[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Security Architecture](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture?ts=markdown) 4. [Che cos'è l'architettura di sicurezza?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture?ts=markdown) Indice dei contenuti * Che cos'è l'architettura di sicurezza? * [Obiettivi chiave dell'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#key?ts=markdown) * [Vantaggi dell'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#benefits?ts=markdown) * [Quadri e standard per l'architettura di cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#frameworks?ts=markdown) * [Come costruire un'architettura di sicurezza efficace?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#how?ts=markdown) * [Le migliori pratiche per l'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#best?ts=markdown) * [FAQ sull'architettura di cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#faq?ts=markdown) * [Che cos'è il consolidamento della cybersecurity?](https://www.paloaltonetworks.com/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) * [Perché il consolidamento della sicurezza informatica è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#important?ts=markdown) * [Quali sono i vantaggi del consolidamento della cybersecurity?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#benefits?ts=markdown) * [Perché il consolidamento della cybersecurity è una priorità nel 2023?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#priority?ts=markdown) * [Quali sono le sfide dell'implementazione del consolidamento della sicurezza informatica?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#challenges?ts=markdown) * [Piattaforma consolidata vs. Best of Breed](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#platform?ts=markdown) * [FAQ sul consolidamento della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation#faqs?ts=markdown) * [Che cos'è la trasformazione della cybersecurity?](https://www.paloaltonetworks.com/cyberpedia/what-is-cybersecurity-transformation?ts=markdown) * [Perché la trasformazione della cybersecurity è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#transformation?ts=markdown) * [4 vantaggi della trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#benefits?ts=markdown) * [Come implementare la trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#implement?ts=markdown) * [Sfide e ostacoli alla trasformazione della cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#challenges?ts=markdown) * [Tendenze future nella trasformazione della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#trends?ts=markdown) * [Domande frequenti sulla trasformazione della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation#faqs?ts=markdown) # Che cos'è l'architettura di sicurezza? Indice dei contenuti * * [Obiettivi chiave dell'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#key?ts=markdown) * [Vantaggi dell'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#benefits?ts=markdown) * [Quadri e standard per l'architettura di cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#frameworks?ts=markdown) * [Come costruire un'architettura di sicurezza efficace?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#how?ts=markdown) * [Le migliori pratiche per l'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#best?ts=markdown) * [FAQ sull'architettura di cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#faq?ts=markdown) 1. Obiettivi chiave dell'architettura di sicurezza * * [Obiettivi chiave dell'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#key?ts=markdown) * [Vantaggi dell'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#benefits?ts=markdown) * [Quadri e standard per l'architettura di cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#frameworks?ts=markdown) * [Come costruire un'architettura di sicurezza efficace?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#how?ts=markdown) * [Le migliori pratiche per l'architettura di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#best?ts=markdown) * [FAQ sull'architettura di cybersecurity](https://www.paloaltonetworks.it/cyberpedia/what-is-security-architecture#faq?ts=markdown) L'architettura di sicurezza è la progettazione strategica di sistemi, politiche e tecnologie per proteggere le risorse IT e aziendali dalle minacce informatiche. Un'architettura di sicurezza ben progettata allinea la cybersecurity con gli obiettivi aziendali unici e il profilo di gestione del rischio dell'organizzazione. [![L'automazione e l'IA attraverso gli occhi di un attaccante](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-automation-through-the-eyes-of-the-attacker.jpg)](https://start.paloaltonetworks.com/automation-through-the-eyes-of-the-attacker) I team addetti alla sicurezza e gli hacker sono spesso impegnati in una corsa agli armamenti, in competizione per superarsi a vicenda. Ma affinché le organizzazioni siano in vantaggio, devono spostare il loro approccio alla gestione del rischio da reattivo a proattivo. Ciò significa costruire la sicurezza fin dall'inizio, invece di risolvere le violazioni solo quando si verificano. Una solida architettura di sicurezza assicura che le organizzazioni dispongano dell'infrastruttura IT per prevenire, rilevare e rispondere adeguatamente agli attacchi. Inoltre, aiuta a determinare quando e quali tecnologie implementare, dando ai responsabili delle decisioni in materia di sicurezza la possibilità di aggiungere nuove funzionalità man mano che il panorama delle minacce si evolve. ## Obiettivi chiave dell'architettura di sicurezza L'obiettivo principale dell'architettura di cybersecurity è ridurre il rischio di violazioni della sicurezza e proteggere le organizzazioni dagli attori di minacce. L'integrazione della sicurezza nelle operazioni aziendali è un elemento fondamentale di questo obiettivo. I CISO di oggi e i loro team sono alle prese con ambienti di sicurezza distribuiti e senza confini, a causa del multicloud, del lavoro ibrido, della trasformazione digitale, dell' [Internet delle cose (IoT)](https://www.paloaltonetworks.it/cyberpedia/what-is-iot-security?ts=markdown) e di altre tendenze aziendali chiave. Naturalmente, le superfici di attacco crescono in modo esponenziale insieme a questi grandi cambiamenti, e gli avversari trovano nuovi modi per sfruttare le debolezze: * Le organizzazioni sono sottoposte a una costante minaccia di attacchi, tra cui denial-of-service, furto di dati, ransomware ed estorsione. * Gli attaccanti sono più sofisticati grazie all'uso dell'automazione, del [machine learning](https://www.paloaltonetworks.it/cyberpedia/machine-learning-ml?ts=markdown) e dell'intelligenza artificiale (AI). * Gli aggressori hanno accesso a fonti di finanziamento più ampie, a volte attraverso sponsor governativi o criminalità organizzata. * Hanno anche accesso a strumenti come il [ransomware as a service (RaaS)](https://www.paloaltonetworks.it/cyberpedia/what-is-ransomware-as-a-service?ts=markdown). * Una forza lavoro distribuita aumenta il rischio di violazioni interne causate da insider malintenzionati e/o da negligenza o ignoranza da parte dei dipendenti. Gli architetti della sicurezza esaminano attentamente i processi, le tecnologie e i modelli esistenti per capire dove ci sono delle lacune. Poi costruiscono un quadro per mitigare i danni potenziali che le minacce informatiche possono infliggere. Con l'aumento della complessità del panorama odierno delle minacce, avere un'architettura di sicurezza ben progettata è una priorità per ogni organizzazione. Non è solo una salvaguardia contro i moderni attacchi informatici, ma un fattore chiave per la trasformazione digitale, l'innovazione, la fiducia dei clienti e la crescita aziendale. ## Vantaggi dell'architettura di sicurezza ### 1. Ridurre le violazioni della sicurezza Le organizzazioni con una solida architettura di cybersecurity non si limitano a reagire alle violazioni quando si verificano: riducono drasticamente il volume e la gravità delle minacce, se non le prevengono del tutto. Allo stesso tempo, la sicurezza incorporata nel DNA di un'organizzazione (come [Zero Trust](https://www.paloaltonetworks.it/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown)) assicura che la sicurezza sia una parte vitale di ogni ciclo di sviluppo. Questo elimina le lacune e consente a DevOps di costruire e innovare in un ambiente privo di rischi. ### 2. Accelerare i tempi di risposta Gli hacker esperti possono facilmente identificare e sfruttare le disconnessioni nell'infrastruttura. Per questo motivo, molte delle violazioni odierne sono il risultato di guasti nei processi di sicurezza. Una solida architettura di sicurezza colma queste lacune e fornisce protocolli in caso di violazione. I team addetti alla sicurezza sono attrezzati per rispondere immediatamente ed eliminare le minacce - spesso con l'automazione della cybersecurity - prima che diventino un problema più grande. ### 3. Migliorare l'efficienza operativa Le aziende impiegano in media [31,5 strumenti di cybersecurity](https://www.paloaltonetworks.com/resources/research/whats-next-in-cyber) , aggiungendo altri prodotti a seconda delle necessità. Ma la crescente complessità dell'infrastruttura IT può spesso causare lacune nella postura del rischio, oltre a costare tempo, denaro e talento per gestire l'architettura. Un'architettura di sicurezza efficiente - come quelle costruite sul [consolidamento della sicurezza informatica](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) - è progettata con meno prodotti e fornitori. Gli strumenti sono integrati, dove gli aggiornamenti critici, la risposta alle minacce e l'esperienza dell'utente sono tutti strettamente gestiti. Questo crea un'infrastruttura informatica altamente scalabile che massimizza l'efficienza operativa. ### 4. Rispettare le normative del settore Le organizzazioni di tutto il mondo si attengono alle normative stabilite dalla loro regione e dal loro settore. Ad esempio, i fornitori di servizi sanitari negli Stati Uniti devono rispettare le normative HIPAA, mentre le aziende nell'UE devono soddisfare i requisiti del GDPR. Creare una solida architettura di sicurezza e incorporare la sicurezza in ogni parte dell'organizzazione non solo aiuta a prevenire gli attacchi informatici, ma assicura anche la conformità con le autorità e le normative pertinenti. ## Quadri e standard per l'architettura di cybersecurity Gli architetti della sicurezza utilizzano in genere dei framework standard per costruire la loro infrastruttura. Un quadro di architettura di sicurezza è un insieme di linee guida e principi coerenti per l'implementazione di diversi livelli di un'architettura di sicurezza aziendale. Le organizzazioni spesso combinano elementi di ciascuno di questi framework standard per costruire il design dell'architettura di cybersecurity. I tre quadri standard utilizzati da molti architetti della sicurezza sono: ### 1. TOGAF [L'Open Group Architecture Framework](https://www.opengroup.org/togaf) aiuta a determinare quali problemi devono essere risolti nell'ambito dell'infrastruttura di sicurezza di un'azienda. La sua attenzione principale è rivolta all'obiettivo e all'ambito dell'organizzazione, nonché alle fasi preliminari dell'architettura di sicurezza. TOGAF non fornisce indicazioni specifiche su come affrontare i problemi di sicurezza. ### 2. SABSA [L'Architettura di Sicurezza Aziendale Applicata di Sherwood](https://sabsa.org/) è un quadro orientato alle politiche. Aiuta a definire le domande critiche a cui l'architettura di sicurezza può solo rispondere: cosa, perché, quando e chi. L'obiettivo di SABSA è quello di garantire che, dopo la progettazione dei servizi di sicurezza, questi vengano poi forniti e supportati come parte integrante della gestione IT dell'azienda. Tuttavia, sebbene sia spesso descritto come un "metodo di architettura di sicurezza", SABSA non entra nello specifico dell'implementazione tecnica. ### 3. OSA L'Architettura di Sicurezza Aperta (OSA) è un quadro relativo ai controlli di sicurezza tecnici e funzionali. OSA offre una panoramica completa dei componenti di sicurezza cruciali, dei principi, dei problemi e dei concetti che sono alla base delle decisioni architettoniche coinvolte nella progettazione di architetture di sicurezza efficaci. In genere, l'OSA viene utilizzato solo se l'architettura di sicurezza è già stata progettata. Anche il National Institute of Standards and Technology (NIST) fornisce una guida. Il [NIST Framework for Improving Cybersecurity Infrastructure](https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf) fornisce un quadro comune per le organizzazioni: * Descriva la sua attuale infrastruttura * Descriva il suo stato di riferimento per la cybersecurity. * Identificare e dare priorità alle opportunità di miglioramento nel contesto di un processo continuo e ripetibile. * Valutare i progressi verso lo stato obiettivo * Comunicare tra gli stakeholder interni ed esterni sul rischio di cybersecurity. Il NIST fornisce un nucleo del framework che descrive un insieme di attività di cybersecurity, risultati desiderati e riferimenti applicabili che sono comuni a tutti i settori delle infrastrutture critiche. Le attività principali sono: Identificare, proteggere, rilevare, rispondere e recuperare. ## Come costruire un'architettura di sicurezza efficace? È importante capire il ruolo che l'architettura di sicurezza svolge nella strategia aziendale complessiva della sua organizzazione. Un'architettura di sicurezza solida riduce il rischio informatico e al tempo stesso funziona come un fattore abilitante per il business. Il NIST Framework è uno strumento utile per iniziare. I primi tre passi sono fondamentali: Tracciare lo stato attuale, descrivere lo stato target (e allinearlo al profilo di rischio dell'organizzazione) e dare priorità alle opportunità di miglioramento. Come già detto, l'architettura della cybersecurity comporta la progettazione strategica di sistemi, politiche e tecnologie. Il modello di progettazione deve consentire l'orchestrazione, la visibilità, il consolidamento della cybersecurity, l'applicazione delle policy, l'automazione e la gestione della conformità in tutto l'ecosistema informatico. [Zero Trust](https://www.paloaltonetworks.it/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown) è un altro "must-have" in un mondo di lavoro ibrido e trasformazione digitale. Inoltre, si desidera una console unificata che integri la gestione e l'orchestrazione di tutti i componenti chiave di un'architettura di cybersecurity, tra cui: * Sicurezza di rete * Sicurezza del cloud (a livello locale, nelle sedi periferiche e su più cloud pubblici). * Sicurezza degli endpoint (compreso l'IoT) * Gestione dell'identità e dell'accesso (IAM) * Protezione dei dati * Monitoraggio della sicurezza e risposta agli incidenti * Governance della sicurezza, conformità e gestione del rischio ## Le migliori pratiche per l'architettura di sicurezza ### 1. Sviluppare una Strategia Mappare l'ambiente attuale, stabilire gli obiettivi, determinare l'approccio e sviluppare il quadro di riferimento. Sollecitare l'input dei principali stakeholder, tra cui la suite esecutiva, le linee di business, DevOps, l'IT e altri ancora. Chieda al CISO e al cyber team di guidare lo sforzo. ### 2. Stabilire gli obiettivi chiave e le tappe fondamentali Valutare il piano per raggiungere gli obiettivi chiave. Ciò può includere il consolidamento della cybersecurity; l'aumento dell'uso dell'automazione, dell'AI e dell'apprendimento automatico; lo Zero Trust; la conformità; la protezione degli endpoint; la prevenzione delle minacce zero-day note e sconosciute in tempo reale. ### 3. Formare l'organizzazione Comunicare il piano in tutta l'organizzazione, stabilire programmi di istruzione e formazione e utilizzare l'architettura come strumento per costruire una cultura della cybersecurity all'interno dell'azienda. Continuare la collaborazione e la condivisione di informazioni su base continuativa. ### 4. Eseguire test e audit Conduca valutazioni e audit di sicurezza regolari e li combini con la pianificazione e i test di risposta agli incidenti, ### 5. Rimanga al passo con le ultime minacce Tenga il passo con l'evoluzione delle minacce informatiche e delle tecnologie e sia particolarmente reattivo ai nuovi tipi di minacce in tempo reale, man mano che la sua piattaforma di intelligence sulle minacce le rileva. ## FAQ sull'architettura di cybersecurity ### L'architettura della sicurezza è un prodotto? L'architettura di cybersecurity è un progetto guida per l'intera postura di sicurezza di un'organizzazione. I prodotti e i servizi - come la sicurezza DNS, il rilevamento delle intrusioni e la SD-WAN - fanno parte di questa architettura. ### Perché ha bisogno di un'architettura di sicurezza? Il panorama odierno delle minacce si evolve rapidamente e i costi delle violazioni aumentano in modo esponenziale. Gli attacchi informatici possono causare danni irreparabili a qualsiasi organizzazione. Ecco perché è assolutamente necessaria una solida architettura di cybersecurity per proteggere tutti i componenti di un'organizzazione. ### Il consolidamento della cybersecurity fa parte dell'architettura della sicurezza? Il consolidamento della cybersecurity, come le piattaforme di cybersecurity, può essere una parte importante dell'architettura di sicurezza (rispetto ai prodotti mirati). Gli strumenti di sicurezza condividono la stessa intelligence e gli stessi dati, il che offre alle organizzazioni una visibilità completa sulla gestione del rischio. Ciò significa una più solida posizione di rischio e tempi di risposta significativamente più rapidi. Contenuti correlati [Che cos'è il consolidamento della cybersecurity? L'evoluzione del panorama delle minacce significa che le organizzazioni hanno bisogno di difese informatiche a prova di bomba. Un approccio di piattaforma alla cybersecurity assicu...](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) [Che cos'è la trasformazione della cybersecurity? La cybersecurity è una parte fondamentale del suo percorso di trasformazione digitale. Quali sono le misure da adottare per proteggere la sua organizzazione? E quali sono i benefic...](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-transformation?ts=markdown) [Trasformazione informatica: 3 aree chiave a cui dare priorità È pronto a trasformare la posizione di rischio della sua organizzazione? Faccia di queste tre aree la sua priorità numero 1.](https://www.paloaltonetworks.com/resources/infographics/build-your-cyber-resilience-in-3-steps) [Trasformazione informatica attraverso il consolidamento Dagli ambienti multicloud agli attacchi basati sull'AI, il panorama delle minacce sta cambiando rapidamente. Il consolidamento della sicurezza è fondamentale per prevenire le minac...](https://start.paloaltonetworks.com/secure-from-every-angle.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20l%27architettura%20di%20sicurezza%3F&body=L%27Architettura%20della%20Sicurezza%20%C3%A8%20la%20progettazione%20strategica%20dei%20sistemi%20per%20salvaguardare%20le%20informazioni%2C%20assicurandone%20l%27integrit%C3%A0%2C%20la%20riservatezza%20e%20la%20disponibilit%C3%A0%20contro%20le%20minacce.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-security-architecture) Torna all'inizio [Avanti](https://www.paloaltonetworks.it/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) Che cos'è il consolidamento della cybersecurity? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language