• IT
  • magnifying glass search icon to open search field
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Sei sotto attacco?
Palo Alto Networks logo
  • Prodotti
  • Soluzioni
  • Servizi
  • Partners
  • Azienda
  • Altro
  • IT
    Language
  • Entre em contato conosco
  • Recursos
  • Obtenha suporte
  • Sei sotto attacco?
  • Introdução

Altro
20 apr 2023

Approccio alla migrazione basato su proxy. Opzioni flessibili per mettere da parte il proxy Web

Approccio alla migrazione basato su proxy. Opzioni flessibili per mettere da parte il proxy Web

Italian
  • Select the language
  • Italian
  • German
  • English
  • Spanish
  • Spanish (Latin America)
  • Spanish (Mexican)
  • French
  • Japanese
  • Korean
  • Portuguese
  • Simplified Chinese
  • Traditional Chinese
Scarica
Scarica
asset thumbnail

Il ricorso a più fornitori per soluzioni on-premise e basate su cloud può ostacolare le operazioni aziendali e creare un attrito non necessario, pregiudicando così prestazioni ed esperienza utente. Per ottenere e mantenere un'elevata affidabilità nelle complesse architetture per la sicurezza di rete di oggi, le organizzazioni devono mitigare i rischi aziendali e operativi unendo la connettività strategica a solidi risultati relativi alla sicurezza. Scopri le flessibili opzioni di migrazione basate su proxy che Palo Alto Networks offre ai clienti per aiutarli a mettere da parte i proxy Web legacy apportando solo modifiche minime alla rete.

Il contenuto è disponibile anche in:

  • ENGLISH
  • DEUTSCH
  • FRANÇAIS
  • ESPAÑOL
  • 日本語
  • 繁體中文
  • 简体中文
  • 한국어
  • PORTUGUÉS
Share page on facebook Share page on linkedin Share page by an email
Risorse correlate

Accedi a un'ampia scelta di materiale didattico, quali schede tecniche, white paper, report sulle minacce critiche, contenuti informativi sulla sicurezza informatica e report dei più illustri research analyst

Tutte le risorse

Ricevi aggiornamenti sulle ultime novità, inviti per eventi e avvisi relativi alle minacce

Inviando questo modulo, accetti le Condizioni di utilizzo e l'Informativa sulla privacy di Palo Alto.

Prodotti e servizi

  • Piattaforma di sicurezza della rete
  • SERVIZI DI SICUREZZA DISTRIBUITI NEL CLOUD
  • Threat Prevention avanzata
  • Sicurezza DNS
  • Prevenzione della perdita di dati (DLP)
  • Sicurezza IoT
  • Firewall di nuova generazione
  • Firewall hardware
  • AIOps per NGFW
  • SECURE ACCESS SERVICE EDGE
  • Prisma Access
  • Prisma SD-WAN
  • Gestione autonoma dell'esperienza digitale
  • Broker di sicurezza per l'accesso al cloud
  • Zero Trust Network Access
  • Sicurezza del cloud
  • Cortex Cloud
  • Prisma Cloud
  • Security Operations Platform basata su IA
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Protezione della superficie di attacco esterna
  • Automazione della sicurezza
  • Prevenzione e rilevamento delle minacce e relativa risposta
  • Servizi di threat intelligence e risposta agli incidenti
  • Valutazioni proattive
  • Risposta agli incidenti
  • Trasforma la tua strategia di sicurezza
  • Scopri la threat intelligence

Azienda

  • Chi siamo
  • Opportunità di lavoro
  • Contattaci
  • Responsabilità aziendale
  • Clienti
  • Relazioni con gli investitori
  • Sede
  • Rassegna stampa

Link popolari

  • Blog
  • Communities
  • Libreria di contenuti
  • Cyberpedia
  • Centro eventi
  • Gestisci le preferenze e-mail
  • Prodotti A-Z
  • Certificazioni dei prodotti
  • Segnala una vulnerabilità
  • Mappa del sito
  • Documentazione tecnica
  • Unit 42
  • Non autorizzo la vendita o la condivisione delle mie informazioni personali
PAN logo
  • Privacy
  • Trust Center
  • Condizioni di utilizzo
  • Documenti

Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati

  • Select your language