[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [Che cos'è l'Analisi della Composizione del Software (SCA)?](https://www.paloaltonetworks.it/cyberpedia/what-is-sca?ts=markdown) Indice dei contenuti * [Che cos'è la configurazione insicura del sistema?](https://www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) * [CICD-SEC-7: Spiegazione della configurazione insicura del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Importanza della configurazione sicura del sistema in CI/CD](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Prevenire la configurazione insicura del sistema in CI/CD](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Standard di settore per la sicurezza della configurazione del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [FAQ sulla configurazione insicura del sistema](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * Che cos'è l'Analisi della Composizione del Software (SCA)? * [Che cos'è l'analisi della composizione del software?](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#what?ts=markdown) * [Quali sono i rischi dell'utilizzo di componenti open source?](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#components?ts=markdown) * [L'analisi della composizione del software identifica i rischi nei pacchetti open source.](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#software?ts=markdown) * [Come utilizzare la SCA nei processi di sviluppo](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#processes?ts=markdown) * [I vantaggi dell'analisi della composizione del software](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#analysis?ts=markdown) * [FAQ sull'analisi della composizione del software](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#faqs?ts=markdown) * [Che cos'è l'esecuzione di una pipeline avvelenata (PPE)?](https://www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) * [CICD-SEC-4: Spiegazione dell'esecuzione della pipeline avvelenata](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importanza dell'esecuzione sicura della pipeline in CI/CD](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prevenire l'esecuzione di pipeline avvelenate](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQ sull'esecuzione del gasdotto avvelenato](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # Che cos'è l'Analisi della Composizione del Software (SCA)? Indice dei contenuti * * [Che cos'è l'analisi della composizione del software?](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#what?ts=markdown) * [Quali sono i rischi dell'utilizzo di componenti open source?](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#components?ts=markdown) * [L'analisi della composizione del software identifica i rischi nei pacchetti open source.](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#software?ts=markdown) * [Come utilizzare la SCA nei processi di sviluppo](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#processes?ts=markdown) * [I vantaggi dell'analisi della composizione del software](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#analysis?ts=markdown) * [FAQ sull'analisi della composizione del software](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#faqs?ts=markdown) 1. Che cos'è l'analisi della composizione del software? * * [Che cos'è l'analisi della composizione del software?](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#what?ts=markdown) * [Quali sono i rischi dell'utilizzo di componenti open source?](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#components?ts=markdown) * [L'analisi della composizione del software identifica i rischi nei pacchetti open source.](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#software?ts=markdown) * [Come utilizzare la SCA nei processi di sviluppo](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#processes?ts=markdown) * [I vantaggi dell'analisi della composizione del software](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#analysis?ts=markdown) * [FAQ sull'analisi della composizione del software](https://www.paloaltonetworks.it/cyberpedia/what-is-sca#faqs?ts=markdown) L'analisi della composizione del software (SCA) fornisce un'analisi approfondita dei pacchetti open source utilizzati da un'applicazione. SCA evidenzia le vulnerabilità e le licenze nelle dipendenze per le valutazioni del rischio e della conformità, e può generare una distinta base del software (SBOM) di tutte le risorse da condividere con gli stakeholder interni e i clienti esterni. ## Che cos'è l'analisi della composizione del software? L'analisi della composizione del software consente agli sviluppatori di sfruttare in modo sicuro i pacchetti open source senza esporre le organizzazioni a inutili vulnerabilità o a problemi legali e di conformità. I componenti open source sono diventati pervasivi nello sviluppo del software moderno, e la maggior parte dei codebase delle applicazioni moderne è costituita da questi pacchetti. Questo metodo consente agli sviluppatori di muoversi più rapidamente, poiché non devono ricreare il codice che è liberamente disponibile e controllato dalla comunità. Tuttavia, questo processo comporta anche una serie di rischi. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sca/what-is-sca-thumbnail.jpg) close ## Quali sono i rischi dell'utilizzo di componenti open source? Prima di costruire [immagini container](https://www.paloaltonetworks.it/cyberpedia/what-is-container-security?ts=markdown) con questi componenti, gli sviluppatori devono essere consapevoli dei problemi di sicurezza derivanti dalle vulnerabilità precedentemente scoperte nei pacchetti. Devono anche assicurarsi di soddisfare i requisiti di conformità relativi alle licenze d'uso del software. I membri della comunità trovano e correggono frequentemente le vulnerabilità, ma l'onere di aggiornare il codice spetta agli sviluppatori. Quando viene trovata una vulnerabilità, è solo una questione di tempo prima che venga reso disponibile un exploit pubblico, aprendo la porta anche ad attaccanti di basso livello per sfruttare il problema. Il problema è aggravato dal fatto che la maggior parte delle vulnerabilità nel software non si trova nei pacchetti immediati o radice, ma nelle dipendenze delle dipendenze, a più livelli di profondità. La correzione dei soli pacchetti root in uso non sempre mette in sicurezza le librerie in uso. Inoltre, esistono decine di licenze open source con una varietà di regole. Ad esempio, alcuni richiedono l'attribuzione, mentre altri richiedono la pubblicazione del codice sorgente dell'applicazione che utilizza il componente. Tenere traccia di tutte le licenze e delle loro regole può essere difficile. ## L'analisi della composizione del software identifica i rischi nei pacchetti open source. Gli strumenti SCA identificano tutti i pacchetti open source di un'applicazione e tutte le vulnerabilità note di questi pacchetti. Questa conoscenza può essere utilizzata per notificare agli sviluppatori i problemi presenti nel loro codice, in modo da risolverli prima che vengano sfruttati. Un buon processo di analisi della composizione del software guarderà al di là dei gestori di pacchetti, all' [infrastruttura come codice (IaC)](https://www.paloaltonetworks.it/cyberpedia/what-is-iac-security?ts=markdown) e ai manifesti Kubernetes, estraendo le immagini per identificare le vulnerabilità in queste immagini. ![Gli strumenti SCA con connessioni ai modelli IaC e la scansione delle dipendenze senza limiti assicurano che le vulnerabilità non rimangano inosservate o non risolte.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-what-is-sca-article-image-1-868x488.jpg "Gli strumenti SCA con connessioni ai modelli IaC e la scansione delle dipendenze senza limiti assicurano che le vulnerabilità non rimangano inosservate o non risolte.") Gli strumenti SCA con connessioni ai modelli IaC e la scansione delle dipendenze senza limiti assicurano che le vulnerabilità non rimangano inosservate o non risolte. Gli strumenti di analisi della composizione del software possono essere utilizzati anche per generare una distinta base del software (SBOM o software BOM) che include tutti i componenti open source utilizzati da un'applicazione. L'SBOM elenca i dettagli della versione del pacchetto, nonché le vulnerabilità note e le licenze per ogni componente in uso. Ad esempio, per Python, la distinta base includerà tutti i pacchetti nelle dichiarazioni di importazione, come httplib2, insieme al numero di versione, alle vulnerabilità scoperte e alle licenze per ogni pacchetto. I programmi SCA devono consentire la [collaborazione](https://www.paloaltonetworks.it/cyberpedia/defining-organizational-cloud-security-responsibilities?ts=markdown) tra le parti interessate, come i team di ingegneria, DevOps, sicurezza e conformità. Molte organizzazioni utilizzeranno questi programmi per creare avvisi e/o bloccare l'unione del codice nei repository di codice se tale codice include componenti open source che violano i mandati di conformità dell'organizzazione per il controllo dell'esposizione. La determinazione di un livello di gravità accettabile per le vulnerabilità e i tipi di licenza deve coinvolgere gli stakeholder interessati. ## Come utilizzare la SCA nei processi di sviluppo Un buon processo SCA è incorporato in tutto il processo di sviluppo. A partire dagli ambienti locali, gli sviluppatori devono essere in grado di verificare le vulnerabilità e la conformità della licenza del loro codice mentre lo scrivono. Sfruttando i plugin degli ambienti di sviluppo integrati (IDE), gli strumenti SCA possono notificare agli sviluppatori le vulnerabilità mentre aggiungono pacchetti. Prima che il codice venga impegnato in un repository, i controlli e i commenti automatici sulle richieste di pull dovrebbero informare gli sviluppatori di eventuali problemi introdotti e bloccare il codice che non soddisfa i requisiti. Questo dovrebbe essere esteso alle distribuzioni, dove il software con livelli predeterminati di vulnerabilità o tipi di licenze può essere bloccato per essere distribuito. I team addetti alla sicurezza dovrebbero anche avere un'ampia visibilità sulla postura dei componenti del loro ambiente. ![L'analisi della composizione del software estende la copertura dal codice al cloud e dall'infrastruttura ai livelli applicativi, per tracciare le vulnerabilità lungo tutto il ciclo di vita dello sviluppo.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-what-is-sca-article-image-2-868x488.jpg "L'analisi della composizione del software estende la copertura dal codice al cloud e dall'infrastruttura ai livelli applicativi, per tracciare le vulnerabilità lungo tutto il ciclo di vita dello sviluppo.") L'analisi della composizione del software estende la copertura dal codice al cloud e dall'infrastruttura ai livelli applicativi, per tracciare le vulnerabilità lungo tutto il ciclo di vita dello sviluppo. In tutte le aree, gli sviluppatori devono essere informati sui rischi a cui i pacchetti possono esporli. Le vulnerabilità devono essere classificate e prioritarie (ad esempio, utilizzando i punteggi CVE e il tempo trascorso dalla segnalazione della vulnerabilità) in base alla criticità e all'impatto sull'infrastruttura (ad esempio, se il pacchetto vulnerabile si trova in un VPC privato). Le licenze devono essere raggruppate in quelle consentite ma che richiedono dettagli aggiuntivi, come l'attribuzione, e quelle non consentite dalle politiche dell'organizzazione, come le licenze " [copyleft](https://opensource.com/resources/what-is-copyleft)". ## I vantaggi dell'analisi della composizione del software È importante che i team siano consapevoli della postura dei loro ambienti applicativi. Fornendo la conformità alla licenza e il feedback sulle vulnerabilità in modo precoce e frequente, l'analisi della composizione del software aiuta ad alleviare alcuni dei rischi dell'utilizzo di componenti open source nelle applicazioni. Sebbene sia improbabile un tasso di patch del 100%, conoscere il rischio e soppesare il costo per risolvere una vulnerabilità fa parte del miglioramento della postura di sicurezza. Per saperne di più sulla sicurezza dei moderni processi di sviluppo, consulti [Che cos'è DevSecOps?](https://www.paloaltonetworks.it/cyberpedia/what-is-devsecops?ts=markdown). ## FAQ sull'analisi della composizione del software ### Che cos'è l'identificazione dei componenti open-source in SCA? L'identificazione dei componenti open-source in SCA comporta la scansione di una base di codice software per rilevare tutte le librerie e i framework open-source utilizzati. Questo processo genera un inventario dei componenti, comprese le loro versioni e origini. L'identificazione accurata è fondamentale per valutare le vulnerabilità della sicurezza, la conformità delle licenze e i potenziali problemi legali. Strumenti come Snyk e WhiteSource utilizzano algoritmi avanzati e ampi database per identificare accuratamente i componenti. Comprendendo i componenti open-source in uso, le organizzazioni possono gestire i rischi in modo efficace e garantire che le loro pratiche di sviluppo del software siano in linea con gli standard del settore. ### Che cos'è il rilevamento delle vulnerabilità in SCA? Il rilevamento delle vulnerabilità in SCA comporta la scansione dei componenti open-source per individuare le vulnerabilità di sicurezza note. Gli strumenti SCA confrontano i componenti identificati con i database di vulnerabilità, come il National Vulnerability Database (NVD) e le fonti proprietarie. Questo processo evidenzia i difetti di sicurezza, consentendo agli sviluppatori di affrontarli in modo proattivo. Il rilevamento delle vulnerabilità aiuta a prevenire lo sfruttamento delle debolezze nelle librerie open-source, riducendo il rischio di violazioni di dati e attacchi informatici. Strumenti come Black Duck e Snyk forniscono avvisi di vulnerabilità in tempo reale e indicazioni dettagliate per la correzione, migliorando la sicurezza dei progetti software. ### Che cos'è la conformità della licenza in SCA? La conformità alle licenze in SCA assicura che i componenti open-source utilizzati nei progetti software siano conformi ai requisiti legali e normativi. Gli strumenti SCA analizzano le licenze associate a ciascun componente, identificando potenziali conflitti e obblighi. Questo processo aiuta le organizzazioni a evitare i rischi legali e a garantire la conformità ai termini della licenza open-source. La conformità alle licenze comporta anche il monitoraggio e la gestione degli obblighi di licenza, come i requisiti di attribuzione e distribuzione. Strumenti come WhiteSource e FOSSA forniscono soluzioni complete per la conformità delle licenze, consentendo alle organizzazioni di gestire l'uso dell'open-source in modo responsabile e di mitigare i rischi legali. ### Che cos'è la gestione delle dipendenze in SCA? La gestione delle dipendenze in SCA comporta il monitoraggio e il controllo delle librerie e dei framework di terze parti su cui si basa un progetto software. Gli strumenti SCA identificano le dipendenze dirette e transitive, fornendo informazioni sul loro stato di sicurezza e conformità. Una gestione efficace delle dipendenze assicura che i componenti siano aggiornati e privi di vulnerabilità note. Comporta anche l'automazione degli aggiornamenti e la risoluzione dei conflitti di dipendenza. Strumenti come Snyk e Renovate offrono funzioni avanzate di gestione delle dipendenze, integrandosi perfettamente nei flussi di lavoro di sviluppo per migliorare la sicurezza e la manutenibilità del software. ### Che cos'è la valutazione del rischio nella SCA? La valutazione del rischio in SCA valuta i rischi di sicurezza, legali e operativi associati ai componenti open-source. Gli strumenti SCA analizzano le vulnerabilità dei componenti, i termini di licenza e lo stato di manutenzione per fornire un profilo di rischio completo. Questo processo aiuta le organizzazioni a dare priorità agli sforzi di riparazione in base alla gravità e all'impatto dei rischi identificati. Una valutazione efficace del rischio consente di prendere decisioni informate e di gestire il rischio in modo proattivo. Strumenti come Black Duck e WhiteSource offrono rapporti dettagliati sulla valutazione dei rischi, consentendo ai team di sviluppo di affrontare le criticità e migliorare la sicurezza generale dei loro progetti software. ### Che cos'è la riparazione nella SCA? La riparazione in SCA comporta la risoluzione delle vulnerabilità identificate e dei problemi di conformità nei componenti open-source. Gli strumenti SCA forniscono indicazioni dettagliate sulla correzione delle falle di sicurezza, come l'aggiornamento a versioni sicure o l'applicazione di patch. La riparazione comprende anche la risoluzione dei conflitti di licenza e l'adempimento degli obblighi legali. I flussi di lavoro di riparazione automatizzati semplificano il processo, consentendo risposte rapide ed efficaci ai rischi identificati. Strumenti come Snyk e WhiteSource offrono soluzioni di bonifica integrate, aiutando i team di sviluppo a mantenere il software sicuro e conforme, riducendo al minimo le interruzioni operative. ### Che cos'è il monitoraggio continuo nella SCA? Il monitoraggio continuo in SCA comporta la scansione e l'analisi continua dei componenti open-source per rilevare nuove vulnerabilità e problemi di conformità. Gli strumenti SCA forniscono avvisi e aggiornamenti in tempo reale, assicurando che i team di sviluppo siano consapevoli dei rischi emergenti. Il monitoraggio continuo migliora la sicurezza, consentendo una gestione proattiva del rischio e una correzione tempestiva. Supporta anche la conformità, tenendo traccia delle modifiche dei termini di licenza e dei requisiti normativi. Strumenti come Black Duck e Snyk offrono funzioni di monitoraggio continuo, integrandosi perfettamente nelle pipeline CI/CD per fornire una protezione continua ai progetti software. ### Che cos'è l'integrazione con CI/CD in SCA? L'integrazione con CI/CD in SCA comporta l'incorporazione degli strumenti SCA nelle pipeline di integrazione continua e consegna continua. Questa integrazione automatizza la scansione e l'analisi dei componenti open-source durante il processo di sviluppo, assicurando che le vulnerabilità e i problemi di conformità vengano rilevati tempestivamente. L'integrazione CI/CD migliora la sicurezza del software incorporando la SCA nel flusso di sviluppo, consentendo una rapida identificazione e correzione dei rischi. Strumenti come Snyk e WhiteSource offrono solide funzionalità di integrazione CI/CD, supportando una consegna del software sicura ed efficiente, mantenendo la conformità agli standard del settore. ### Che cos'è la distinta base del software (SBOM) in SCA? Una distinta base del software (SBOM) in SCA è un inventario completo di tutti i componenti open-source utilizzati in un progetto software, comprese le loro versioni e dipendenze. Le SBOM forniscono informazioni dettagliate sulla composizione del software, consentendo una gestione efficace del rischio e della conformità. Gli strumenti SCA generano automaticamente gli SBOM, facilitando la trasparenza e la responsabilità nello sviluppo del software. Gli SBOM supportano il rilevamento delle vulnerabilità, la conformità alle licenze e gli audit di sicurezza. Strumenti come Black Duck e WhiteSource offrono funzioni di generazione e gestione di SBOM, consentendo alle organizzazioni di mantenere ecosistemi software sicuri e conformi. Contenuti correlati [Che cos'è la sicurezza della catena di approvvigionamento IaC? Scopra come una catena di fornitura IaC sicura porti a un'innovazione più rapida e a una maggiore sicurezza.](https://start.paloaltonetworks.com/application-security-posture-management-buyers-guide.html) [Lista di controllo per l'analisi della composizione del software Sebbene l'analisi della composizione del software esista da decenni, l'ascesa dello sviluppo agile e cloud-nativo e l'aumento del software open source nelle applicazioni moderne si...](https://www.paloaltonetworks.it/resources/datasheets/application-security-posture-management-solution-brief?ts=markdown) [Che cos'è DevSecOps? DevSecOps è un approccio incentrato sulla sicurezza nello sviluppo, nelle operazioni, nell'automazione e nella progettazione della piattaforma, che integra la sicurezza come respon...](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) [Dare priorità al suo rischio più dannoso per la sicurezza del cloud. La prioritizzazione dei rischi aiuta i team addetti alla sicurezza ad eliminare le distrazioni, come i rischi di basso livello, in modo da potersi concentrare sui rischi più import...](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20l%27Analisi%20della%20Composizione%20del%20Software%20%28SCA%29%3F&body=L%27analisi%20della%20composizione%20del%20software%20%28SCA%29%20consente%20agli%20sviluppatori%20di%20sfruttare%20i%20pacchetti%20open%20source%20senza%20esporsi%20a%20vulnerabilit%C3%A0%2C%20problemi%20legali%20e%20di%20conformit%C3%A0.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-sca) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) Che cos'è la configurazione insicura del sistema? [Avanti](https://www.paloaltonetworks.it/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) Che cos'è l'esecuzione di una pipeline avvelenata (PPE)? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language