[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Cyberthreat Intelligence](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 4. [Che cos'è il ciclo di vita dell'intelligence sulle minacce?](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) Indice dei contenuti * [Che cos'è l'intelligence sulle minacce informatiche (CTI)?](https://www.paloaltonetworks.com/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) * [Intelligence sulle minacce: Perché è importante](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [I vantaggi dell'intelligence sulle minacce informatiche](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Le sfide dell'intelligence sulle minacce informatiche](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Tipi di intelligence sulle minacce informatiche.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Fonti di intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Strumenti e servizi nell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Implementazione pratica dell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [Il ciclo di vita dell'intelligence sulle minacce: Una panoramica](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Costruire un efficace programma di intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [Domande frequenti sull'intelligence delle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) * Che cos'è il ciclo di vita dell'intelligence sulle minacce? * [Perché il ciclo di vita dell'intelligence sulle minacce è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Le 6 fasi del ciclo di vita dell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Vantaggi del quadro del ciclo di vita dell'intelligence sulle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [FAQ sul ciclo di vita dell'intelligence sulle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) * [What is Digital Forensics and Incident Response (DFIR)?](https://www.paloaltonetworks.com/cyberpedia/digital-forensics-and-incident-response?ts=markdown) * [DFIR: A Symbiotic Relationship](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#dfir?ts=markdown) * [The Role of Digital Forensics](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#role-of-digital-forensics?ts=markdown) * [The Role and Importance of Incident Response](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#roles?ts=markdown) * [What is the Difference Between DFIR and SOC?](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#difference?ts=markdown) * [The Role of EDR in DFIR](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#role-of-edr?ts=markdown) * [DFIR Challenges](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#challenges?ts=markdown) * [Digital Forensics and Incident Response Best Practices](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#best-practices?ts=markdown) * [Future Trends in DFIR](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#future-trends?ts=markdown) * [DFIR FAQs](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response#faqs?ts=markdown) # Che cos'è il ciclo di vita dell'intelligence sulle minacce? Indice dei contenuti * * [Perché il ciclo di vita dell'intelligence sulle minacce è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Le 6 fasi del ciclo di vita dell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Vantaggi del quadro del ciclo di vita dell'intelligence sulle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [FAQ sul ciclo di vita dell'intelligence sulle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) 1. Perché il ciclo di vita dell'intelligence sulle minacce è importante? * * [Perché il ciclo di vita dell'intelligence sulle minacce è importante?](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Le 6 fasi del ciclo di vita dell'intelligence sulle minacce.](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Vantaggi del quadro del ciclo di vita dell'intelligence sulle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [FAQ sul ciclo di vita dell'intelligence sulle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) Il ciclo di vita dell'intelligence sulle minacce è un processo utilizzato nella cybersecurity per gestire le minacce informatiche. Aiuta le organizzazioni a proteggere le loro risorse informatiche raccogliendo, analizzando e applicando le informazioni sulle minacce informatiche potenziali e attuali. L'obiettivo è migliorare continuamente la qualità e la rilevanza dell'intelligence sulle minacce, adattandosi all'evoluzione del panorama delle minacce informatiche. Il ciclo consiste tipicamente in queste fasi: 1. **Direzione/Scoperta:** Mira a identificare o scoprire i requisiti di intelligence dei consumatori. 2. **Collezione:** I dati e le informazioni vengono raccolti da varie fonti per soddisfare i requisiti identificati. 3. **Elaborazione:** I dati vengono puliti per eliminare i duplicati, le incongruenze e le informazioni irrilevanti, trasformati in un formato adatto all'analisi e arricchiti con un contesto e dei metadati aggiuntivi. 4. **Analisi:** I dati e le informazioni grezzi vengono collazionati, fusi con altre fonti e trasformati in intelligenza con varie tecniche meccaniche e umane. 5. **Diffusione/Azione:** La trasmissione tempestiva dei prodotti di intelligence completati viene distribuita in modo appropriato ai consumatori previsti. 6. **Feedback**: Valutazione continua dell'efficacia di ogni fase del ciclo di intelligence per garantire che la migliore intelligence possibile raggiunga il consumatore previsto. ![Caccia al tesoro dell'intelligence sulle minacce con Jonathan Huebner](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/threat-intelligence-life-cycle/thumbnail-threat-intelligence-treasure-hunt.jpg) close ## Perché il ciclo di vita dell'intelligence sulle minacce è importante? Il ciclo di vita dell'intelligence sulle minacce è un processo continuo ed evolutivo che aiuta le organizzazioni a stare davanti alle minacce informatiche, migliorando costantemente la comprensione del panorama delle minacce e regolando le difese di conseguenza. Concentrandosi sulle minacce pertinenti, il ciclo di vita riduce l'impatto degli attacchi, consentendo alle organizzazioni di rispondere in modo più efficace e di mantenere una postura di cybersecurity solida e adattabile. ![Unit 42 Ciclo di vita dell'Intel delle minacce](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/threat-intelligence-life-cycle/unit-42-threat-intel-lifecycle.png "Unit 42 Ciclo di vita dell'Intel delle minacce") ## Le 6 fasi del ciclo di vita dell'intelligence sulle minacce. Il [processo di intelligence sulle minacce](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) prevede sei fasi collegate che lavorano insieme per raccogliere, analizzare e diffondere informazioni sulle minacce potenziali. Questo processo iterativo utilizza il feedback di ogni fase per perfezionare le strategie successive, migliorando continuamente la capacità dell'organizzazione di identificare e rispondere alle minacce. ### Direzione/Scoperta Per avviare il ciclo di vita, i team addetti alla sicurezza collaborano con gli stakeholder aziendali per definire gli obiettivi e le finalità del programma di intelligence sulle minacce. Spesso si inizia con la determinazione di quali beni e dati devono essere protetti, con l'allocazione delle risorse e del budget e con la definizione di indicatori chiave di prestazione (KPI) per misurare il successo del programma. Questa fase è un punto di partenza essenziale, perché crea la base per l'intero processo di intelligence sulle minacce. ### Collezione Durante la fase di raccolta, le organizzazioni raccolgono dati e informazioni da varie fonti identificate durante la fase di Direzione, tra cui: * Registri interni * Feed di minacce esterne * Intelligence di fonte aperta (OSINT) * Centri di condivisione e analisi delle informazioni (ISACS) * SOCMINT * Agenzie governative, gruppi industriali e fornitori commerciali * L'intelligence del deep e dark web ### Elaborazione I dati raccolti vengono trasformati in un formato che può essere facilmente analizzato. La fase di elaborazione comprende lo smistamento, la decodifica e la traduzione dei dati in una forma utilizzabile. L'ordinamento dei dati comporta l'organizzazione in categorie o gruppi in base a criteri specifici. I dati vengono decifrati, decodificando qualsiasi dato crittografato o codificato per essere letto e compreso. Infine, i dati vengono tradotti e convertiti da una lingua o un formato a un altro, rendendoli più facili da comprendere e interpretare. Questo passo significativo consente agli analisti di lavorare in modo più efficace ed efficiente con i dati. ### Analisi Quando analizzano i dati per potenziali minacce o attacchi informatici, gli esperti esaminano i dati elaborati per individuare modelli, anomalie e altri segni di attività dannose. Questo processo spesso comporta l'incrocio di dati provenienti da varie fonti e l'utilizzo di tecniche analitiche per comprendere il contesto e le implicazioni delle informazioni. ### Diffusione/Azione L'intelligence analizzata viene distribuita al pubblico previsto. Potrebbe trattarsi di responsabili delle decisioni all'interno dell'organizzazione, di team operativi o di partner esterni. La chiave è assicurarsi che l'intelligence sia presentata in un modo attuabile e pertinente. ### Feedback La raccolta di feedback da parte dei principali stakeholder sull'efficacia e la pertinenza dell'intelligence sulle minacce offerta è un passo fondamentale per migliorare e perfezionare il processo di intelligence sulle minacce. Il feedback ricevuto dagli stakeholder viene analizzato meticolosamente per identificare le lacune nel processo di intelligence e le aree che richiedono un miglioramento e per garantire che l'intelligence fornita sia pertinente e aggiornata. Le intuizioni raccolte dal feedback vengono utilizzate per perfezionare e migliorare il processo di intelligence sulle minacce, consentendo di fornire un'intelligence più mirata e migliore ai nostri stakeholder. ## Vantaggi del quadro del ciclo di vita dell'intelligence sulle minacce Il ciclo di vita dell'intelligence sulle minacce migliora la capacità di un'organizzazione di difendersi dalle minacce informatiche e contribuisce a un approccio più strategico, efficiente e completo alla gestione dei rischi di cybersecurity. I potenziali vantaggi includono: 1. Rilevare e rispondere tempestivamente alle potenziali minacce può ridurre significativamente l'impatto degli attacchi informatici. 2. Gestire i rischi di cybersecurity in modo più strategico, comprendendo il panorama delle minacce in evoluzione e allocando le risorse per ottenere il massimo impatto. 3. Risparmiare sui costi prevenendo in modo proattivo gli attacchi o mitigandone l'impatto, piuttosto che occuparsi delle conseguenze di un attacco informatico. 4. Rafforzare le misure di sicurezza e renderle più resistenti agli attacchi informatici. 5. Fornendo un contesto prezioso per la risposta agli incidenti e l'analisi forense in caso di violazione della sicurezza. 6. Ottenere un vantaggio competitivo gestendo efficacemente le minacce informatiche ed essere considerati più affidabili e sicuri da clienti e partner commerciali. 7. Sviluppare soluzioni di sicurezza su misura che affrontino vulnerabilità specifiche. 8. Ottenere una prospettiva più ampia sulle minacce informatiche, incorporando informazioni da varie fonti globali. 9. Promuovere una cultura della consapevolezza della sicurezza, integrando l'intelligence sulle minacce nelle operazioni di un'organizzazione, incoraggiando i dipendenti a essere più vigili e a comprendere l'importanza della cybersecurity nei loro ruoli. ## FAQ sul ciclo di vita dell'intelligence sulle minacce ### Che cos'è l'intelligence sulle minacce? L'intelligence sulle minacce si riferisce alle informazioni raccolte, elaborate e analizzate per comprendere le motivazioni, gli obiettivi e i comportamenti di attacco di un attore di minacce. Questa intelligence aiuta le organizzazioni a prendere decisioni informate sulla loro posizione di sicurezza e sulle strategie per mitigare le potenziali minacce informatiche. ### In che modo l'intelligence sulle minacce si differenzia dalle misure di sicurezza tradizionali? Le misure di sicurezza tradizionali sono spesso reattive e si concentrano sulla difesa dalle minacce e dalle vulnerabilità note. L'intelligence sulle minacce, invece, è proattiva e predittiva. Si tratta di raccogliere dati sulle minacce emergenti o potenziali prima che vengano incontrate, consentendo misure di difesa più strategiche e anticipate. ### Quali sono le fonti principali di intelligence sulle minacce? Le fonti chiave di intelligence sulle minacce includono l'open-source intelligence (OSINT), i social media, le fonti del deep e dark web, i registri e i rapporti delle soluzioni di sicurezza esistenti (come i firewall e i sistemi di rilevamento delle intrusioni) e i centri di condivisione e analisi delle informazioni (ISAC) specifici per vari settori. ### Le piccole e medie imprese (PMI) possono trarre vantaggio dall'intelligence sulle minacce? Assolutamente sì. Le PMI possono trarre notevoli vantaggi dall'intelligence sulle minacce, in quanto fornisce approfondimenti che aiutano a dare priorità agli sforzi di sicurezza e all'allocazione delle risorse. Sebbene le PMI possano aver bisogno di più risorse per operazioni di intelligence sulle minacce dedicate, diversi servizi e strumenti di intelligence sulle minacce sono stati creati su misura per le organizzazioni più piccole. ### Con quale frequenza deve essere aggiornata l'intelligence sulle minacce? L'intelligence sulle minacce deve essere continua, poiché il panorama delle minacce informatiche è in continua evoluzione. La frequenza degli aggiornamenti può variare a seconda del settore dell'organizzazione, delle minacce specifiche e delle risorse disponibili. Tuttavia, gli aggiornamenti regolari e il monitoraggio continuo sono fondamentali per mantenere una postura di difesa efficace. Contenuti correlati [Informazioni sulle minacce informatiche (CTI) L'intelligence sulle minacce informatiche migliora la sicurezza informatica analizzando e condividendo le informazioni sulle minacce digitali, aiutando le organizzazioni a difender...](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) [Pagina del prodotto Gestione dell'intelligence sulle minacce. La gestione dell'intelligence delle minacce è il processo di gestione efficace dei dati di intelligence sulle minacce. Scopra la gestione dell'intelligence sulle minacce di Palo Al...](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) [Potenzia il suo SOC Cortex XSOAR adotta un approccio unico alla gestione nativa dell'intelligence sulle minacce, unificando l'aggregazione, il punteggio e la condivisione dell'intelligence sulle minac...](https://www.paloaltonetworks.com/resources/infographics/xsoar-product-tour) [SANS recensisce XSOAR Aumenta l'efficienza del SOC grazie alla gestione centralizzata di tutte le intelligence sulle minacce. Il SANS Institute, il più grande ricercatore di cybersicurezza al mondo, for...](https://start.paloaltonetworks.it/cortex-xsoar-sans-review) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cos%27%C3%A8%20il%20ciclo%20di%20vita%20dell%27intelligence%20sulle%20minacce%3F&body=L%27implementazione%20di%20un%20efficace%20ciclo%20di%20vita%20dell%27intelligence%20sulle%20minacce%20aiuta%20le%20organizzazioni%20a%20individuare%20e%20bloccare%20pi%C3%B9%20facilmente%20gli%20attacchi%20e%20a%20proteggere%20l%27organizzazione%20in%20modo%20pi%C3%B9%20efficace.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-the-threat-intelligence-life-cycle) Torna all'inizio [Indietro](https://www.paloaltonetworks.it/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) Che cos'è l'intelligence sulle minacce informatiche (CTI)? [Avanti](https://www.paloaltonetworks.it/cyberpedia/digital-forensics-and-incident-response?ts=markdown) What is Digital Forensics and Incident Response (DFIR)? {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language