[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Che cos'è la politica come codice?](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code?ts=markdown) Indice dei contenuti * [Che cos'è la sicurezza nativa del cloud?](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-native-security?ts=markdown) * [Spiegazione della sicurezza nativa del cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-native-security#native?ts=markdown) * [Il cloud nativo del cloud va oltre i perimetri fissi.](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-native-security#beyond?ts=markdown) * [Difficoltà diagnostiche](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-native-security#difficult?ts=markdown) * [Accelerazione della velocità DevOps](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-native-security#devOps?ts=markdown) * [Elementi chiave della sicurezza nativa del cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-native-security#elements?ts=markdown) * [Strategie di sicurezza del cloud Nativo del cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-native-security#security?ts=markdown) * [FAQ sulla sicurezza Nativo del cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-native-security#faq?ts=markdown) * [I principi fondamentali di una piattaforma di sicurezza nativa del cloud (CNSP)](https://www.paloaltonetworks.com/cyberpedia/core-tenets-of-a-cloud-native-security-platform?ts=markdown) * [La sicurezza di rete è una responsabilità condivisa](https://www.paloaltonetworks.com/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) * [Che cos'è il modello di responsabilità condivisa?](https://www.paloaltonetworks.it/cyberpedia/cloud-security-is-a-shared-responsibility#what?ts=markdown) * [Il modello di responsabilità condivisa spiegato](https://www.paloaltonetworks.it/cyberpedia/cloud-security-is-a-shared-responsibility#the?ts=markdown) * [Sicurezza nel cloud](https://www.paloaltonetworks.it/cyberpedia/cloud-security-is-a-shared-responsibility#cloud?ts=markdown) * [FAQ sulla responsabilità condivisa](https://www.paloaltonetworks.it/cyberpedia/cloud-security-is-a-shared-responsibility#faqs?ts=markdown) * [Che cos'è la sicurezza senza server?](https://www.paloaltonetworks.com/cyberpedia/what-is-serverless-security?ts=markdown) * [Le applicazioni serverless richiedono una sicurezza serverless](https://www.paloaltonetworks.it/cyberpedia/what-is-serverless-security#serverless?ts=markdown) * [Vettori di attacco serverless](https://www.paloaltonetworks.it/cyberpedia/what-is-serverless-security#attack?ts=markdown) * [Proteggere le applicazioni serverless](https://www.paloaltonetworks.it/cyberpedia/what-is-serverless-security#securing?ts=markdown) * [Domande frequenti su Serverless](https://www.paloaltonetworks.it/cyberpedia/what-is-serverless-security#faq?ts=markdown) * Che cos'è la politica come codice? * [Definizione di Policy-As-Code](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [Politica come codice vs. Infrastruttura come codice](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [I vantaggi di Policy-as-Code](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Come utilizzare la Policy-As-Code](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Domande frequenti sulla politica come codice](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) * [CSP-Built Security Vs. Cloud-Agnostic Security](https://www.paloaltonetworks.com/cyberpedia/cloud-native-security-vs-3rd-party-security?ts=markdown) * [Cloud Security: The Technology Decision](https://www.paloaltonetworks.it/cyberpedia/cloud-native-security-vs-3rd-party-security#cloud?ts=markdown) * [Feature Set and Capabilities](https://www.paloaltonetworks.it/cyberpedia/cloud-native-security-vs-3rd-party-security#feature?ts=markdown) * [The Multicloud Challenge](https://www.paloaltonetworks.it/cyberpedia/cloud-native-security-vs-3rd-party-security#challenge?ts=markdown) * [Real-World Applications](https://www.paloaltonetworks.it/cyberpedia/cloud-native-security-vs-3rd-party-security#realworld?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/cyberpedia/cloud-native-security-vs-3rd-party-security#prisma-cloud?ts=markdown) * [Cloud-Native Security FAQs](https://www.paloaltonetworks.it/cyberpedia/cloud-native-security-vs-3rd-party-security#faqs?ts=markdown) # Che cos'è la politica come codice? Indice dei contenuti * * [Definizione di Policy-As-Code](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [Politica come codice vs. Infrastruttura come codice](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [I vantaggi di Policy-as-Code](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Come utilizzare la Policy-As-Code](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Domande frequenti sulla politica come codice](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) 1. Definizione di Policy-As-Code * * [Definizione di Policy-As-Code](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [Politica come codice vs. Infrastruttura come codice](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [I vantaggi di Policy-as-Code](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Come utilizzare la Policy-As-Code](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Domande frequenti sulla politica come codice](https://www.paloaltonetworks.it/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) Policy-as-code è un approccio alla gestione delle policy in cui le policy vengono definite, aggiornate, condivise e applicate utilizzando il codice. Sfruttando l'automazione basata sul codice invece di affidarsi a processi manuali per gestire le policy, le policy-as-code consentono ai team di muoversi più rapidamente e di ridurre il potenziale di errori dovuti all'uomo. Allo stesso tempo, un approccio di tipo policy-as-code a domini come quello della sicurezza permette di definire e gestire le policy in modi che diversi tipi di stakeholder - come gli sviluppatori e gli ingegneri della sicurezza - possono comprendere. Questa pagina spiega come funziona la policy-as-code, perché è importante e come sfruttarla nel contesto della sicurezza. ## Definizione di Policy-As-Code Per capire cosa significa policy-as-code, bisogna innanzitutto comprendere la definizione di "policy". In questo contesto, una policy è qualsiasi tipo di regola, condizione o istruzione che regola le operazioni o i processi IT. Una politica potrebbe essere una regola che definisce quali condizioni devono essere soddisfatte affinché un codice superi un controllo di sicurezza e possa essere distribuito, ad esempio. Oppure, potrebbe essere un insieme di procedure che vengono eseguite automaticamente in risposta a un evento di sicurezza. La politica come codice è l'uso del codice per definire e gestire regole e condizioni. Con un approccio di tipo policy-as-code, i team scrivono le politiche utilizzando un qualche tipo di linguaggio di programmazione, come Python, YAML o [Rego](https://www.paloaltonetworks.com/blog/prisma-cloud/prisma-cloud-compute-open-policy-agent/). Il linguaggio specifico dipende solitamente dagli strumenti di gestione e applicazione delle policy-as-code che sta utilizzando. Quando gli ingegneri devono apportare aggiornamenti, lo fanno modificando il codice esistente. Possono anche condividere il codice con altri per dare loro visibilità alle loro politiche, utilizzando i sistemi di controllo di versione (VCS). E, ultimo ma non meno importante, possono utilizzare un motore di applicazione delle policy come codice per garantire il rispetto delle policy. Un motore di applicazione può essere un codice di policy-as-code autonomo, oppure può essere integrato in una [piattaforma più grande](https://www.paloaltonetworks.it/prisma/cloud/infrastructure-as-code-security?ts=markdown). ## Politica come codice vs. Infrastruttura come codice Il concetto di policy-as-code può sembrare simile a [Infrastructure as Code, o IaC](https://www.paloaltonetworks.it/cyberpedia/what-is-iac?ts=markdown). L'IaC, che utilizza file basati su codici per automatizzare la configurazione e il provisioning dell'infrastruttura, è una pratica comune da anni per i team operativi IT. Mentre la IaC è vantaggiosa per i team operativi IT che devono effettuare il provisioning dell'infrastruttura, le policy-as-code possono migliorare le operazioni di sicurezza, la gestione della conformità, la gestione dei dati e molto altro ancora. ## I vantaggi di Policy-as-Code Rispetto all'alternativa - che consiste nel gestire manualmente regole, condizioni e procedure - le policy-as-code offrono diversi vantaggi critici: * **Efficienza**: Quando le politiche sono definite come codice, possono essere condivise e applicate automaticamente in scala virtualmente illimitata. Questo è molto più efficiente che richiedere ai tecnici di applicare manualmente una politica ogni volta che è necessario farlo. L'aggiornamento e la condivisione delle politiche sono anche più efficienti quando le politiche sono definite in un codice chiaro e conciso, anziché essere descritte in un linguaggio umano che alcuni ingegneri potrebbero interpretare in modo diverso da altri. * **Velocità**: La capacità di automatizzare l'applicazione delle policy significa anche che le policy-as-code si traducono in operazioni più rapide rispetto a un approccio manuale. * **Visibilità**: Quando le politiche sono definite nel codice, è facile per tutti gli stakeholder utilizzare il codice per capire cosa succede all'interno di un sistema. Possono rivedere le regole di allerta o di bonifica semplicemente controllando quali politiche basate sul codice sono in vigore, ad esempio, invece di dover chiedere ad altri ingegneri e attendere una risposta. * **Collaborazione**: Fornendo un mezzo uniforme e sistematico per gestire le politiche, le policy-as-code semplificano la collaborazione. Questo include la collaborazione non solo all'interno dello stesso team, ma anche tra diversi tipi di team, soprattutto tra gli sviluppatori (che sono abituati a pensare e a lavorare in termini di codice) e gli specialisti di altri settori, come il team addetti alla sicurezza o le operazioni IT. * **Precisione**: Quando i team definiscono e gestiscono le politiche utilizzando il codice, evitano il rischio di commettere errori di configurazione quando gestiscono un sistema manualmente. * **Controllo della versione**: Se tiene traccia delle diverse versioni dei suoi file di policy, man mano che vengono modificate, le policy-as-code assicurano che possa tornare facilmente ad una configurazione precedente nel caso in cui una nuova versione della policy crei un problema. * **Test e validazione**: Quando le politiche sono scritte nel codice, è facile convalidarle utilizzando strumenti di auditing automatizzati. In questo modo, le policy-as-code possono contribuire a ridurre il rischio di introdurre errori critici negli ambienti di produzione. ## Come utilizzare la Policy-As-Code Il modo più semplice per trarre vantaggio dalle policy-as-code oggi è adottare [strumenti che supportano nativamente le policy-as-code](https://www.paloaltonetworks.it/prisma/cloud/cloud-code-security?ts=markdown) per qualsiasi dominio che desidera gestire con un approccio di policy-as-code. Ad esempio, nel campo della sicurezza, Prisma Cloud, Bridgecrew e Checkov consentono ai team di definire le politiche di sicurezza utilizzando il codice. Possono anche eseguire automaticamente la scansione e l'audit dei file di policy, per rilevare configurazioni errate o vulnerabilità prima della distribuzione. Questo approccio è un modo in cui questi strumenti semplificano la [gestione della postura di sicurezza del cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-cloud-security-posture-management?ts=markdown). Potrebbe anche voler esplorare strumenti come [Open Policy Agent](https://www.paloaltonetworks.com/blog/prisma-cloud/prisma-cloud-compute-open-policy-agent/), che mira a fornire un quadro comune per l'applicazione di policy-as-code a qualsiasi dominio. Ad oggi, tuttavia, l'adozione da parte dei fornitori di framework di policy-as-code basati sulla comunità come questo rimane limitata, motivo per cui la ricerca di strumenti del fornitore con supporto nativo di policy-as-code è il percorso più semplice per implementare un approccio di policy-as-code alla sicurezza o a qualsiasi altro dominio IT. ## Domande frequenti sulla politica come codice ### Che cos'è l'infrastruttura come codice (IaC)? Infrastructure as Code (IaC) è un metodo di gestione e provisioning dell'infrastruttura informatica attraverso file di definizione leggibili dalla macchina, piuttosto che la configurazione dell'hardware fisico o gli strumenti di configurazione interattivi. Consente agli sviluppatori e ai professionisti IT di gestire, monitorare e fornire automaticamente le risorse attraverso il codice, migliorando la coerenza e riducendo gli errori manuali. L'IaC supporta la scalabilità e la flessibilità dei servizi cloud, assicurando che le distribuzioni dell'infrastruttura siano ripetibili e standardizzate. ### Che cos'è la conformità come codice? La Compliance as Code è una pratica in cui le specifiche di conformità sono scritte nel codice e integrate nella pipeline di distribuzione automatizzata. Assicura che l'infrastruttura e le applicazioni IT aderiscano continuamente agli standard normativi e di sicurezza, con controlli di conformità codificati per processi di convalida automatici e ripetibili. Questo approccio minimizza l'errore umano e riduce il tempo e l'impegno necessari per gli audit di conformità. ### Che cos'è la sicurezza come codice? Security as Code prevede l'integrazione delle pratiche di sicurezza nel ciclo di vita dello sviluppo del software, codificando le politiche e i controlli di sicurezza. Consente la valutazione e l'applicazione automatizzata della sicurezza all'interno della pipeline CI/CD, assicurando che i controlli di sicurezza siano parte integrante del processo di consegna del software, anziché un ripensamento. Strumenti come gli scanner di vulnerabilità automatizzati e i sistemi di gestione della configurazione vengono impiegati per mantenere le applicazioni sicure dall'inizio alla distribuzione. ### Che cos'è la gestione della configurazione? La gestione della configurazione è il processo di gestione sistematica delle modifiche a un sistema in modo da garantire l'integrità nel tempo. Comporta la manutenzione dei registri e degli aggiornamenti dei componenti software e hardware, assicurando che i sistemi siano configurati in modo coerente e che qualsiasi modifica sia tracciabile. Strumenti di gestione centralizzata della configurazione come Ansible, Puppet e Chef automatizzano la distribuzione e il funzionamento dell'infrastruttura, consentendo scalabilità e affidabilità. ### Cosa sono gli script di automazione? Gli script di automazione sono procedure codificate che eseguono attività senza l'intervento umano. Sono essenziali per automatizzare le operazioni ripetitive e complesse negli ambienti IT, aumentando l'efficienza e riducendo la probabilità di errore umano. Nel cloud computing, gli script di automazione vengono utilizzati per il provisioning delle risorse, la gestione delle distribuzioni e l'orchestrazione dei flussi di lavoro, spesso all'interno di strumenti come Terraform o attraverso interfacce di scripting dei provider cloud come AWS CloudFormation. ### Che cos'è GitOps? GitOps è un quadro operativo che prende le best practice DevOps utilizzate per lo sviluppo di applicazioni, come il controllo di versione, la collaborazione, la conformità e il CI/CD, e le applica all'automazione dell'infrastruttura. L'idea centrale di GitOps è quella di utilizzare Git come unica fonte di verità per le infrastrutture e le applicazioni dichiarative. Con Git al centro della pipeline CI/CD, i team possono effettuare richieste di pull per accelerare e semplificare la distribuzione delle applicazioni e le attività operative. ### Che cos'è l'integrazione continua/la distribuzione continua (CI/CD)? [L'integrazione continua/la distribuzione continua (CI/CD)](https://www.paloaltonetworks.it/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) è un metodo di consegna del software che introduce l'automazione nelle fasi di sviluppo delle app. I concetti principali attribuiti al CI/CD sono integrazione continua, consegna continua e distribuzione continua. Il CI/CD integra le modifiche regolari del codice in un repository condiviso, esegue automaticamente i test e invia il codice agli ambienti di produzione. Questa pratica riduce gli errori manuali, abbrevia il ciclo di sviluppo e migliora la qualità del software. ### Che cos'è l'infrastruttura immutabile? L'infrastruttura immutabile è un approccio alla gestione dei servizi e delle distribuzioni software sulle risorse IT, in cui i componenti vengono sostituiti piuttosto che modificati. Una volta distribuita, l'infrastruttura non viene mai modificata; invece, qualsiasi aggiornamento o modifica viene effettuata sostituendo i server o i contenitori con una nuova versione. Questo paradigma riduce al minimo le incongruenze e le potenziali vulnerabilità di sicurezza dovute alla deriva della configurazione o agli interventi manuali. ### Che cos'è la sicurezza del codice? [La sicurezza del codice](https://www.paloaltonetworks.it/cyberpedia/what-is-code-security?ts=markdown) comprende i metodi e gli strumenti utilizzati per proteggere dalle vulnerabilità all'interno del codice del software e impedire l'accesso o le modifiche non autorizzate alla base di codice. Comporta pratiche come l'analisi statica e dinamica del codice, la firma del codice e l'uso di standard di codifica sicuri per garantire che il software sia sviluppato con una forte enfasi sulla sicurezza fin dall'inizio. ### Che cos'è un audit del codice? Un audit del codice è un'analisi completa in cui il codice sorgente viene esaminato per scoprire bug, violazioni della sicurezza o delle convenzioni di programmazione. Condotti sistematicamente, gli audit del codice aiutano a mantenere la salute della base di codice, a migliorare la sicurezza e a garantire la conformità agli standard di codifica e alle normative del settore. ### Che cos'è l'applicazione della politica? L'applicazione delle politiche è il processo di implementazione e di garanzia dell'aderenza alle politiche definite all'interno di un ambiente IT. Comporta la gestione attiva dei controlli di accesso, dell'utilizzo delle risorse e del comportamento operativo, per garantire che tutte le azioni siano in linea con le politiche di sicurezza e i requisiti di conformità stabiliti. ### Che cos'è la configurazione dichiarativa? La configurazione dichiarativa specifica lo stato desiderato di un sistema senza delineare i passaggi per raggiungerlo. Gli strumenti di gestione sottostanti del sistema sono responsabili dell'esecuzione delle azioni necessarie per mantenere lo stato dichiarato. Questo approccio contrasta con la configurazione imperativa, che richiede script o comandi per descrivere il processo per raggiungere lo stato desiderato. ### Cosa sono i sistemi di controllo delle versioni? I sistemi di controllo delle versioni sono strumenti che tengono traccia delle modifiche ai file, registrando le modifiche e chi le ha effettuate. Sono essenziali per lo sviluppo collaborativo del software, consentendo a più collaboratori di lavorare contemporaneamente sulla stessa base di codice senza sovrascrivere il lavoro dell'altro. I sistemi di controllo delle versioni facilitano i rollback, le ramificazioni e l'unione e aiutano a risolvere i conflitti quando si uniscono i contributi. ### Che cos'è la prevenzione della deriva della configurazione? La prevenzione della deriva della configurazione assicura che lo stato dell'infrastruttura rimanga coerente con le configurazioni definite nel tempo. Automatizzando i processi di distribuzione e di operazioni e riconciliando regolarmente lo stato attuale con quello desiderato, gli strumenti di prevenzione della deriva come Puppet, Chef e Ansible rilevano e correggono le discrepanze, mantenendo così l'integrità e la sicurezza del sistema. ### Quali sono le politiche di revisione del codice? Le politiche di revisione del codice stabiliscono gli standard e le procedure per esaminare sistematicamente il codice sorgente da parte di colleghi prima che venga unito alla base di codice principale. Queste politiche applicano le migliori pratiche di codifica, identificano le potenziali vulnerabilità di sicurezza e migliorano la qualità del codice. Spesso specificano i criteri di assegnazione dei revisori, l'ambito di revisione e le condizioni di approvazione o rifiuto del codice. ### Che cos'è il linguaggio di definizione delle politiche (PDL)? Il Policy Definition Language (PDL) fornisce una sintassi formale per scrivere le politiche che regolano il comportamento del sistema, gestiscono l'accesso e impongono la conformità. Le PDL, come quella utilizzata in Open Policy Agent, consentono una chiara articolazione delle regole e l'applicazione automatizzata dei criteri nelle diverse fasi di sviluppo e distribuzione del software, garantendo un'applicazione coerente delle pratiche di sicurezza. ### Cosa sono i modelli di infrastruttura come codice? I modelli di infrastruttura come codice sono script o file predefiniti utilizzati per automatizzare il provisioning delle infrastrutture IT. Scritti in linguaggi come YAML o JSON, i modelli IaC descrivono le risorse e le configurazioni necessarie per un'applicazione, consentendo di configurare l'ambiente in modo coerente e ripetibile tra sviluppo, test e produzione. ### Che cos'è la governance automatizzata? La governance automatizzata integra l'applicazione dei criteri all'interno della pipeline di integrazione e distribuzione continua, assicurando che le modifiche aderiscano automaticamente agli standard aziendali e normativi. Impiega strumenti e pratiche che monitorano e controllano gli ambienti IT, riducendo la supervisione manuale e fornendo una garanzia di conformità in tempo reale. La governance automatizzata consente di identificare e risolvere rapidamente i problemi che si discostano dalle politiche stabilite. Contenuti correlati [Prisma Cloud Supply Chain Security riduce la complessità del codice e il rischio. Le catene di fornitura del software hanno accesso diretto al codice proprietario e sono a pochi passi dagli ambienti di produzione e dai dati sensibili, e quindi stanno diventando ...](https://start.paloaltonetworks.com/application-security-posture-management-buyers-guide.html) [Protezione della catena di fornitura del cloud La catena di approvvigionamento del cloud può essere complessa, considerando tutti i diversi livelli, componenti e fonti. Sebbene sia complessa, la sicurezza della catena di approv...](https://www.paloaltonetworks.it/resources/datasheets/application-security-posture-management-solution-brief?ts=markdown) [Sicurezza del codice nel cloud Prisma^®^ Cloud offre una sicurezza automatizzata per l'infrastruttura e le applicazioni cloud native, integrata con gli strumenti per gli sviluppatori.](https://www.paloaltonetworks.com/blog/cloud-security/introducing-aspm-cortex-cloud/) [Rapporto sulle minacce cloud dell'Unit 42, Vol. 5 I ricercatori sulle minacce cloud di Palo Alto Networks Unit 42^®^ hanno analizzato i dati provenienti da tutto il mondo per illuminare la natura degli attacchi alla c...](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20politica%20come%20codice%3F&body=Policy-as-code%20%C3%A8%20un%20approccio%20alla%20gestione%20delle%20policy%20in%20cui%20le%20policy%20vengono%20definite%2C%20aggiornate%2C%20condivise%20e%20applicate%20utilizzando%20il%20codice.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-policy-as-code) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/what-is-serverless-security?ts=markdown) Che cos'è la sicurezza senza server? [Avanti](https://www.paloaltonetworks.it/cyberpedia/cloud-native-security-vs-3rd-party-security?ts=markdown) CSP-Built Security Vs. Cloud-Agnostic Security {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language