[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem?ts=markdown) 4. [Che cos'è la gestione degli eventi di sicurezza (SEM)?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem?ts=markdown) Indice dei contenuti * [Che cos'è il SIEM?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem?ts=markdown) * [Come funziona il SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#how?ts=markdown) * [Funzioni e vantaggi principali del SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#key?ts=markdown) * [Il ruolo dell'AI e del ML nel SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#role?ts=markdown) * [Integrazione SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#siem?ts=markdown) * [Casi d'uso SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#usecases?ts=markdown) * [Come scegliere una soluzione SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#solution?ts=markdown) * [Migliori pratiche per l'implementazione del SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#best?ts=markdown) * [SIEM vs altre soluzioni di sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#vs?ts=markdown) * [Che cos'è il Cloud SIEM?](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#cloud?ts=markdown) * [L'evoluzione del SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#evolution?ts=markdown) * [Il futuro del SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#future?ts=markdown) * [Domande frequenti sul SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem#faqs?ts=markdown) * [Che cos'è l'UEBA (User and Entity Behavior Analytics)?](https://www.paloaltonetworks.com/cyberpedia/what-is-user-entity-behavior-analytics-ueba?ts=markdown) * [Come funziona l'UEBA](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Vantaggi dell'implementazione dell'UEBA](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Esempi di UEBA](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Casi d'uso comuni per l'UEBA](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Sfide e considerazioni nella distribuzione dell'UEBA.](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diverse minacce affrontate dall'UEBA](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Integrazione di UEBA e XDR](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA vs SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendenze e sviluppi futuri nell'UEBA](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Scelta della giusta soluzione UEBA](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [FAQ dell'UEBA](https://www.paloaltonetworks.it/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) * [Che cos'è la registrazione SIEM?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem-logging?ts=markdown) * [Perché la registrazione SIEM è importante per la sicurezza IT?](https://www.paloaltonetworks.it/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM vs. Gestione dei registri: Capire le differenze](https://www.paloaltonetworks.it/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [Componenti chiave dei registri SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem-logging#key?ts=markdown) * [La meccanica della registrazione SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [Migliori pratiche di registrazione SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [Sfide e soluzioni per la registrazione SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [Domande frequenti sulla registrazione SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-siem-logging#faqs?ts=markdown) * Che cos'è la gestione degli eventi di sicurezza (SEM)? * [Perché il SEM è importante per la sicurezza informatica?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [Come funziona il SEM?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Scenario: Rilevamento e mitigazione di una minaccia insider.](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [FAQ sulla gestione degli eventi di sicurezza (SEM)](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) # Che cos'è la gestione degli eventi di sicurezza (SEM)? Indice dei contenuti * * [Perché il SEM è importante per la sicurezza informatica?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [Come funziona il SEM?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Scenario: Rilevamento e mitigazione di una minaccia insider.](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [FAQ sulla gestione degli eventi di sicurezza (SEM)](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) 1. Perché il SEM è importante per la sicurezza informatica? * * [Perché il SEM è importante per la sicurezza informatica?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [Come funziona il SEM?](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Scenario: Rilevamento e mitigazione di una minaccia insider.](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [FAQ sulla gestione degli eventi di sicurezza (SEM)](https://www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) La gestione degli eventi di sicurezza (SEM) è il processo di monitoraggio, correlazione e gestione degli eventi di sicurezza all'interno dell'infrastruttura IT di un'organizzazione, per rilevare e rispondere a potenziali minacce o incidenti di sicurezza. Il SEM si concentra principalmente sulla gestione e sull'analisi degli eventi di sicurezza. In genere comporta il monitoraggio degli eventi attraverso i registri e le attività, la correlazione e l'analisi, gli avvisi e le notifiche, la risposta agli incidenti, il reporting e la conformità. [Ottenere l'immagine completa | Cortex XSIAM - Palo Alto Networks](https://www.paloaltonetworks.com/resources/videos/get-the-full-picture-on-cortex-xsiam) ## Perché il SEM è importante per la sicurezza informatica? Il SEM è fondamentale perché è la prima difesa contro le minacce informatiche. È la differenza tra prendere un attacco informatico nel momento in cui avviene e gestire le conseguenze di una violazione. I sistemi di monitoraggio e di allarme in tempo reale di SEM consentono di agire rapidamente, riducendo al minimo i danni e proteggendo i dati sensibili. L'obiettivo principale del SEM è quello di distinguere le attività normali - i comportamenti tipici degli utenti, le operazioni di rete e i processi di sistema - dai comportamenti sospetti o dannosi. Questo processo prevede la correlazione dei registri eventi e dei dati di registro, utilizzando regole, firme e algoritmi predefiniti per identificare modelli indicativi di potenziali eventi di sicurezza. Attraverso il monitoraggio e l'analisi in tempo reale, SEM consente ai team addetti alla sicurezza di riconoscere e rispondere rapidamente alle anomalie che potrebbero indicare una violazione o una minaccia imminente. Inoltre, il SEM svolge un ruolo centrale nella conformità e nell'aderenza normativa. Molti settori operano all'interno di rigidi quadri normativi che richiedono solide misure di sicurezza. SEM aiuta le organizzazioni a soddisfare questi requisiti, fornendo tracce di audit complete, funzionalità di risposta agli incidenti e rapporti per le valutazioni di conformità. ## Come funziona il SEM? SEM raccoglie e analizza i dati di log da varie fonti all'interno di un ambiente IT. È come mettere insieme un puzzle: ogni dato aiuta a formare un quadro più chiaro dello stato di sicurezza della rete, consentendo di identificare rapidamente anomalie o attività dannose. Il processo SEM è fondamentale per la strategia di cybersecurity di un'organizzazione. Comporta una serie di fasi che consentono ai team addetti alla sicurezza di rilevare, indagare e rispondere alle potenziali minacce alla sicurezza in modo tempestivo ed efficace. ### Prima fase: Raccolta dati Ciò comporta la raccolta di registri ed eventi da varie fonti della rete, come i firewall, i sistemi di rilevamento delle intrusioni e i server. I dati raccolti vengono poi archiviati in un repository centralizzato per l'analisi. ### Fase due: Normalizzazione Poiché i registri e gli eventi possono avere formati e strutture diverse a seconda della fonte, devono essere convertiti in un formato standardizzato per un'analisi unificata. Ciò comporta la mappatura dei diversi campi di log in uno schema comune, in modo che possano essere facilmente correlati e analizzati. ### Terza fase: Correlazione Ciò comporta l'analisi dei dati raccolti per identificare modelli o anomalie che indicano minacce alla sicurezza. Questo avviene in genere utilizzando tecniche di analisi avanzate come l'apprendimento automatico e l'analisi comportamentale, che possono aiutare a rilevare modelli di attacco complessi che potrebbero passare inosservati dai sistemi tradizionali basati su regole. ### Quarta fase: Avviso Quando viene rilevata una potenziale minaccia alla sicurezza, il sistema SEM genera avvisi o notifiche per i team addetti alla sicurezza, che devono indagare e rispondere. Questi avvisi includono in genere dettagli sulla natura della minaccia, sulla gravità dell'incidente e sulle azioni consigliate per il contenimento e la mitigazione. ### Quinta fase: Risposta agli incidenti Ciò comporta l'adozione di azioni appropriate per contenere, mitigare e rimediare agli incidenti di sicurezza. Ciò può includere l'isolamento dei sistemi interessati, il blocco del traffico dannoso, il ripristino dei backup e l'analisi forense per determinare la causa principale dell'incidente. Seguendo queste fasi, le organizzazioni possono stabilire un solido processo SEM per rilevare e rispondere in modo proattivo alle minacce alla sicurezza, riducendo il rischio di violazioni di dati e altri attacchi informatici. ## Scenario: Rilevamento e mitigazione di una minaccia insider. ### Contesto Profilo dell'organizzazione: Un grande fornitore di servizi sanitari con dati sensibili dei pazienti archiviati nella sua rete. Infrastruttura IT: Una combinazione di server interni e servizi cloud-based, con controlli di accesso per diversi livelli di autorizzazione dei dipendenti. ### Fase pre-incidente Implementazione SEM: L'organizzazione utilizza un sofisticato sistema SEM per monitorare e analizzare gli eventi in tempo reale sulla sua rete. Inizio dell'incidente Attività sospetta: Un dipendente del reparto di fatturazione, che di solito accede a una serie specifica di cartelle cliniche dei pazienti, inizia ad accedere a molti file non correlati alle sue mansioni abituali. Questi file contengono informazioni sensibili sui pazienti. ### Rilevamento SEM Monitoraggio in tempo reale: Il sistema SEM è configurato per segnalare qualsiasi modello di accesso insolito in base a regole predefinite. Rileva un comportamento anomalo di accesso ai dati dall'account utente del dipendente. Generazione di avvisi: Un allarme viene automaticamente attivato e inviato al team di cybersecurity, indicando un potenziale accesso non autorizzato o una minaccia insider. Valutazione dell'incidente: Il team di cybersecurity esamina immediatamente l'allarme. Valutano i registri di accesso e confermano che il comportamento del dipendente si discosta in modo significativo dal suo modello normale. Verifica dei dipendenti: Il team contatta il supervisore del dipendente per verificare se l'accesso ai dati è legittimo o fa parte di un compito assegnato. ### Contenimento e indagine Sospensione dell'account: Una volta confermato che l'accesso non è autorizzato, l'account del dipendente viene temporaneamente sospeso per evitare ulteriori accessi ai dati. Indagine: Il team di cybersecurity avvia un'indagine approfondita, che comprende il colloquio con il dipendente, l'esame dettagliato dei registri di accesso e la verifica dei tentativi di esfiltrazione dei dati. ### Risoluzione Determinazione del risultato: L'indagine rivela che il dipendente ha avuto accesso ai dati dei pazienti per curiosità, violando le politiche sulla privacy dell'organizzazione. Azione intrapresa: In base alle politiche dell'organizzazione, il dipendente viene sottoposto a un'azione disciplinare. L'incidente viene documentato e viene condotta una revisione dei controlli di accesso. ### Analisi post incidente Aggiornamento del sistema SEM: Le regole SEM vengono aggiornate per sintonizzare con precisione il rilevamento di modelli di accesso ai dati insoliti, migliorando la sensibilità alle potenziali minacce insider. Formazione dei dipendenti: Ulteriori sessioni di formazione sulla privacy dei dati e sui protocolli di sicurezza sono organizzate per tutti i dipendenti, al fine di prevenire incidenti simili. ### Come funziona il software SIEM ![Il software SIEM raccoglie, archivia, analizza e riporta i dati di log generati da vari sistemi e applicazioni in una rete.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sem/siem-at-a-glance.png "Il software SIEM raccoglie, archivia, analizza e riporta i dati di log generati da vari sistemi e applicazioni in una rete.") *Il software SIEM raccoglie, archivia, analizza e riporta i dati di log generati da vari sistemi e applicazioni in una rete.* ## SIM vs. SEM vs. SIEM Immaginate il SEM come un sistema di allarme in tempo reale, che identifica rapidamente le minacce nel momento stesso in cui si verificano. Al contrario, la gestione delle informazioni sulla sicurezza (SIM) è come un dettagliato custode di registri, che archivia e analizza meticolosamente i dati storici. Insieme, formano un duo potente, spesso integrato nei sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM), fornendo una panoramica completa della salute della sicurezza. Comprendere le distinzioni tra SIM, SEM e SIEM è fondamentale nel mondo della cybersecurity. La loro integrazione è essenziale per sviluppare strategie di sicurezza complete. SEM e SIM sono i due pilastri di quello che oggi è conosciuto come SIEM, e questi approcci discreti possono essere definiti come segue: * I sistemi SIM raccolgono e analizzano i dati di registro, compresi i registri di rete e di sistema, per l'archiviazione a lungo termine e generano rapporti per scopi di conformità. * Il SEM consente di registrare e valutare i dati degli eventi e aiuta gli amministratori della sicurezza o del sistema ad analizzare, regolare e gestire l'architettura, le politiche e le procedure di sicurezza delle informazioni. Fornisce avvisi immediati quando vengono rilevati potenziali incidenti di sicurezza, consentendo ai team addetti alla sicurezza di reagire rapidamente. Il SEM include anche la capacità di correlare eventi diversi provenienti da varie fonti, aiutando a rilevare minacce informatiche complesse. * I sistemi SIEM combinano le funzionalità SIM e SEM per offrire l'archiviazione e l'analisi a lungo termine dei dati di log e le funzionalità di monitoraggio e risposta in tempo reale. Fornendo una panoramica completa della sicurezza, il SIEM consente il rilevamento di minacce sofisticate che richiedono eventi in tempo reale e analisi dei dati storici. Dispongono inoltre di funzionalità avanzate come UEBA, SOAR e integrazioni di intelligence avanzata sulle minacce. Per contestualizzare questi fili nel linguaggio odierno, è essenziale capire che gli strumenti SIEM sono diventati una soluzione standard nel moderno centro operativo di sicurezza. Le piattaforme SIEM avanzate di oggi fungono da centro nevralgico sia per il SEM che per il SIM, offrendo funzionalità come la raccolta dei log, la normalizzazione, la correlazione e la reportistica come un insieme contiguo piuttosto che come funzionalità separate. Le piattaforme SIEM ora sfruttano comunemente l'apprendimento automatico e l'intelligenza artificiale per migliorare le capacità di rilevamento, consentendo un'identificazione più accurata delle minacce in mezzo a grandi volumi di dati. ## FAQ sulla gestione degli eventi di sicurezza (SEM) ### Il SEM è uguale o diverso dalla gestione dei registri? La compilazione e l'analisi dei registri sono fasi importanti degli eventi di gestione della sicurezza IT, ma il processo effettivo di gestione dei file di registro è una disciplina con radici profonde nelle best practice della tecnologia dell'informazione. La gestione dei registri aggrega i registri da diverse fonti, organizzandoli in una posizione centralizzata. In genere, si tratta di compiti come la conservazione, l'archiviazione e le funzionalità di ricerca e sicurezza di base, tra cui la gestione degli eventi. I sistemi di gestione dei registri sono un repository dove gli analisti della sicurezza possono accedere e analizzare i registri secondo le necessità. Tuttavia, in genere non forniscono un'analisi di sicurezza automatizzata o un rilevamento minacce in tempo reale. ### Quali sono le responsabilità principali di un amministratore della gestione degli eventi di sicurezza? Gli amministratori della gestione degli eventi di sicurezza sono responsabili di garantire l'efficacia della postura di sicurezza di un'organizzazione. In un centro operativo di sicurezza (SOC), l'amministratore SEM sarebbe un utente chiave della piattaforma SIEM o SOAR (security orchestration automation and response). Le loro responsabilità includono l'implementazione e la manutenzione degli strumenti SEM, la configurazione e l'ottimizzazione, il monitoraggio e l'analisi. In ultima analisi, l'amministratore del SEM supervisionerebbe i processi di risposta agli incidenti e di bonifica che comprendono le indagini, il contenimento delle minacce e l'implementazione di misure per prevenire incidenti simili. ### Quali sono state le prime applicazioni commerciali del SEM e come si sono evolute? Una delle applicazioni SEM commerciali pionieristiche è stata ArcSight ESM (Enterprise Security Manager), sviluppata da ArcSight, che si è fatta notare nei primi anni 2000. ArcSight ESM è stata anche una delle prime soluzioni SIEM complete disponibili. Tali offerte standalone sono state eclissate sul mercato da offerte più avanzate, come Cortex XSIAM di Palo Alto Networks. Stanno incorporando modelli di intelligenza artificiale già pronti per l'uso, e soluzioni avanzate come Cortex XSIAM vanno ben oltre i tradizionali metodi di rilevamento SEM, collegando gli eventi tra varie fonti di dati per rilevare e bloccare con precisione le minacce in scala. In questo modo, diventa possibile automatizzare le attività di sicurezza per ridurre il lavoro manuale e accelerare la risposta agli incidenti e la bonifica prima ancora che gli analisti esaminino gli incidenti. Contenuti correlati [Cosa sono gli strumenti SIEM Capire gli strumenti SIEM e il loro funzionamento](https://www.paloaltonetworks.it/cyberpedia/what-are-siem-tools?ts=markdown) [L'azienda di trasporto riduce la risoluzione degli incidenti a ~1 ora con Cortex XSIAM Il team addetto alla sicurezza di un'azienda di trasporto merci del Nord America utilizzava una serie di soluzioni puntuali che impedivano le indagini con un elevato livello di lav...](https://www.paloaltonetworks.sg/customers/freight-company-reduces-incident-resolution-to-an-hour-with-cortex-xsiam) [Brief sulla soluzione XSIAM Scopra come Cortex XSIAM sfrutta la potenza dell'intelligenza artificiale e dell'automazione per migliorare radicalmente i risultati della sicurezza e trasformare il modello SecOps...](https://www.paloaltonetworks.it/resources/techbriefs/cortex-xsiam?ts=markdown) [Visibilità e classificazione dei dati Molte organizzazioni non hanno sufficiente visibilità sui tipi di dati critici, come le informazioni di identificazione personale. Questo diventa problematico quando si devono affr...](https://www.paloaltonetworks.it/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20la%20gestione%20degli%20eventi%20di%20sicurezza%20%28SEM%29%3F&body=Scopra%20le%20basi%20della%20gestione%20degli%20eventi%20di%20sicurezza%20%28SEM%29%20e%20come%20sia%20un%20elemento%20chiave%20per%20la%20gestione%20delle%20informazioni%20e%20degli%20eventi%20di%20sicurezza%2C%20ma%20distinto%20da%20essa.%20at%20https%3A//www.paloaltonetworks.it/cyberpedia/what-is-security-event-management-sem) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/what-is-siem-logging?ts=markdown) Che cos'è la registrazione SIEM? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language