Palo Alto Networks logo
  • Prodotti
  • Soluzioni
  • Servizi
  • Partners
  • Società
  • Altro
  • Sign In
    Sign In
    • Customer
    • Partner
    • Employee
    • Login to download
    • Join us to become a member
  • EN
    Language
  • Contact Us
  • What's New
  • Obtenha suporte
  • Under Attack?
  • Introdução

asset thumbnail
White Paper
17 nov 2025

I 10 principali rischi dell'architettura serverless

Guida tattica alla sicurezza serverless

I 10 principali rischi dell'architettura serverless

Italiano
  • Selezionare la lingua
  • Italiano
  • Tedesco
  • Inglese
  • Spagnolo
  • Spagnolo (America Latina)
  • Francese
  • Giapponese
  • Coreano
  • Portoghese brasiliano
  • Cinese semplificato
  • Cinese tradizionale
Scarica
Scarica

L'adozione di un'architettura serverless consente al tuo team di concentrarsi sulle funzionalità principali, ma introduce anche una nuova e complessa superficie di attacco. Questa guida fornisce una descrizione tecnica dei 10 rischi di sicurezza più critici specifici per ambienti serverless. È stata progettata per andare oltre le conoscenze comuni e offrire intelligence utile ai professionisti della sicurezza del cloud responsabili della creazione di applicazioni robuste e resilienti.

Cosa apprenderai

Questo white paper fornisce un'analisi approfondita delle vulnerabilità serverless e delle strategie necessarie per difendersi da tali vulnerabilità.

All'interno troverai:

  • Analisi dettagliata dei rischi: un esperto analizza le 10 principali minacce, dall'inserimento di dati di eventi funzionali e la violazione dell'autenticazione a configurazioni di distribuzione non sicure e funzioni con privilegi eccessivi.
  • Esempi a livello di codice: esempi concreti in Python e JavaScript che illustrano come le comuni vulnerabilità serverless si manifestano nelle applicazioni reali.
  • Strategie di mitigazione attuabili: indicazioni chiare e consapevoli della piattaforma per proteggere le funzioni, gestire i segreti, configurare la registrazione e prevenire attacchi denial-of-service.
  • Best practice strategiche: una panoramica dei principi di sicurezza essenziali, come il privilegio minimo, e del ruolo della gestione di identità e accesso (IAM) nel contenere il potenziale raggio d'azione di un attacco.

Scarica il white paper per proteggere la tua architettura serverless e ridurre al minimo i rischi per la tua organizzazione.

Share page on facebook Share page on linkedin Share page by an email
Risorse correlate

Accedi a un'ampia scelta di materiale didattico, quali schede tecniche, white paper, report sulle minacce critiche, contenuti informativi sulla sicurezza informatica e report dei più illustri research analyst

Tutte le risorse

Ricevi aggiornamenti sulle ultime novità, inviti per eventi e avvisi relativi alle minacce

Inviando questo modulo, accetti le Condizioni di utilizzo e l'Informativa sulla privacy di Palo Alto.

Prodotti e servizi

  • Piattaforma di sicurezza di rete basata su AI
  • AI sicura sin dalla progettazione
  • Prisma AIRS
  • Sicurezza accesso AI
  • Servizi di sicurezza basati su cloud
  • Prevenzione avanzata delle minacce
  • URL Filtering avanzato
  • WildFire avanzato
  • Sicurezza DNS avanzata
  • Prevenzione della perdita di dati aziendali
  • Sicurezza IoT aziendale
  • Sicurezza IoT nel settore medico
  • Sicurezza OT industriale
  • Sicurezza SaaS
  • Firewall di nuova generazione
  • Firewall hardware
  • Firewall software
  • Strata Cloud Manager
  • SD-WAN per NGFW
  • PAN-OS
  • Panorama
  • Secure Access Service Edge
  • Prisma SASE
  • Accelerazione delle applicazioni
  • ADEM (Autonomous Digital Experience Management)
  • DLP aziendale
  • Prisma Access
  • Prisma Browser
  • Prisma SD-WAN
  • Remote Browser Isolation
  • Sicurezza SaaS
  • Piattaforma operazioni di sicurezza basate su AI
  • Sicurezza cloud
  • Cortex Cloud
  • Sicurezza delle applicazioni
  • Sicurezza del livello cloud
  • Sicurezza runtime del cloud
  • Prisma Cloud
  • SOC basato su AI
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Rilevamento e risposta gestiti da Unit 42
  • XSIAM gestito
  • Intelligence sulle minacce e servizi di risposta agli incidenti
  • Valutazioni proattive
  • Risposta agli incidenti
  • Trasforma la tua strategia di sicurezza
  • Scopri l'intelligence sulle minacce

Azienda

  • Informazioni
  • Offerte di lavoro
  • Contattaci
  • Responsabilità aziendale
  • Clienti
  • Relazioni con gli investitori
  • Sede
  • Rassegna stampa

Link più richiesti

  • Blog
  • Communities
  • Libreria di contenuti
  • Cyberpedia
  • Centro eventi
  • Gestisci le preferenze e-mail
  • Prodotti A-Z
  • Certificazioni di prodotto
  • Segnala una vulnerabilità
  • Mappa del sito
  • Documenti tecnici
  • Unit 42
  • Non vendere o condividere le mie informazioni personali
PAN logo
  • Privacy
  • Trust Center
  • Condizioni d'uso
  • Documenti

Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati

  • Select your language