[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) * Read more * downloads # Il tuo ecosistema AI è sicuro? Proteggi tutti i tuoi investimenti nell'AI con Prisma AIRS di Palo Alto Networks * [Richiedi la demo di Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security#demo?ts=markdown) ## La GenAI sta cambiando le aziende a velocità record L'AI generativa (GenAI) sta innescando una nuova rivoluzione nel modo in cui lavoriamo, apprendiamo e comunichiamo. È un po' come l'avvento del personal computer e di Internet, solo che questa volta l'adozione avviene ancora più velocemente. Le aziende di tutto il mondo stanno adottando la GenAI per aumentare la produttività, promuovere l'innovazione, ridurre i costi e accelerare il time-to-market. Quasi la metà (47%)^1^ delle aziende sta già sviluppando applicazioni di GenAI, mentre il 93% dei leader IT^2^ prevede di introdurre agenti AI autonomi entro i prossimi due anni. Perché i dirigenti sono così ottimisti sulla GenAI? Innanzitutto, la GenAI favorisce l'aumento della produttività. La GenAI può migliorare le prestazioni di un lavoratore di quasi il 40%^3^ rispetto a chi non la utilizza, mentre software engineer assistiti dall'AI possono programmare due volte più velocemente^4^. Un altro vantaggio fondamentale riguarda la creazione di contenuti. Nel marketing, il 73% degli utenti utilizza strumenti di GenAI per generare vari tipi di contenuti, tra cui testo, video e immagini^5^. Le aziende si affidano alle applicazioni GenAI per promuovere l'innovazione, migliorare l'efficienza operativa e mantenere il proprio vantaggio sulla concorrenza. ![Fattori tipici alla base dell'adozione della GenAI](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/page3percentages.png) ## La sicurezza legacy non riesce a gestire i rischi univoci della GenAI L'aumento dell'adozione dell'AI è stato accompagnato da un aumento significativo di attacchi informatici mirati a sistemi e set di dati AI. Report recenti indicano che il 57% delle organizzazioni ha osservato un aumento degli attacchi basati sull'AI nell'ultimo anno. ^6^ In particolare, Amazon ha assistito a un drammatico aumento delle minacce informatiche, con incidenti giornalieri che sono passati da 100 milioni a quasi 1 miliardo in sei mesi,^7^ un'impennata in parte attribuita alla proliferazione dell'AI. I sistemi di sicurezza tradizionali spesso non sono sufficienti a proteggere gli ambienti di intelligenza artificiale generativa (GenAI), perché tali protezioni legacy non sono progettate per gestire i rischi specifici introdotti dalla GenAI. Questi strumenti si affidano a regole statiche e modelli di minacce noti, ma la GenAI produce output imprevedibili e altamente variabili che non seguono firme fisse. Di conseguenza, i sistemi tradizionali non hanno la consapevolezza del contesto necessaria per rilevare accuratamente le minacce. Inoltre, non rilevano attacchi specifici dell'AI, come prompt injection, manipolazione di dati e manipolazione di modelli, che non esistono negli ambienti IT tradizionali. La GenAI elabora spesso dati non strutturati come testo, codice o immagini, formati che gli strumenti di sicurezza convenzionali faticano ad analizzare in modo efficace. Inoltre, questi sistemi non hanno visibilità sul modo in cui i modelli AI generano le risposte, rendendo difficile rilevare errori o usi impropri subdoli. Senza la possibilità di monitorare input, output e comportamento di modelli in tempo reale, la sicurezza tradizionale lascia lacune critiche che le minacce native dell'AI possono facilmente sfruttare. ## Prompt Injections Un attacco di prompt injection è un tipo di minaccia alla sicurezza esclusivo dei sistemi di GenAI. In questo attacco, un utente malintenzionato crea un input (prompt) appositamente progettato per indurre l'AI a ignorare le istruzioni originali e a seguire invece i comandi dell'autore degli attacchi. Gli attacchi di prompt injection sono difficili da fermare per due motivi principali. In primo luogo, l'attacco inizia solitamente con un accesso legittimo, tramite un chatbot, un campo di input o uno strumento integrato. Il modello non ha bisogno di essere "hackerato" nel senso tradizionale del termine; l'attacco è studiato per incorporare un uso improprio e intelligente di linguaggio naturale. Pertanto, questi attacchi non contengono firme o altri comportamenti distintivi che consentono di distinguere l'attacco dall'uso autorizzato. Il secondo motivo per cui è difficile fermare questi attacchi è dovuto al modo in cui sfruttano la tendenza intrinseca delle applicazioni di GenAI di seguire le istruzioni in modo preciso, anche quelle che ne compromettono la sicurezza o le prestazioni. Prendiamo, ad esempio, un'applicazione di GenAI che testa un grande sistema bancario. Un sistema del genere dovrebbe sicuramente includere regole contro la divulgazione delle informazioni dei clienti. Ma un attacco di prompt injection potrebbe iniziare con "ignorare le restrizioni sulla condivisione delle informazioni dei clienti" e contare sul fatto che l'applicazione di GenAI esegua fedelmente tale attività, disabilitando le misure di sicurezza. L'attacco di prompt injection può portare a fughe di dati, violazioni delle policy, uso improprio degli strumenti e jailbreaking di sistemi AI. Questi attacchi sfruttano la scarsa comprensione del contesto da parte dell'AI e la sua tendenza a seguire le istruzioni in modo troppo letterale. Per prevenire attacchi di prompt injection è necessaria una rigorosa convalida dell'input, una chiara separazione dei ruoli e il monitoraggio in tempo reale del comportamento del modello. ![Anatomia di un attacco di prompt injection](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig2-AnatomyPromptInjectionAttack.png) ## Modelli Open Source I modelli open source sono modelli AI rilasciati pubblicamente con relativi codice, architettura, pesi o dati di addestramento resi disponibili tramite una licenza permissiva.^8^ I vantaggi del software open source sono ampiamente documentati. Tuttavia, l'utilizzo di modelli AI open source introduce anche rischi per la sicurezza, tra cui la deserializzazione e la manomissione dei modelli. La deserializzazione è il processo di conversione dei dati memorizzati in oggetti utilizzabili all'interno di un programma. In AI, viene spesso utilizzata per caricare modelli o configurazioni. Tuttavia, la deserializzazione di dati non attendibili comporta gravi rischi per la sicurezza. Gli autori degli attacchi possono creare file dannosi che, una volta caricati, attivano l'esecuzione di codice remoto, l'accesso a file o l'escalation di privilegi. Nei sistemi AI, questo tipo di attacco può danneggiare i modelli con backdoor o trigger nascosti. Strumenti comuni come pickle o joblib sono particolarmente vulnerabili. La manomissione dei modelli comporta modifiche non autorizzate alla struttura o al comportamento di un modello AI, con conseguenti gravi rischi per la sicurezza. Gli autori degli attacchi possono integrare backdoor, attivare condizioni o manipolare output per diffondere informazioni errate o far trapelare dati sensibili. Spesso queste modifiche passano inosservate, minando l'integrità e l'attendibilità dei modelli. Negli ambienti regolamentati, la manomissione può comportare violazioni della conformità e minacce persistenti. Ad esempio, un team di ricerca ha sviluppato un modello per classificare i segnali stradali. A loro insaputa, un hacker ha incorporato un pezzo di codice che causa una classificazione errata quando un'immagine contiene un determinato piccolo trigger visivo. Nella maggior parte dei casi, il modello si comporta come progettato, ma quando incontra un'immagine con il trigger incorporato, l'output risulta compromesso. ![Esempio di manomissione di un modello](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig3-ModelTamperingExample.png) ## Output non sicuri Gli output non sicuri dell'AI generativa rappresentano minacce significative per la sicurezza poiché spesso comportano la ricezione di URL dannosi da parte degli utenti. Questi link emergono in modo involontario o tramite manipolazioni mirate. Ad esempio, un chatbot potrebbe generare un link pericoloso dopo aver estratto informazioni da un'origine compromessa o deliberatamente manipolata. Gli URL dannosi spesso appaiono legittimi all'utente, fungendo da gateway per gli autori degli attacchi che vogliono lanciare truffe di phishing, installare malware o ottenere un accesso non autorizzato al sistema. In ambienti affidabili, gli utenti possono seguire i suggerimenti generati dall'AI senza sospetti, aumentando la probabilità di compromissione. Poiché questi modelli dipendono da dati esterni e storici, anche un solo input corrotto può generare contenuti non sicuri che mettono a rischio i sistemi e minano la fiducia negli strumenti assistiti da AI. Per prevenire tali minacce è necessario un rigoroso filtraggio dei contenuti e un monitoraggio continuo della qualità dell'output. ![Anatomia di un attacco con output non sicuri](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig4-AnatomyInsecureOutputsAttack.png) ## Fughe di dati sensibili Come discusso in precedenza, i sistemi di GenAI necessitano di accedere a dati proprietari per l'addestramento e il funzionamento, il che necessariamente pone le informazioni al di fuori dei tradizionali controlli di sicurezza. Questi dati sensibili rappresentano un obiettivo redditizio per gli hacker, che possono manipolare i modelli e violare i dati, con conseguenti gravi minacce per la sicurezza. Anche le applicazioni di GenAI sono soggette ad allucinazioni, in cui il modello genera informazioni false o fuorvianti che sembrano credibili. Un esempio comune è un'allucinazione con citazioni, in cui il modello di GenAI inventa un articolo di ricerca, un autore o una fonte che non esiste. Ad esempio, potrebbe affermare che uno studio specifico supporta un punto e fornisce un titolo, una rivista e una data apparentemente realistici, ma nulla di tutto questo è reale. Queste citazioni inventate possono trarre in inganno gli utenti, soprattutto in contesti accademici o professionali, dove l'accuratezza della fonte è fondamentale. ![Anatomia di una fuga di dati di GenAI](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig5-AnatomyGenAIDataLeak.png) ## Hijacking di agenti La tecnologia si evolve rapidamente e questo è particolarmente vero se si guarda al rapido sviluppo degli agenti AI. Gli agenti sono sistemi autonomi che percepiscono l'ambiente circostante, elaborano i dati e prendono decisioni per completare le attività. Apprendono e si adattano, gestendo lavori complessi come la scoperta di farmaci, il servizio clienti, il marketing, la codifica e la ricerca. Con il 78% delle aziende che pianifica di utilizzare agenti AI^9^ garantire questa preziosa capacità dell'organizzazione è diventato fondamentale per realizzare il massimo valore dai propri investimenti nell'AI. Molti agenti AI sono vulnerabili all'hijacking degli agenti, ^10^ un tipo di attacco di prompt injection indiretto in cui un autore di attacchi inserisce istruzioni dannose nei dati che possono essere acquisiti da un agente AI, inducendolo a intraprendere azioni indesiderate e dannose. In queste situazioni di attacco, i potenziali ladri possono inserire istruzioni dannose insieme a istruzioni legittime per violare le misure di sicurezza dell'organizzazione, nascondendosi in bella vista, per così dire. ![Anatomia di un attacco di hijacking di agenti](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig6-AnatomyAgentHijackingAttack.png) ## Il raggruppamento *non* è integrazione I sondaggi condotti dai principali analisti del settore indicano che i CISO (Chief Information Security Officer) hanno opinioni contrastanti sulle misure di sicurezza dell'AI delle loro organizzazioni. Sebbene la maggior parte (83%) dei dirigenti che investe nella sicurezza informatica affermi che la propria organizzazione sta investendo la giusta quantità di denaro, molti (60%) continuano a temere che le minacce di alla cybersecurity che le loro organizzazioni devono affrontare siano più avanzate delle loro difese.^11^ Le loro preoccupazioni sono fondate. I sistemi AI comportano rischi completamente nuovi, come attacchi di prompt injection, manipolazione di dati, furto di modelli e allucinazioni, che gli strumenti di sicurezza tradizionali non sono mai stati progettati per gestire. In risposta, i fornitori si sono affrettati a colmare le lacune con soluzioni mirate incentrate su minacce correlate all'AI specifiche. Nonostante le buone intenzioni, questo approccio ha portato alla creazione di un ecosistema frammentato di strumenti scollegati che non condividono intelligence sulle minacce, non sono integrati tra loro e richiedono una gestione separata. Di conseguenza, le aziende sono costrette a unire più prodotti solo per stare al passo, mentre le minacce dell'AI continuano a evolversi rapidamente. La realtà è chiara: per proteggere la GenAI è necessario qualcosa di più di un insieme di strumenti isolati. Richiede un approccio integrato e nativo AI, in grado di adattarsi rapidamente quanto la tecnologia che protegge. ![Prisma AIRS fornisce una copertura integrata completa per l'intera distribuzione di AI](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig7-PrismaAIRSProvidesComprehensiveIntegratedCoverage.png) ## La piattaforma Prisma AIRS protegge le distribuzioni AI Palo Alto Networks ha risposto a questo approccio caotico e complicato sviluppando una piattaforma completa per la sicurezza AI. Prisma AIRS è la piattaforma di sicurezza AI più completa al mondo, che offre protezione per modelli, dati, applicazioni e agenti. Questo approccio unificato non solo soddisfa le attuali esigenze di sicurezza, ma può crescere insieme alla tecnologia, proteggendo gli investimenti nella sicurezza AI. L'innovazione chiave di Prisma AIRS è la protezione di ogni componente dell'infrastruttura AI tramite una sicurezza appositamente progettata e integrata in una singola piattaforma. Questo approccio garantisce una protezione dalle minacce con la massima efficacia e i più bassi tassi di falsi positivi. ![Prisma AIRS offre sicurezza mirata per ogni componente del tuo ambiente AI.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig8-PrismaAIRSProvidesDeliversTargetedSecurity.png) ## Scansione dei modelli AI I modelli AI devono far fronte a diverse minacce che possono comprometterne la sicurezza. La manomissione di un modello comporta l'alterazione della logica interna o dei parametri di un modello per produrre output distorti o non sicuri. Durante la distribuzione potrebbero essere introdotti script dannosi, che consentono azioni non autorizzate o compromissione del sistema. Gli attacchi di deserializzazione sfruttano il modo in cui i modelli caricano i dati salvati, consentendo agli autori degli attacchi di eseguire codice dannoso. La manipolazione dei modelli si verifica quando vengono aggiunti dati falsi o manipolati al set di addestramento, facendo sì che il modello apprenda comportamenti errati o backdoor nascoste. Prisma AIRS combatte queste minacce con la soluzione Scansione dei modelli AI, che aiuta a rilevare minacce nascoste come codice dannoso, backdoor o configurazioni non sicure prima che un modello AI venga distribuito. Questa capacità garantisce che il modello sia sicuro, affidabile e conforme alle policy di sicurezza. Con Scansione dei modelli AI puoi: ![Funzionalità chiave di Gestione del livello di sicurezza](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig9-KeyCapabilitiesAIModelScanning.png) ## Gestione del livello di sicurezza La gestione del livello di sicurezza è essenziale per la sicurezza AI perché fornisce una visibilità continua su come i sistemi AI sono configurati e utilizzati. Senza di essa, i team potrebbero ignorare configurazioni errate, comportamenti non sicuri o accessi non autorizzati. Poiché i sistemi AI si evolvono e gestiscono dati sensibili, la gestione del livello di sicurezza aiuta ad applicare le policy, rilevare i rischi e ridurre le possibilità di violazioni, garantendo operazioni AI più sicure e conformi. Ottenere le autorizzazioni giuste è fondamentale per gli agenti AI, che spesso agiscono in modo autonomo e accedono a strumenti o dati senza una supervisione diretta. Policy eccessivamente permissive possono portare a violazioni della sicurezza, fughe di dati o danni al sistema, mentre policy eccessivamente restrittive possono limitare l'efficienza degli agenti. Per ridurre il rischio di violazioni e garantire operazioni AI sicure e conformi, gli agenti devono seguire il principio del privilegio minimo, ovvero disporre solo dell'accesso minimo necessario per svolgere i propri compiti e nient'altro. Prisma AIRS offre ai team addetti alla sicurezza le capacità necessarie per una gestione efficace del livello di sicurezza. Ora il tuo team può avere visibilità continua sulla configurazione, sull'utilizzo e sui rischi dei sistemi AI. Grazie a queste informazioni, le organizzazioni possono rilevare tempestivamente le vulnerabilità, applicare policy di sicurezza e ridurre le possibilità di configurazioni errate o di esposizione dei dati. Con Gestione del livello di sicurezza di Prisma AIRS puoi: ![Key capabilities of Posture Management](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig10-KeyCapabilitiesPostureManagement.png) ## Red Teaming AI Il red teaming è importante per la sicurezza dell'AI perché aiuta le organizzazioni a individuare i punti deboli prima che lo facciano gli autori degli attacchi. Simulando attacchi reali, i red team testano il modo in cui i sistemi AI rispondono a minacce quali attacchi di prompt injection, manipolazione dei dati e manipolazione dei modelli. Questo approccio proattivo scopre vulnerabilità nascoste nei modelli, nei dati di addestramento e nel comportamento dei sistemi. Contribuisce inoltre a migliorare le difese, convalidare le policy e rafforzare la fiducia nelle applicazioni AI. Il red teaming svolge un ruolo fondamentale nella sicurezza dell'AI, poiché individua i punti deboli prima che gli autori degli attacchi possano sfruttarli. Simula minacce del mondo reale, come attacchi di prompt injection, manipolazione dati e dei modelli, per rivelare vulnerabilità nascoste nei modelli, nei dati di addestramento e nel comportamento dei sistemi. A differenza degli strumenti statici di red teaming che si basano su casi di test predefiniti, la nostra soluzione è dinamica. Comprende il contesto dell'applicazione, ad esempio servizi sanitari o finanziari, e prende di mira in modo intelligente i tipi di dati che un autore degli attacchi potrebbe tentare di estrarre. A differenza di altre soluzioni, il nostro motore di test adattivo non si ferma davanti a un errore, ma apprende, riorganizza le strategie e riesegue continuamente i test finché non identifica percorsi sfruttabili. Questo approccio dinamico e contestuale non solo individua rischi più profondi, ma rafforza anche le difese e crea una fiducia duratura nei sistemi AI. Red Teaming AI di Prisma AIRS consente al tuo team di sicurezza AI di: ![Funzionalità chiave di Red Teaming](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig11-KeyCapabilitiesRedTeaming.png) ## Sicurezza degli agenti AI Proteggere gli agenti AI è importante perché questi sistemi possono prendere decisioni e intraprendere azioni senza la supervisione umana. Se compromessi, potrebbero utilizzare in modo improprio gli strumenti, accedere a dati sensibili o causare gravi danni. Minacce come attacchi di prompt injection, manipolazione dei dati o autorizzazioni eccessive possono portare a comportamenti non autorizzati. Proteggere gli agenti AI garantisce che operino in modo sicuro, perseguano gli obiettivi prefissati e non espongano le organizzazioni a rischi nascosti. Con la crescente adozione dell'AI agentica, rigorosi controlli di sicurezza sono fondamentali per prevenire l'uso improprio e proteggere la fiducia. Con Sicurezza degli agenti AI, il tuo team può: ![Funzionalità chiave di Scansione di agenti AI](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig12-KeyCapabilitiesAgentScanning.png) ## Sicurezza runtime Il componente Sicurezza runtime della piattaforma Prisma AIRS è una soluzione completa progettata per proteggere applicazioni, modelli, dati e agenti AI sia dalle minacce informatiche specifiche dell'intelligenza artificiale che da minacce informatiche tradizionali. Sicurezza runtime offre protezione in tempo reale contro rischi quali attacchi di prompt injection, codice dannoso, fuga di dati e manomissione di modelli. Grazie al monitoraggio continuo dei sistemi AI, Sicurezza runtime garantisce l'integrità e la sicurezza delle operazioni AI, aiutando le organizzazioni a distribuire le tecnologie AI con sicurezza. Per le organizzazioni che desiderano proteggere le proprie distribuzioni AI, Sicurezza runtime offre una soluzione solida e scalabile che affronta le sfide specifiche poste dalle tecnologie AI. È possibile distribuire Sicurezza runtime a due livelli: sviluppatore e rete. La piattaforma Prisma AIRS si integra perfettamente con Palo Alto Networks Strata Cloud Manager, garantendo gestione centralizzata e visibilità sull'intero ecosistema AI. Prisma AIRS impiega meccanismi avanzati di rilevamento e prevenzione delle minacce per proteggere i carichi di lavoro AI, garantendo la conformità e riducendo il rischio di violazioni dei dati. ![Opzioni di distribuzione per Sicurezza runtime](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig13-DeploymentOptionsRuntimeSecurity.png) ## Prisma AIRS nel ciclo di vita GenAI Le organizzazioni possono sfruttare i vantaggi di Prisma AIRS integrando queste funzionalità nel ciclo di vita GenAI. Prisma AIRS si occupa dell'intero ciclo di vita, dall'integrazione pre-distribuzione e dai controlli runtime al monitoraggio continuo e al red-teaming per testare la sicurezza degli agenti e dei modelli. ![Prisma AIRS nel ciclo di vita GenAI](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/is-your-genai-environment-secure/Fig14-PrismaAIRSGenAILifecycle.png) ## Integrazione pre-distribuzione Gli sviluppatori integrano Prisma AIRS nelle pipeline CI/CD o MLOps eseguendo la scansione dei modelli e dei dati di addestramento alla ricerca di backdoor, serializzazione non sicura e minacce incorporate prima della distribuzione. Utilizzando le API, Prisma AIRS si collega anche a registri di modelli come MLflow o Hugging Face Spaces per analizzare e contrassegnare automaticamente i modelli approvati, semplificando i controlli di sicurezza iniziali. ## Controlli di runtime In fase di runtime, gli sviluppatori utilizzano Prisma AIRS tramite API, Software Development Kit (SDK), Model Context Protocol (MCP) o file di configurazione di rete per applicare rigidi controlli di accesso sugli agenti GenAI, definendo quali strumenti o API ciascun agente può utilizzare. Queste policy vengono applicate tramite sidecar o proxy per impedire comportamenti non autorizzati. Prisma AIRS consente inoltre la bonifica immediata, la convalida degli input, la registrazione degli output e la difesa contro attacchi di prompt injection. ## Monitoraggio continuo Prisma AIRS consente il monitoraggio continuo degli ambienti AI offrendo visibilità in tempo reale su modelli, agenti e attività dei dati. Rileva comportamenti anomali, configurazioni errate e violazioni delle policy di sicurezza non appena si verificano. Monitorando minacce quali attacchi di prompt injection, fughe di dati e uso improprio degli strumenti AI, aiuta a proteggere sia gli ambienti di sviluppo che quelli di produzione. La piattaforma analizza costantemente l'attività per scoprire i rischi emergenti e si adatta alle minacce in continua evoluzione attraverso il rilevamento e i test automatizzati. Questo approccio proattivo garantisce che i sistemi AI rimangano sicuri, conformi e resilienti, senza dover ricorrere alla supervisione manuale o a strumenti disconnessi. ## Red Teaming per test di modelli e agenti Gli sviluppatori utilizzano gli strumenti di red teaming di Prisma AIRS per simulare input avversari e scenari di uso improprio, testando il modo in cui i modelli e gli agenti GenAI rispondono in potenziali condizioni di attacco. Questi attacchi simulati aiutano a identificare vulnerabilità nella logica, nel comportamento o nell'accesso agli strumenti. Gli sviluppatori possono utilizzare questi insight per rafforzare le difese del modello e migliorare la sicurezza degli agenti, garantendo un sistema più sicuro e affidabile prima della distribuzione. ## Protezione di Strata Copilot con Prisma AIRS Strata Copilot è un assistente AI di Palo Alto Networks che utilizza Precision AI^®^ per semplificare le operazioni di sicurezza della rete con insight in tempo reale e interazione in linguaggio naturale. Il team di sviluppo di Prisma AIRS di Palo Alto Networks ha collaborato con il team Strata Copilot per la prima distribuzione in produzione di Prisma AIRS. Strata Copilot ha contribuito a definire la roadmap del prodotto utilizzando attivamente la piattaforma e fornendo un feedback tempestivo. Oggi, ogni interazione con Strata Copilot negli Stati Uniti avviene tramite l'API Prisma AIRS, che analizza i prompt e modella le risposte alla ricerca di minacce quali attacchi di prompt injection, esposizione di dati sensibili, URL dannosi e contenuti tossici. Questa integrazione fornisce al team funzionalità di rilevamento delle minace, visibilità e imposizione in tempo reale, consentendo loro di creare un chatbot sicuro e conforme. Prisma AIRS li aiuta inoltre a distribuire le funzionalità più rapidamente allineandosi ai principi dell'AI sicura sin dalla progettazione. La collaborazione con Strata Copilot ha avuto un ruolo fondamentale nello sviluppo di Prisma AIRS, trasformando questa piattaforma in una soluzione flessibile e pronta per la produzione. Le informazioni fornite da Strata e dai clienti esterni hanno contribuito a perfezionare il prodotto per soddisfare le esigenze in rapida evoluzione di app, modelli e agenti basati su AI. Il loro team di ingegneri ritiene che Prisma AIRS sia essenziale per il ciclo di vita dello sviluppo, consentendo una distribuzione rapida, una sicurezza semplificata tramite intercettazioni API ed esperienze AI più sicure. La collaborazione con Strata Copilot ha avuto un ruolo fondamentale nello sviluppo di Prisma AIRS, trasformando questa piattaforma in una soluzione flessibile e pronta per la produzione. Le informazioni fornite da Strata e dai clienti esterni hanno contribuito a perfezionare il prodotto per soddisfare le esigenze in rapida evoluzione di app, modelli e agenti basati su AI. Il loro team di ingegneri ritiene che Prisma AIRS sia essenziale per il ciclo di vita dello sviluppo, consentendo una distribuzione rapida, una sicurezza semplificata tramite intercettazioni API ed esperienze AI più sicure. ## Fai il passo successivo verso la GenAI sicura Questa panoramica ha illustrato lo stato attuale della GenAI, i rischi associati alle applicazioni GenAI e la piattaforma Prisma AIRS per la sicurezza AI. Poiché il nostro mondo si sta sempre più dirigendo verso l'intelligenza artificiale, la gestione dei rischi e la protezione dalle minacce richiedono il vecchio tipo di intelligenza: quella che si trova tra le orecchie. La sicurezza delle applicazioni AI potrebbe essere un concetto relativamente nuovo per i team addetti alla sicurezza aziendale, ma gli attori delle minacce stanno già utilizzando GenAI per i propri scopi. I concetti e i suggerimenti contenuti in questo e-book possono aiutarti a colmare il divario di conoscenze e a iniziare a prendere decisioni informate oggi stesso sugli investimenti nella sicurezza AI tramite la piattaforma Prisma AIRS. Per saperne di più su Prisma AIRS, contattaci per una [demo](https://start.paloaltonetworks.com/prisma-airs-demo.html). ^1^[https://menlovc.com/2024-the-state-of-generative-ai-in-the-enterprise/](https://menlovc.com/2024-the-state-of-generative-ai-in-the-enterprise/) ^2^Ibid. ^3^[https://mitsloan.mit.edu/ideas-made-to-matter/how-generative-ai-can-boost-highly-skilled-workers-productivity](https://mitsloan.mit.edu/ideas-made-to-matter/how-generative-ai-can-boost-highly-skilled-workers-productivity) ^4^[https://www.weforum.org/stories/2023/05/can-ai-actually-increase-productivity](https://www.weforum.org/stories/2023/05/can-ai-actually-increase-productivity) ^5^[https://narrato.io/blog/ai-content-and-marketing-statistics/](https://narrato.io/blog/ai-content-and-marketing-statistics) ^6^[https://www.securitymagazine.com/articles/100631-80-of-data-experts-believe-ai-increases-data-security-challenges?utm\_source=chatgpt.com](https://www.securitymagazine.com/articles/100631-80-of-data-experts-believe-ai-increases-data-security-challenges?utm_source=chatgpt.com) ^7^[https://www.wsj.com/articles/the-ai-effect-amazon-sees-nearly-1-billion-cyber-threats-a-day-15434edd?utm\_source=chatgpt.com](https://www.wsj.com/articles/the-ai-effect-amazon-sees-nearly-1-billion-cyber-threats-a-day-15434edd?utm_source=chatgpt.com) ^8^[https://enterprisersproject.com/article/2015/1/top-advantages-open-source-offers-over-proprietary-solutions?utm\_source=chatgpt.com](https://enterprisersproject.com/article/2015/1/top-advantages-open-source-offers-over-proprietary-solutions?utm_source=chatgpt.com) ^9^[https://www.langchain.com/stateofaiagents](https://www.langchain.com/stateofaiagents) ^10^Per un approfondimento sugli attacchi di prompt injection indiretti, vedi il white paper ["Not what you've signed up for: Compromising Real-World LLM-Integrated Applications with Indirect Prompt Injection".](https://arxiv.org/pdf/2302.12173) ^11^[https://www.ey.com/en\_us/ciso/cybersecurity-study-c-suite-disconnect](https://www.ey.com/en_us/ciso/cybersecurity-study-c-suite-disconnect) {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language