni di Linux, macOS, dispositivi mobili, cloud, reti, container e sistemi di controllo industriali (ICS). ## Cos'è MITRE Engenuity? MITRE Engenuity, in collaborazione con aziende private, è un'organizzazione che si occupa delle sfide di interesse pubblico negli ambiti della sicurezza informatica, della resilienza delle infrastrutture, dell'efficacia del settore sanitario e delle comunicazioni di nuova generazione. Nella sua prima iniziativa, MITRE Engenuity ha unito gli esperti di sicurezza di organizzazioni di spicco per rafforzare la difesa informatica acquisendo una maggiore comprensione degli avversari. Per migliorare la resilienza delle organizzazioni ai comportamenti noti degli avversari, MITRE Engenuity usa la knowledge base ATT\&CK^®^ per valutare i prodotti di sicurezza informatica in base a tre criteri: * Fornire agli utenti finali informazioni obiettive sulla funzionalità dei prodotti di sicurezza partecipanti * Mostrare ai partecipanti le vere capacità dei loro prodotti di sicurezza * Migliorare le competenze dei partecipanti Queste valutazioni non fanno un'analisi competitiva. Anziché nominare un "vincitore", illustrano l'approccio di ciascun fornitore alla difesa dalle minacce nel contesto di ATT\&CK. Non esiste un modo universale per analizzare, classificare o assegnare un punteggio a queste soluzioni. I metodi di valutazione e i risultati sono disponibili pubblicamente. Metodi e contenuti sono in continua evoluzione per garantire un processo di valutazione equo, trasparente e utile. ## Cos'è la valutazione MITRE Engenuity ATT\&CK? Sta ai fornitori stabilire come rilevare e proteggersi da potenziali comportamenti degli avversari. MITRE Engenuity richiede ai fornitori di procurare una prova di rilevamento, anche se possono decidere di non condividere tutti i dettagli nei risultati pubblici. La nostra responsabilità è riassumere i dati usando categorie e, analogamente, discutere dei prodotti usando le informazioni fornite. Per stabilire la categoria appropriata per un rilevamento, MITRE Engenuity acquisisce le prove di supporto sotto forma di note e schermate procurate durante la valutazione. Esistono due categorie di rilevamento o protezione: "principale" e "indicatore di modifica". Per ogni rilevamento, la classificazione come "principale" varia in base alla quantità di contesto fornito all'utente, mentre la designazione di "indicatore di modifica" può aiutare a descrivere l'evento più nei dettagli. **Categorie utilizzate da MITRE Engenuity per il rilevamento:** ![Categorie di rilevamento di MITRE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-detection-categories-chart.png) A marzo 2022 è stato pubblicato il quarto round delle valutazioni di attacco, incentrato sugli autori di minacce Wizard Spider e Sandworm. Wizard Spider è un gruppo criminale finanziariamente motivato che minaccia grandi aziende, inclusi alcuni ospedali, dall'agosto 2018. Sandworm è un gruppo di hacker russo distruttivo che nel 2015 e 2016 ha sferrato attacchi contro società elettriche del Regno Unito ed è nota per gli attacchi NotPetya del 2017. Turla è un gruppo di hacker riconosciuto a livello internazionale, attivo almeno dai primi anni 2000, che ha infettato vittime in oltre 45 Paesi. Tra gli obiettivi noti dell'organizzazione ci sono agenzie governative, missioni diplomatiche, gruppi militari, organizzazioni di ricerca e organi di informazione. Turla usa strumenti open-source e interni per mantenere la sicurezza operativa, comprese una rete di tipo command-and-control e un assortimento di tecniche sofisticate e open-source. Secondo MITRE Engenuity, l'ultimo round di valutazioni ha mostrato una notevole crescita dei prodotti dei fornitori, compreso Palo Alto Networks, sottolineando le funzionalità di difesa basate sulla conoscenza delle minacce e l'ulteriore assegnazione di priorità del framework ATT\&CK. Ulteriori informazioni sui risultati della valutazione sono disponibili qui. ![Esempi di MITRE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-att-ck.png) *[Approfondisci l'argomento della](https://attack.mitre.org/)[matrice ATT\&CK per le aziende.](https://attack.mitre.org/)* ## Cosa sono le tattiche nel framework MITRE ATT\&CK? Le tattiche rappresentano il "perché" di una tecnica o sotto-tecnica ATT\&CK. Le tattiche avversarie rappresentano l'obiettivo dell'aggressore o il motivo per eseguire un'azione. Ad esempio, un avversario potrebbe voler ottenere l'accesso con credenziali. Ci sono 14 tattiche nella matrice ATT\&CK aziendale: | Tattica | Obiettivo dell'aggressore/i | |-----------------------------|-----------------------------------------------------------------| | 1. Perlustrazione | Raccogliere informazioni da utilizzare per operazioni future | | 2. Sviluppo delle risorse | Stabilire risorse da utilizzare a supporto delle operazioni | | 3. Accesso iniziale | Penetrare nella rete | | 4. Esecuzione | Eseguire codice dannoso | | 5. Persistenza | Mantenere la propria posizione | | 6. Escalation dei privilegi | Ottenere permessi di livello più alto | | 7. Elusione delle difese | Evitare il rilevamento | | 8. Accesso con credenziali | Rubare nomi e password degli account | | 9. Individuazione | Comprendere l'ambiente | | 10. Movimento laterale | Spostarsi all'interno dell'ambiente | | 11. Raccolta | Raccogliere dati utili per i propri obiettivi | | 12. Command-and-control | Comunicare con i sistemi compromessi per controllarli | | 13. Esfiltrazione | Sottrarre i dati | | 14. Impatto | Manipolare, provocare interruzioni o distruggere sistemi e dati | ## Cosa sono e quante sono le tecniche MITRE? Le tecniche rappresentano il "come" un aggressore raggiunge un obiettivo tattico eseguendo un'azione. Ad esempio, un avversario potrebbe eseguire il dumping delle credenziali per ottenere l'accesso con credenziali. La matrice MITRE ATT\&CK contiene una serie di tecniche usate dagli avversari per raggiungere un obiettivo specifico. Tali obiettivi sono classificati come tattiche nella matrice ATT\&CK. La matrice ATT\&CK aziendale è un sovrainsieme delle matrici Windows, macOS e Linux. La versione 2022 di ATT\&CK per le aziende comprende 14 tattiche, 193 tecniche, 401 sotto-tecniche, 135 gruppi, 14 campagne e 718 tipi di software. MITRE aggiorna regolarmente le tecniche scoperte e fornisce un elenco di variazioni e nuove campagne aziendali. ### Cosa sono le sotto-tecniche? Le sotto-tecniche sono descrizioni più specifiche del comportamento usato dagli avversari per raggiungere un obiettivo e descrivono un comportamento a livello più basso rispetto a una tecnica. Ad esempio, un avversario potrebbe eseguire il dumping delle credenziali accedendo ai segreti LSA (Local Security Authority). ## Cosa sono le procedure nel framework MITRE ATT\&CK? Le procedure sono le implementazioni specifiche usate dagli avversari per le tecniche o sotto-tecniche. Un esempio di procedura è quando un avversario utilizza PowerShell per inserirsi in lsass.exe ed eseguire il dumping delle credenziali effettuando lo scraping di una memoria LSASS su una vittima. Nel framework ATT\&CK, le procedure sono classificate come tecniche osservate "in the wild" nella sezione sugli esempi di procedura delle pagine tecniche. ## Qual è la differenza tra sotto-tecniche e procedure? Sotto-tecniche e procedure descrivono cose diverse in ATT\&CK. Le sotto-tecniche sono utilizzate per classificare il comportamento, mentre le procedure descrivono l'uso di tecniche "in the wild". Inoltre, dato che le procedure sono implementazioni specifiche di tecniche e sotto-tecniche, possono includere diversi comportamenti ulteriori nel modo in cui vengono eseguite. Per esempio, un avversario che usa PowerShell per inserirsi in lsass.exe ed eseguire il dumping delle credenziali effettuando lo scraping della memoria LSASS su una vittima è l'implementazione di una procedura che contiene diverse (sotto-)tecniche che coprono PowerShell, dumping delle credenziali e inserimento nei processi usati contro LSASS. ## Vantaggi del framework MITRE ATT\&CK Il framework MITRE ATT\&CK offre numerosi vantaggi alle organizzazioni; uno dei principali c'è la capacità di aiutare le organizzazioni a restare al passo con le ultime minacce e tecniche di attacco. Il framework viene aggiornato regolarmente man mano che emergono nuove tecniche e tattiche, per assicurarsi che le organizzazioni siano consapevoli delle minacce più recenti e possano prendere misure proattive per mitigarle. Inoltre, il framework aiuta le organizzazioni a migliorare il proprio livello di sicurezza complessivo e a ridurre i rischi. Utilizzando questo strumento, le organizzazioni possono identificare e assegnare priorità alle minacce più rilevanti e sviluppare contromisure efficaci. Questo aiuta le organizzazioni a concentrare le proprie risorse dove c'è maggiore necessità, riducendo il rischio che gli attacchi vadano a buon fine. ## Difficoltà nell'implementazione del framework MITRE ATT\&CK Anche se il framework MITRE ATT\&CK è uno strumento potente per migliorare la sicurezza informatica, la sua implementazione può essere complicata. Una delle difficoltà principali è la necessità di avere la formazione e le competenze adeguate per usare il framework. Inoltre, l'implementazione di questo strumento richiede un notevole investimento di tempo e risorse. Tuttavia, le organizzazioni possono superare queste difficoltà collaborando con un esperto di sicurezza informatica che può fornire formazione e indicazioni sull'utilizzo del framework. Lavorando con un esperto, le organizzazioni possono assicurarsi di utilizzare questo strumento in modo efficace e di massimizzarne i vantaggi. ## Tecnologie ATT\&CK Il framework MITRE ATT\&CK non è una tecnologia o un'applicazione software, bensì una knowledge base e un framework che descrive le tattiche, tecniche e procedere (TTP) usate dagli autori di minacce per lanciare i loro attacchi. È applicabile a qualsiasi tecnologia o applicazione software che può essere presa di mira dagli aggressori, tra cui sistemi operativi, applicazioni, dispositivi di rete e servizi cloud. Comprendendo le tecniche e le tattiche impiegate dagli aggressori, le organizzazioni possono sviluppare contromisure efficaci e migliorare il proprio livello di sicurezza complessivo. Le tecnologie ATT\&CK possono includere: * Sistemi IT aziendali che coprono Windows, macOS e Linux * Dispositivi di infrastruttura di rete (rete) * Tecnologie container (container) * Sistemi cloud che coprono Infrastructure-as-a-service (IaaS) * Software-as-a-Service (SaaS) * Office 365 * Azure Active Directory (Azure AD) * Google Workspace * Dispositivi mobili che coprono Android e iOS ## Come si può utilizzare ATT\&CK? La matrice ATT\&CK illustra tutte le tattiche e tecniche note in modo facilmente comprensibile. In ogni colonna, le tecniche individuali sono elencate in alto e le tattiche di attacco sono mostrate in basso. Per delle [risorse](https://attack.mitre.org/resources) su come iniziare a usare ATT\&CK, consulta la [pagina sui primi passi](https://attack.mitre.org/resources/getting-started) Inoltre, per progetti correlati e altro materiale, consulta la sezione dedicata alle risorse del sito Web e il [blog](https://medium.com/mitre-attack). ATT\&CK assume la forma di una matrice in cui ogni sequenza di attacco è composta da almeno una tecnica per tattica; una sequenza di attacco completa può essere assemblata spostandosi da sinistra a destra (da Accesso iniziale a Command-and-control). Si possono usare diverse tecniche per una singola tattica. Ad esempio, se un exploit spear phishing utilizza sia un allegato che un link, l'aggressore potrebbe provare a usare entrambe le opzioni contemporaneamente. Si può utilizzare ATT\&CK in diversi modi per aiutare le operazioni di sicurezza, la threat intelligence e l'architettura di sicurezza. Alcuni dei casi d'uso principali sono: * Emulazione degli avversari * Red Team * Sviluppo delle analisi comportamentali * Valutazione delle lacune nella difesa * Valutazione della maturità del SOC * Intelligence delle minacce informatiche Le valutazioni MITRE Engenuity ATT\&CK forniscono ai fornitori partecipanti informazioni per identificare le aree di miglioramento, compreso l'aggiornamento delle regole di prevenzione, rilevamento e risposta su cui si basano le policy di sicurezza. Sebbene non offra punteggi di confronto o classifiche complessive, questo esercizio fornisce un riepilogo indipendente dai fornitori delle varie metodologie utilizzate dai professionisti della sicurezza per identificare e prevenire campagne di attacco sofisticate. Scopri di più sul framework e sulle valutazioni MITRE ATT\&CK con Cortex XDR di Palo Alto Networks. | Valutazione MITRE | Prodotto valutato | Risorsa | |--------------------------------|-------------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | MITRE APT 3 | Cortex XDR | Webinar [Esamina i risultati di MITRE ATT\&CK con Forrester](https://www.paloaltonetworks.com/resources/webcasts/mitre-attack-results-with-forrester) | | MITRE APT 29 | Cortex XDR | White paper: [White paper: Guida di base al secondo round della valutazione EDR di MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/whitepapers/mitre-attack-round2) | | MITRE Carbanak FIN 7 | Cortex XDR | Video: [Video del terzo round di MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/videos/mitre-carbanak-fin7) E-book: [E-book Guida di base al terzo round di MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/ebooks/essential-guide-mitre-round-3) Webcast: [Carbanak + FIN7: Presentazione dei risultati del terzo round di MITRE ATT\&CK](https://register.paloaltonetworks.com/mitreround3resultsunpacked) | | MITRE Wizard Spider e Sandworm | Cortex XDR | Webcast: [Valutazioni MITRE ATT\&CK® 2022: un po' di chiarimenti](https://register.paloaltonetworks.com/demystifying2022mitreevaluations) Video: [Valutazioni MITRE Engenuity ATT\&CK 2022: Wizard Spider e Sandworm](https://www.paloaltonetworks.com/resources/videos/2022-mitre-engenuity-attack-evaluations) E-book: [Guida di base al quarto round di MITRE ATT\&CK](https://start.paloaltonetworks.com/Essential-Guide-MITRE-R4.html) [Guida di base al quarto round di MITRE ATT\&CK](https://start.paloaltonetworks.com/Essential-Guide-MITRE-R4.html?utm_source=google-jg-amer-cortex&utm_medium=paid_search&utm_term=mitre&utm_campaign=google-cortex-edpxdr-amer-multi-lead_gen-en-non_brand&utm_content=gs-18004258312-140404313696-615854821132&sfdcid=7014u000001hM6yAAE&gclid=EAIaIQobChMIlPPu2sC_-wIVmBXUAR0S7gToEAAYAyAAEgKVEPD_BwE) [Guida MITRE-4 ATT\&CK 2022](https://start.paloaltonetworks.com/Essential-Guide-MITRE-R4.html) | ## Ulteriori informazioni su MITRE Per ulteriori informazioni sul framework ATT\&CK, visita il sito [MITRE.org](http://www.mitre.org/). Consulta lo [strumento ATT\&CK Navigator](https://mitre-attack.github.io/attack-navigator/) per esplorare, annotare e visualizzare le tecniche ATT\&CK. ### Informazioni su MITRE Engenuity Le valutazioni [MITRE Engenuity](https://mitre-engenuity.org/) ATT\&CK sono pagate dai fornitori e hanno lo scopo di aiutare loro e gli utenti finali a comprendere meglio le funzionalità di un prodotto in relazione al framework ATT\&CK di MITRE, pubblicamente accessibile. MITRE ha sviluppato e mantiene la knowledge base ATT\&CK, che si basa su report reali di tattiche e tecniche degli avversari. ATT\&CK è disponibile gratuitamente ed è ampiamente utilizzato dai difensori nell'industria e nella pubblica amministrazione per individuare lacune nella visibilità, negli strumenti di difesa e nei processi quando effettuano la valutazione e la selezione delle opzioni per migliorare la difesa della rete. MITRE Engenuity rende la metodologia e i dati risultanti disponibili pubblicamente, in modo che altre organizzazioni possano trarne vantaggio e condurre le proprie analisi e interpretazioni. Le valutazioni non forniscono classifiche o approvazioni. ## Il framework MITRE ATT\&CK e Cortex XDR [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) aiuta a fermare gli attacchi moderni applicando l'IA e le analisi comportamentali agli endpoint, alle reti, al cloud e ai dati di terze parti. Unisce prevenzione, rilevamento, indagine e risposta in un'unica soluzione per una sicurezza ed efficienza operativa senza pari. Cortex XDR fornisce una copertura leader nel settore delle tecniche MITRE ATT\&CK e dimostra costantemente prestazioni eccezionali in test di settore indipendenti, incluse le [valutazioni MITRE Engenuity ATT\&CK](https://www.paloaltonetworks.com/blog/2022/03/mitre-engenuity-evaluations-round-4-results/). ## Domande frequenti sul framework MITRE ATT\&CK ### Quali sono i vantaggi di utilizzare MITREATT\&CK? Usare MITRE ATT\&CK consente alle organizzazioni di: 1. Comprendere meglio le minacce e il comportamento degli avversari 2. Sviluppare strategie di sicurezza e rilevamenti efficaci 3. Assegnare priorità e concentrare gli investimenti nella sicurezza 4. Misurare l'efficacia della sicurezza 5. Condividere informazioni su minacce e difese ### Come è strutturato MITRE ATT\&CK? MITRE ATT\&CK è organizzato in base alle fasi di un attacco, dall'accesso iniziale alle attività successive alla compromissione. Ogni fase è suddivisa in una serie di tecniche e tattiche impiegate dagli avversari per raggiungere i propri obiettivi. ### Come si può utilizzare MITRE ATT\&CK? Le organizzazioni possono usare MITRE ATT\&CK per sviluppare modelli di minacce, valutare l'efficacia degli strumenti di sicurezza, sviluppare strategie di rilevamento e assegnare priorità agli investimenti in ambito di sicurezza. Inoltre, può essere usato per condividere informazioni su minacce e difesa tra le organizzazioni. ### MITRE ATT\&CK serve solo a organizzazioni di grandi dimensioni? No, MITRE ATT\&CK può essere utilizzato da qualsiasi organizzazione, indipendentemente dalle dimensioni o dal settore. È una risorsa preziosa che consente ai professionisti in ambito di sicurezza di comprendere meglio le tecniche e le tattiche impiegate dagli avversari. ### MITRE ATT\&CK si concentra soltanto sui malware? No, MITRE ATT\&CK include una matrice completa di tattiche e tecniche usate dagli aggressori nonché dei rilevamenti e delle mitigazioni corrispondenti. Sono incluse le tecniche di attacco basate e non basate su malware. CONTENUTI CORRELATI [EDR e XDR a confronto Rilevamento e risposta degli endpoint e rilevamento e risposta estesi non sono la stessa cosa. Scopri come XDR estende i vantaggi dei prodotti EDR tradizionali unendo ulteriormente...](https://www.paloaltonetworks.com/cyberpedia/what-is-edr-vs-xdr) [Cortex XDR trionfa nelle valutazioni MITRE ATT\&CK 2022 Visita la nostra pagina per un approfondimento delle valutazioni MITRE ATT\&CK 2022](https://www.paloaltonetworks.it/cortex/cortex-xdr/mitre?ts=markdown) [Valutazioni MITRE Engenuity ATT\&CK 2022 Guarda il nostro breve video sulle prestazioni di Cortex XDR nel quarto round delle valutazioni MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/videos/2022-mitre-engenuity-attack-evaluations) [Guida di base al quarto round di MITRE ATT\&CK La nostra guida fornisce un'analisi comparativa delle performance di diversi fornitori misurate in base a vari criteri, con indicazioni su come approfondire i risultati.](https://start.paloaltonetworks.com/Essential-Guide-MITRE-R4.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Cos%E2%80%99%C3%A8%20il%20framework%20MITRE%20ATT%26CK%3F&body=Il%20framework%20MITRE%20ATT%26CK%26reg%3B%20%C3%A8%20una%20knowledge%20base%20di%20tattiche%20e%20tecniche%20progettate%20per%20aiutare%20i%20threat%20hunter%2C%20i%20Red%20Team%20e%20chi%20si%20occupa%20di%20difesa%20a%20classificare%20gli%20attacchi%2C%20identificarne%20attribuzione%20e%20obiettivi%20e%20valutare%20il%20rischio%20per%20un%E2%80%99organizzazione.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-mitre-attack-framework) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language