Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • IA per la sicurezza
      Leader nelle Soluzioni di Sicurezza basate su AI
    • Sicurezza dell’IA
      Accelera l’adozione dell’IA con strumenti, applicazioni e agenti di IA sicuri.
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • AI Data Pipelines
      Pipeline di dati di sicurezza per AI SIEM e ottimizzazione dei dati
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Protezione dell’IA
    • Prompt Security
      Proteggere gli strumenti di IA in tutta l’azienda
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      DFIR, preparazione alle violazioni & valutazioni di compromissione.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    • SentinelOne for Google Cloud
      Sicurezza unificata e autonoma che offre ai difensori un vantaggio su scala globale.
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è un Secure Web Gateway (SWG)? Difesa della rete spiegata
Cybersecurity 101/Sicurezza informatica/Secure Web Gateway (SWG)

Che cos'è un Secure Web Gateway (SWG)? Difesa della rete spiegata

I Secure Web Gateway filtrano il traffico web, bloccano il malware e applicano le policy per workforce distribuite. Scopri i componenti SWG, i modelli di deployment e le best practice.

CS-101_Cybersecurity.svg
Indice dei contenuti
Che cos'è un Secure Web Gateway (SWG)?
Perché i Secure Web Gateway sono importanti nella sicurezza moderna
Componenti principali di SWG
SWG vs. Firewall e proxy tradizionali
Come funziona un Secure Web Gateway
Modelli di deployment per Secure Web Gateway
Vantaggi chiave dell'adozione di SWG
Sfide nell'implementazione di SWG
Errori comuni nel deployment di SWG
Best practice per SWG
Key Takeaways

Articoli correlati

  • Che cos'è l'OS Command Injection? Sfruttamento, impatto e difesa
  • Statistiche Malware
  • Statistiche sulle violazioni dei dati
  • Statistiche sugli attacchi DDoS
Autore: SentinelOne | Recensore: Jeremy Goldstein
Aggiornato: April 8, 2026

Che cos'è un Secure Web Gateway (SWG)?

Gli aggressori rubano le credenziali tramite siti di phishing dall'aspetto legittimo che aggirano i filtri URL. Secondo l'analisi di IBM X-Force, le organizzazioni affrontano un aumento dell'84% nelle email contenenti infostealer, mentre l'FBI ha identificato infrastrutture di phishing malevole che eludono i controlli esistenti. Le soluzioni SWG che ispezionano il traffico web utilizzando AI comportamentale e threat intelligence in tempo reale possono individuare e bloccare queste minacce prima che raggiungano gli endpoint.

Un Secure Web Gateway (SWG) opera come uno strato protettivo contro gli attacchi basati sul web. Secondo il glossario di Gartner, un SWG "filtra software/malware indesiderati dal traffico Web/Internet avviato dagli utenti e applica la conformità alle policy aziendali e normative." Questa protezione si interpone tra gli utenti e Internet, ispezionando ogni richiesta e risposta web prima che il traffico raggiunga gli endpoint o esca dalla rete.

SWG si è evoluto oltre il semplice filtraggio web. Gli SWG basati su cloud seguono gli utenti ovunque si trovino, offrendo filtraggio URL, identificazione malware, controlli applicativi e prevenzione della perdita di dati che blocca le minacce prima che raggiungano gli endpoint. Una corretta configurazione SWG crea uno strato di enforcement delle policy che ispeziona il traffico cifrato, blocca domini malevoli e previene l'esfiltrazione di dati tramite canali web.

La portata delle minacce web continua a crescere. Secondo il report FBI IC3 2024, le segnalazioni di phishing hanno raggiunto quota 23.252 nel 2024, rispetto a 2.856 nel 2023. Questo rappresenta un aumento anno su anno del 714%. Gli utenti si imbattono costantemente in questi attacchi web e le organizzazioni necessitano di capacità di filtraggio e ispezione web che i firewall perimetrali tradizionali non possono offrire.

Secure Web Gateway - Featured Image | SentinelOne

Perché i Secure Web Gateway sono importanti nella sicurezza moderna

Il perimetro di rete tradizionale non esiste più. I dipendenti accedono alle risorse aziendali da reti domestiche, caffetterie e aeroporti mentre le applicazioni SaaS ospitano dati critici al di fuori dei firewall aziendali. Le organizzazioni non possono proteggere il traffico web che non possono vedere. SWG colma questa lacuna seguendo gli utenti ovunque lavorino, ispezionando il traffico nel punto di accesso invece che a un confine centralizzato.

SWG ora funge da componente fondamentale all'interno delle piattaforme Security Service Edge (SSE). Le organizzazioni consolidano SWG, Cloud Access Security Broker (CASB) e Zero Trust Network Access (ZTNA) in architetture integrate invece di implementare soluzioni stand-alone. NIST SP 800-207 stabilisce che zero trust si concentra su "proteggere le risorse, non i segmenti di rete." SWG rende operativo questo principio prendendo decisioni di accesso basate su identità, postura del dispositivo e threat intelligence in tempo reale invece che sulla posizione di rete.

SWG si integra anche con lo stack di sicurezza più ampio: invia i log al SIEM, coordina le policy con CASB e condivide la threat intelligence con la protezione endpoint. Quando si verifica un furto di credenziali tramite un sito di phishing, lo SWG blocca il dominio malevolo mentre la protezione endpoint impedisce l'esecuzione di malware e identity threat detection monitora tentativi di autenticazione anomali.

Questo approccio integrato funziona perché SWG offre capacità tecniche specifiche che altri strumenti di sicurezza non possono replicare.

Componenti principali di SWG

Le soluzioni SWG richiedono quattro capacità minime secondo la definizione di Gartner: filtraggio URL, identificazione e filtraggio di codice malevolo, controlli applicativi e prevenzione della perdita di dati (DLP).

  1. Filtraggio URL categorizza e controlla l'accesso ai siti web in base alle policy di sicurezza. SWG utilizza un'architettura full proxy che intercetta tutte le richieste web ed esegue l'ispezione utilizzando database di threat intelligence in tempo reale. Quando gli utenti tentano di accedere a siti bloccati, lo SWG nega la connessione tramite il suo processo di ispezione inline, impedendo qualsiasi scambio di dati con la destinazione bloccata.
  2. Identificazione e filtraggio di codice malevolo rappresenta un componente centrale dello SWG che individua e previene attivamente le minacce web-based. Questa ispezione avviene in tempo reale mentre gli utenti scaricano file, impedendo che eseguibili, script e documenti malevoli raggiungano gli endpoint prima di poter compromettere i sistemi.
  3. Controlli applicativi forniscono una governance granulare sulle applicazioni web-based. Questa capacità consente scenari in cui le organizzazioni permettono agli utenti di visualizzare file in storage cloud personali ma bloccano gli upload che potrebbero esfiltrare dati sensibili.
  4. Prevenzione della perdita di dati esamina il traffico in uscita per impedire che informazioni sensibili lascino la rete tramite canali web. SWG analizza il traffico HTTP/HTTPS alla ricerca di pattern che corrispondono a numeri di carte di credito, numeri di previdenza sociale o pattern personalizzati definiti dai team di sicurezza. In caso di violazione delle policy, lo SWG blocca la trasmissione e genera alert per l'investigazione.

Questi quattro componenti operano all'interno di un'architettura coordinata che processa ogni richiesta web attraverso più livelli di ispezione. Ma in che modo questa architettura differisce da altre tecnologie di sicurezza di rete già implementate dalle organizzazioni?

SWG vs. Firewall e proxy tradizionali

I team di sicurezza spesso confondono SWG con firewall e proxy legacy perché tutti e tre filtrano il traffico di rete. La distinzione è importante quando gli architetti progettano difese stratificate.

  • I firewall tradizionali operano a livello di rete (Livelli 3-4), prendendo decisioni di allow/block basate su indirizzi IP, porte e protocolli. I firewall non possono ispezionare il contenuto del traffico HTTPS cifrato né identificare payload malevoli all'interno di connessioni consentite. Quando un utente visita un sito compromesso sulla porta 443, il firewall vede solo una connessione HTTPS consentita.
  • I proxy web legacy sono stati progettati per il caching e l'ottimizzazione della banda, non per la sicurezza. I proxy tradizionali inoltrano le richieste senza ispezione approfondita dei contenuti, offrono solo blocco di categoria URL di base e non possono decifrare il traffico SSL/TLS per l'analisi. Le organizzazioni che utilizzano architetture solo proxy non rilevano i download di malware e i tentativi di esfiltrazione dati nascosti nelle sessioni cifrate.
  • Secure Web Gateway combinano l'architettura proxy con l'ispezione orientata alla sicurezza. SWG termina e decifra le connessioni SSL/TLS, esegue analisi malware sui contenuti scaricati, applica policy di prevenzione della perdita di dati e controlli applicativi granulari. Dove i firewall vedono porte consentite e i proxy vedono contenuti in cache, SWG vede le reali minacce all'interno del traffico web.

Le organizzazioni implementano tutte e tre le tecnologie in architetture stratificate: i firewall controllano l'accesso a livello di rete, SWG ispeziona il contenuto del traffico web e la protezione endpoint gestisce le minacce che superano entrambi i controlli.

Come funziona un Secure Web Gateway

SWG opera come un full proxy, creando due connessioni separate per ogni richiesta web. Quando un utente tenta di accedere a un sito, lo SWG termina la connessione iniziale al gateway, ispeziona la richiesta completa, stabilisce una connessione separata verso la destinazione e inoltra o blocca il traffico in base alla valutazione delle policy.

Il processo di decrittazione SSL/TLS consente l'ispezione del traffico cifrato tramite operazioni controllate di man-in-the-middle. Lo SWG presenta il proprio certificato firmato dall'azienda agli endpoint client mentre stabilisce sessioni cifrate separate verso i server di destinazione. Una volta decrittato, lo SWG esegue un'analisi completa dei contenuti inclusa la categorizzazione URL, scansione malware e controlli di prevenzione della perdita di dati prima di ricifrare e inoltrare il traffico approvato.

Questa capacità di decrittazione consente agli SWG cloud di esaminare le connessioni HTTPS ed eseguire controlli di policy. Senza ispezione SSL, SWG non può analizzare il traffico cifrato dove si nascondono le minacce.

L'ispezione multilivello combina categorizzazione URL, motori anti-malware, prevenzione della perdita di dati e ispezione a livello applicativo. Questo processo multilivello consente agli SWG di applicare le policy di sicurezza mantenendo una bassa latenza per la maggior parte delle richieste web.

L'enforcement delle policy nei Secure Web Gateway opera tramite framework decisionali basati su identità e contesto. Gli SWG moderni si integrano con Active Directory, LDAP o provider di identità SAML per autenticare gli utenti e applicare policy basate sull'appartenenza ai gruppi. Le decisioni di policy incorporano molteplici fattori contestuali:

  • Identità e ruolo dell'utente
  • Postura di sicurezza del dispositivo
  • Posizione geografica
  • Orario
  • Punteggio di threat intelligence in tempo reale

L'architettura di deployment cloud-based offre protezione tramite Point of Presence (PoP) distribuiti geograficamente. Lo SWG cloud instrada il traffico degli utenti verso il nodo di ispezione più vicino, minimizzando la latenza e garantendo enforcement delle policy coerente indipendentemente dalla posizione dell'utente.

L'architettura cloud-based rappresenta solo una delle opzioni di deployment. Le organizzazioni devono valutare quale modello si allinea con la propria infrastruttura, i requisiti di conformità e la distribuzione della forza lavoro.

Modelli di deployment per Secure Web Gateway

Le organizzazioni scelgono tra tre principali architetture di deployment in base alla distribuzione della forza lavoro, all'infrastruttura esistente e ai requisiti di conformità.

  • SWG cloud-native offre ispezione tramite Point of Presence distribuiti globalmente. Gli utenti si connettono al nodo cloud più vicino indipendentemente dalla posizione, eliminando il backhauling del traffico tramite data center centralizzati. Questo modello è adatto a organizzazioni con forza lavoro distribuita, policy remote-first o infrastruttura on-premises limitata. Lo SWG cloud scala automaticamente e trasferisce la responsabilità della manutenzione al fornitore.
  • SWG on-premises fornisce alle organizzazioni il controllo diretto sull'infrastruttura di ispezione. Appliance hardware o virtuali distribuite nei data center aziendali processano tutto il traffico web tramite sistemi gestiti localmente. Questo modello risponde a requisiti stringenti di residenza dei dati, obblighi normativi che vietano l'ispezione cloud o organizzazioni con forza lavoro prevalentemente in sede. Il deployment on-premises richiede competenze interne per manutenzione, aggiornamenti e pianificazione della capacità.
  • Deployment ibridi combinano componenti cloud e on-premises. Il traffico della sede centrale passa tramite appliance locali mentre gli utenti remoti si connettono ai nodi di ispezione cloud. Questo approccio preserva gli investimenti on-premises esistenti estendendo la protezione ai lavoratori distribuiti senza backhauling del traffico.

Il modello di deployment impatta direttamente l'esperienza utente, l'overhead operativo e il costo totale. Le architetture cloud-native riducono la latenza per i lavoratori remoti ma introducono dipendenza dal fornitore. I deployment on-premises mantengono il controllo ma richiedono risorse interne significative.

Indipendentemente dal modello scelto, SWG offre miglioramenti di sicurezza misurabili su diversi fronti.

Vantaggi chiave dell'adozione di SWG

SWG offre protezione contro metodi di attacco web-based che aggirano le difese perimetrali tradizionali. Blocca i siti di phishing e le pagine di raccolta credenziali dove avviene il furto di credenziali, fermando gli attacchi prima che l'autenticazione abbia luogo.

  1. Enforcement coerente delle policy su forza lavoro distribuita affronta la dissoluzione del perimetro di rete. Quando gli utenti lavorano da sede centrale, uffici domestici, caffetterie e lounge aeroportuali, i controlli di sicurezza basati sulla rete tradizionale non possono seguirli. Lo SWG cloud-based offre protezione identica indipendentemente dalla posizione dell'utente. La ricerca CSA sottolinea che negli ambienti di lavoro ibridi, "i dati sensibili possono essere accessibili e trasmessi su reti non sicure, aumentando il rischio di violazioni." SWG crea lo strato di sicurezza che protegge queste connessioni di rete non controllate.
  2. Visibilità su shadow IT e applicazioni non autorizzate rivela cosa accedono realmente gli utenti sul web. Le organizzazioni scoprono quali applicazioni cloud utilizza la forza lavoro, identificano servizi di file sharing non autorizzati e individuano l'uso rischioso di applicazioni personali.
  3. Prevenzione della perdita di dati per l'esfiltrazione web-based impedisce che informazioni sensibili escano tramite canali web. SWG esamina il traffico web in uscita alla ricerca di pattern di dati sensibili, bloccando i tentativi di esfiltrazione sia da insider malevoli che da account compromessi controllati da attori esterni.
  4. Riduzione dei tassi di infezione degli endpoint grazie al blocco del malware prima che raggiunga i dispositivi tramite filtraggio web a monte. Questa protezione upstream riduce la superficie di attacco che la sicurezza endpoint deve difendere, anche se le organizzazioni dovrebbero implementare SWG come parte di una strategia di difesa in profondità e non come soluzione stand-alone.
  5. Supporto alla conformità per i requisiti normativi risponde a esigenze di sicurezza specializzate fornendo enforcement dell'uso accettabile e tracciabilità degli audit richiesti dalle normative.

Le organizzazioni incontrano sfide di deployment principalmente perché saltano le fasi di pianificazione prima dell'implementazione.

Sfide nell'implementazione di SWG

La complessità dell'ispezione SSL/TLS e i problemi di compatibilità creano sfide operative che impattano l'efficacia del deployment SWG. Quando viene implementata la decrittazione SSL, le organizzazioni si trovano ad affrontare:

  • Certificate pinning nelle applicazioni mobili che ne compromette la funzionalità
  • Dispositivi medici e endpoint IoT che non possono fidarsi dei certificati aziendali
  • Preoccupazioni normative sulla decrittazione di traffico contenente informazioni sanitarie protette

Impatto sulle prestazioni e latenza influenzano direttamente la produttività degli utenti. Quando gli utenti remoti in Asia devono instradare il traffico tramite nodi di ispezione SWG in Nord America prima di raggiungere la destinazione effettiva, la latenza diventa inaccettabile.

La complessità della gestione delle policy tra popolazioni di utenti aumenta con la crescita dell'organizzazione. I team di sicurezza gestiscono policy diverse per dirigenti, lavoratori remoti, contractor e ospiti, definendo eccezioni per applicazioni specifiche, creando regole basate sul tempo e implementando restrizioni geografiche.

Queste sfide tecniche sono aggravate da errori organizzativi che compromettono l'efficacia dello SWG fin dall'inizio.

Errori comuni nel deployment di SWG

Le organizzazioni commettono errori evitabili nell'implementazione di soluzioni di sicurezza di rete per ambienti distribuiti. Secondo la ricerca Omdia, le organizzazioni non definiscono obiettivi, non revisionano i piani con esperti o non validano i criteri di successo prima dell'implementazione.

  1. Implementare senza obiettivi di sicurezza e metriche di successo definiti porta a soluzioni che non affrontano le minacce reali. Senza condurre un threat modeling che identifichi i metodi di attacco specifici dell'organizzazione, i team non possono configurare policy che rispondano al reale panorama delle minacce.
  2. Selezionare soluzioni in base al riconoscimento del brand invece che all'idoneità tecnica spreca budget su funzionalità non necessarie e trascura i requisiti reali. Le organizzazioni che scelgono solo in base al nome del brand senza test proof-of-concept sui carichi di lavoro reali degli utenti spesso scoprono lacune funzionali dopo il deployment.
  3. Sottovalutare la complessità della gestione dei certificati per l'ispezione SSL causa fallimenti nel deployment. Le organizzazioni sottostimano l'overhead operativo della distribuzione dei certificati root aziendali su tutti gli endpoint, della gestione degli aggiornamenti dei certificati su dispositivi eterogenei e della risoluzione dei problemi delle applicazioni che smettono di funzionare quando si attiva l'ispezione SSL.
  4. Pianificazione inadeguata dell'integrazione con l'infrastruttura di sicurezza esistente crea silos operativi. Quando SWG viene implementato senza coordinamento con i sistemi SIEM per l'aggregazione dei log di sicurezza, le piattaforme CASB per l'allineamento delle policy sulle applicazioni cloud e gli strumenti di protezione endpoint per la condivisione della threat intelligence, gli strumenti di sicurezza non dispongono della visibilità integrata necessaria per correlare e rispondere ad attacchi che coinvolgono superfici web ed endpoint.

Evitare questi errori richiede una pianificazione accurata e l'adesione a pratiche di deployment comprovate.

Best practice per SWG

I deployment SWG di successo seguono una pianificazione strutturata che affronta i requisiti tecnici e le realtà operative prima della messa in produzione.

Coinvolgere esperti di architettura della sicurezza per la validazione pre-deployment per prevenire errori costosi. La ricerca Omdia raccomanda di "pianificare con, o revisionare i piani con, un partner esperto in anticipo." Specialisti che hanno implementato soluzioni di sicurezza su scala enterprise possono identificare sfide di integrazione, validare l'architettura rispetto a deployment simili e individuare problemi prima che diventino critici.

Condurre test proof-of-concept con carichi di lavoro reali degli utenti per validare le affermazioni dei fornitori rispetto alla realtà. Le organizzazioni devono valutare più fornitori e piattaforme prima di impegnarsi, invece di selezionare soluzioni solo in base al brand. Testare le soluzioni SWG con applicazioni reali, popolazioni di utenti e condizioni di rete misura l'impatto della latenza su sessioni di videoconferenza reali e verifica la compatibilità dell'ispezione SSL.

Implementare la decrittazione SSL/TLS con un'infrastruttura di certificati aziendali adeguata come requisito tecnico per il deployment SWG. Questo richiede:

  • Stabilire un'infrastruttura di autorità di certificazione aziendale con doppia presentazione dei certificati
  • Distribuire certificati root gestiti dall'azienda su tutti gli endpoint per stabilire la fiducia
  • Garantire l'analisi dei contenuti post-decrittazione inclusa categorizzazione URL, scansione malware e controlli DLP

Integrare i log del Secure Web Gateway con il SIEM fin dal deployment iniziale quando si utilizza una soluzione SWG dedicata insieme alle piattaforme di sicurezza. Questo consente l'identificazione delle minacce su tutto lo stack di sicurezza. Le organizzazioni che implementano soluzioni SWG dedicate possono configurare lo  streaming dei log in tempo reale verso il SIEM tramite metodi di integrazione standard come syslog, recupero log via API o formattazione Common Event Format. Questa integrazione stabilisce regole di correlazione che collegano attacchi web-based a infezioni endpoint e supporta la risposta agli incidenti tramite analisi forense dei dati.

Richiedi una demo con SentinelOne per vedere come la protezione endpoint autonoma completa la sicurezza del tuo web gateway.

Piattaforma Singularity

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Key Takeaways

I Secure Web Gateway proteggono la forza lavoro distribuita ispezionando il traffico web, applicando policy e bloccando le minacce prima che raggiungano gli endpoint. SWG opera come componente fondamentale all'interno delle piattaforme SSE, integrandosi con CASB e ZTNA per una sicurezza unificata. Quattro capacità principali definiscono SWG: filtraggio URL, identificazione di codice malevolo, controlli applicativi e prevenzione della perdita di dati. Lo SWG cloud-based segue gli utenti ovunque si trovino, affrontando la dissoluzione del perimetro di rete.

I deployment di successo richiedono  obiettivi di sicurezza definiti, validazione da parte di esperti, test proof-of-concept e una corretta gestione dei certificati. Le organizzazioni devono abbinare soluzioni SWG dedicate a piattaforme di sicurezza endpoint come Singularity Platform di SentinelOne per una protezione stratificata su superfici di attacco web ed endpoint.

Domande frequenti

Un Secure Web Gateway (SWG) è una soluzione di sicurezza che filtra il traffico web tra gli utenti e Internet. SWG ispeziona le richieste HTTP/HTTPS, blocca l’accesso a siti web dannosi, previene il download di malware, applica le policy di utilizzo accettabile e impedisce l’esfiltrazione dei dati tramite i canali web. 

Gli SWG moderni operano dal cloud per proteggere gli utenti indipendentemente dalla posizione, integrando filtraggio degli URL, scansione malware, controlli applicativi e prevenzione della perdita di dati in una piattaforma di ispezione unificata.

SWG funziona come componente fondamentale all'interno delle architetture di sicurezza moderne, in particolare nelle piattaforme Security Service Edge (SSE). Le organizzazioni implementano SWG insieme a Cloud Access Security Broker (CASB) e a Zero Trust Network Access (ZTNA) per creare un'applicazione unificata delle policy di sicurezza. 

SWG applica i principi di zero trust ispezionando il traffico web indipendentemente dalla posizione dell'utente, prendendo decisioni di accesso basate su identità, postura del dispositivo e threat intelligence in tempo reale invece che sulla posizione nella rete. Questa integrazione consente una risposta coordinata quando gli attacchi coinvolgono superfici web, cloud ed endpoint.

SWG protegge da siti di phishing che raccolgono credenziali, download drive-by che installano malware, comunicazioni di command-and-control da endpoint infetti, esfiltrazione di dati tramite canali web e accesso a contenuti dannosi o inappropriati. 

SWG ispeziona il traffico HTTPS crittografato, dove si nascondono la maggior parte delle minacce moderne, bloccando i payload dannosi prima che raggiungano gli endpoint. La tecnologia previene inoltre i rischi di shadow IT identificando e controllando l’accesso ad applicazioni cloud non autorizzate.

SWG, CASB e ZTNA affrontano casi d’uso di sicurezza differenti all’interno delle architetture SSE. SWG si concentra sulla protezione del traffico web generale tramite filtraggio degli URL, ispezione dei malware e prevenzione della perdita di dati per le richieste dirette a Internet. CASB governa specificamente le applicazioni SaaS autorizzate, offrendo visibilità sull’utilizzo delle app cloud, applicando politiche di sicurezza dei dati e rilevando account compromessi all’interno dei servizi cloud. 

ZTNA sostituisce le tradizionali VPN fornendo accesso alle applicazioni private basato sull’identità senza esporre la rete. Le organizzazioni implementano tutte e tre le soluzioni insieme per una copertura completa su traffico web, cloud e accesso alle applicazioni private.

Sì, la prevenzione della perdita di dati (DLP) rappresenta una delle quattro capacità principali del SWG definite da Gartner. Il SWG esamina il traffico web in uscita alla ricerca di pattern di dati sensibili, inclusi numeri di carte di credito, numeri di previdenza sociale, informazioni sanitarie e pattern personalizzati definiti dai team di sicurezza. 

Quando gli utenti tentano di caricare dati sensibili su destinazioni non autorizzate o incollare informazioni riservate in moduli web, il SWG blocca la trasmissione e genera avvisi. Questa capacità previene sia l'esfiltrazione dolosa da parte di insider sia l'esposizione accidentale di dati tramite canali web.

I proxy web tradizionali si concentrano sulla memorizzazione nella cache dei contenuti e sul filtraggio di base degli URL per l'ottimizzazione delle prestazioni. Le soluzioni SWG aggiungono funzionalità di sicurezza tra cui decrittazione e ispezione SSL/TLS, motori antimalware basati su firme e comportamentali, controlli applicativi granulari e prevenzione della perdita di dati. 

Gli SWG consentono l'ispezione in linea del traffico cifrato e offrono protezione contro download dannosi che i proxy legacy non possono gestire solo tramite il blocco basato su categorie.

SASE (Secure Access Service Edge) combina rete e sicurezza in piattaforme erogate dal cloud. SWG funziona come uno dei tre componenti di sicurezza principali all'interno della parte SSE (Security Service Edge) di SASE, insieme a CASB e ZTNA, mentre FWaaS rappresenta il componente di rete. 

Le organizzazioni non acquistano più SWG come soluzione autonoma, ma adottano piattaforme SASE integrate che offrono una gestione unificata delle policy su tutte le funzioni di sicurezza.

Le architetture SWG basate su cloud affrontano specificamente la protezione della forza lavoro remota seguendo gli utenti indipendentemente dalla posizione. Le organizzazioni ottengono un'applicazione coerente delle policy sia che gli utenti si connettano dalla sede centrale, da uffici domestici o da caffetterie. 

Le prestazioni dipendono dalla distribuzione globale dei Point of Presence; le soluzioni con nodi di ispezione vicini alle popolazioni di utenti remoti offrono una protezione a bassa latenza, mentre le architetture centralizzate introducono sfide di latenza a causa del backhauling del traffico.

La policy di failover determina se il traffico viene gestito in modalità fail open (bypassando la sicurezza per mantenere la connettività) o fail closed (bloccando tutto l’accesso a Internet fino al ripristino dei servizi SWG). I fornitori di Cloud SWG garantiscono un’elevata disponibilità tramite infrastrutture ridondanti, ma le organizzazioni devono pianificare scenari di connettività degradata. 

La best practice prevede la memorizzazione locale delle decisioni di policy, una degradazione controllata verso modalità di ispezione limitata e procedure chiare che definiscano il rischio accettabile durante le interruzioni.

Le organizzazioni configurano le policy di ispezione SSL in base ai requisiti di privacy, alla conformità normativa e alla compatibilità tecnica. La maggior parte delle implementazioni decifra il traffico web aziendale creando eccezioni per le transazioni finanziarie, i portali sanitari e le applicazioni che utilizzano il certificate pinning. 

I team di sicurezza mantengono categorie whitelist escluse dalla decrittazione, gestiscono la fiducia dei certificati per il traffico ispezionato e documentano le giustificazioni legali per il monitoraggio dell'attività web dei dipendenti.

Scopri di più su Sicurezza informatica

Statistiche sulle minacce interneSicurezza informatica

Statistiche sulle minacce interne

Ottieni informazioni su tendenze, aggiornamenti e altro sulle ultime statistiche sulle minacce interne per il 2026. Scopri quali pericoli stanno affrontando attualmente le organizzazioni, chi è stato colpito e come rimanere protetti.

Per saperne di più
Che cos'è un Infostealer? Come funziona il malware per il furto di credenzialiSicurezza informatica

Che cos'è un Infostealer? Come funziona il malware per il furto di credenziali

Gli infostealer estraggono silenziosamente password, cookie di sessione e dati del browser dai sistemi infetti. Le credenziali rubate alimentano ransomware, compromissione di account e frodi.

Per saperne di più
Statistiche sulla cyber assicurazioneSicurezza informatica

Statistiche sulla cyber assicurazione

Le statistiche sulla cyber assicurazione per il 2026 evidenziano un mercato in rapida crescita. Si osservano cambiamenti nei modelli di sinistro, una sottoscrizione più rigorosa e un ampliamento dei gap di protezione tra grandi imprese e aziende più piccole.

Per saperne di più
Che cos'è la sicurezza delle applicazioni? Guida completaSicurezza informatica

Che cos'è la sicurezza delle applicazioni? Guida completa

La sicurezza delle applicazioni protegge il software durante tutto il SDLC utilizzando strumenti come SAST, DAST, SCA e difese in fase di esecuzione. Scopri come costruire un programma AppSec.

Per saperne di più
Provate la piattaforma di cybersecurity più avanzata

Provate la piattaforma di cybersecurity più avanzata

Scoprite come la piattaforma di cybersecurity più intelligente e autonoma al mondo può proteggere la vostra organizzazione oggi e in futuro.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2026 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo

Italiano