Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è un data center?
Cybersecurity 101/Sicurezza informatica/Data Center

Che cos'è un data center?

I data center sono la spina dorsale delle moderne infrastrutture IT. Scopri i componenti chiave che ne garantiscono la sicurezza e l'affidabilità.

CS-101_Cybersecurity.svg
Indice dei contenuti

Articoli correlati

  • Analisi forense della sicurezza informatica: tipologie e best practice
  • I 10 principali rischi per la sicurezza informatica
  • Gestione del rischio: strutture, strategie e migliori pratiche
  • Che cos'è il TCO (costo totale di proprietà) della sicurezza informatica?
Aggiornato: July 22, 2025

I data center sono la spina dorsale dell'informatica moderna e ospitano i server, i dispositivi di archiviazione e le apparecchiature di rete che alimentano i servizi digitali. La nostra guida fornisce una panoramica approfondita sui componenti, la progettazione e la gestione dei data center.

Scopri i diversi tipi di data center, inclusi quelli on-premise, in colocation e basati su cloud, e le loro caratteristiche uniche. Scoprite l'importanza della sicurezza fisica, dei controlli ambientali e della ridondanza per garantire l'affidabilità e la disponibilità dell'infrastruttura dei data center.

Rimanete informati sulle ultime tendenze e sulle migliori pratiche nella gestione dei data center.

Tipi di data center

In linea di massima, esistono tre tipi di data center: aziendali (on-premise), cloud e gestiti/in colocation. Ciascuno presenta una serie di vantaggi e svantaggi che lo rendono adatto a situazioni diverse.

  • Data center aziendale (in loco) – Questo tipo di data center risiede nei locali di un'azienda o impresa, spesso nel reparto IT. Si tratta in genere di una serie di server, insieme all'hardware associato, spesso montati su rack. Le aziende più piccole potrebbero riferirsi a questo come alla "sala server" o anche all'"armadio server".
  • Strutture di colocation e data center gestiti – Quando un'impresa arriva al punto in cui non ha più spazio per ospitare le proprie apparecchiature informatiche (e/o la capacità HVAC per gestire le proprie esigenze di raffreddamento), ma desidera comunque mantenere il pieno controllo e la proprietà di tali apparecchiature, una struttura di colocation può essere la soluzione. Le strutture di colocation affittano lo spazio e l'infrastruttura necessari per i server di un'altra azienda. I data center gestiti funzionano in modo simile, ma il data center possiede sia l'hardware informatico che l'infrastruttura corrispondente. In un accordo di data center gestito, le aziende affittano sia le apparecchiature che l'infrastruttura e si affidano alla società del data center per mantenerne il funzionamento.
  • Data center cloud pubblico – I servizi server vengono eseguiti "nel cloud" e le aziende pagano le operazioni del data center come servizio. I server fisici, l'archiviazione dei dati e l'infrastruttura sono interamente a carico del data center cloud stesso. Sebbene nominalmente nel cloud, le risorse di elaborazione e archiviazione risiedono in ultima analisi nel data center fisico del provider.

Sebbene i data center aziendali siano relativamente facili da configurare e utilizzare, man mano che un'azienda cresce potrebbe prendere in considerazione l'uso di un data center gestito o di una struttura di data center in colocation. In alternativa, un data center basato su cloud pubblico ha il vantaggio di una scalabilità quasi illimitata e le aziende possono scaricare molti dei compiti coinvolti nel suo funzionamento a fronte di un costo monetario. Tuttavia, la sicurezza e l'infrastruttura sono in definitiva fuori dal controllo dell'azienda, il che può essere vantaggioso o problematico a seconda del contesto e delle dimensioni dell'azienda.

Componenti dell'infrastruttura del data center (architettura)

Come elencato di seguito, i data center utilizzano un'ampia gamma di componenti infrastrutturali che lavorano insieme per eseguire le attività di gestione dei dati. Questi componenti, insieme al modo in cui interagiscono e alla disposizione fisica della struttura, costituiscono l'architettura del data center. L'architettura può anche riferirsi al livello di prestazioni del data center (I - IV), che è in gran parte un indicatore della sua affidabilità, come discusso nella sezione successiva.

Server (elaborazione)

I server sono i singoli computer che costituiscono la capacità di elaborazione di un data center. Nell'utilizzo dei data center, i server sono generalmente disponibili in una delle forme riportate di seguito e devono essere sufficientemente potenti da rispondere tempestivamente alle richieste provenienti da altri computer (in questo contesto, i client). In senso più generale, un server può essere qualsiasi computer che risponde automaticamente alle richieste provenienti da altri computer. Qualsiasi computer può essere configurato come server, ma nel contesto di un data center, i computer generici normalmente non sarebbero all'altezza del compito.

  • Server montati su rack – Fisicamente simili nella forma a una scatola per pizza, si inseriscono nei rack. Ogni server è dotato di propri componenti di elaborazione, alimentazione e apparecchiature di rete, e normalmente più server sono impilati uno sopra l'altro nei rack.
  • Server blade – Più piccoli dei server montati su rack, i server blade sono destinati a installazioni ad alta densità. Sebbene potenti, i limiti fisici implicano che in genere non possono ospitare tanti dischi rigidi o slot di memoria quanto i loro cugini montati su rack. Gli elementi di alimentazione e raffreddamento sono condivisi dallo chassis.

Sistemi di archiviazione

Esistono tre tipi principali di sistemi di archiviazione per server:

  • Archiviazione con connessione diretta (DAS) – Archiviazione dati collegata direttamente al server (ad esempio, un disco rigido di un computer è una forma semplice di DAS).
  • Network-Attached Storage (NAS) – L'archiviazione dei dati viene fornita tramite una connessione Ethernet standard. L'archiviazione NAS risiede generalmente su uno o più server dedicati.
  • Storage Area Network – Archiviazione dati condivisa che utilizza una rete e tecniche specializzate per fornire dati con prestazioni estremamente elevate, protezione dei dati, scalabilità e gestione.

Reti

I dispositivi di rete devono essere implementati su una scala commisurata alle capacità del server. A differenza della configurazione di un router domestico o di una piccola impresa, un data center sarà dotato di un'ampia gamma di switch e altri componenti di trasmissione dati, che devono essere aggiornati e sottoposti a manutenzione su scala (potenzialmente) massiccia.

Alimentazione elettrica e gestione dei cavi

L'alimentazione deve essere fornita a ciascun server e sistema di archiviazione in un data center, il che su larga scala può rappresentare un requisito enorme. Anche il cablaggio fisico richiederà uno spazio significativo, che dovrebbe essere organizzato e ridotto al minimo nella misura massima possibile.

Ridondanza e ripristino di emergenza

L'architettura del sistema deve essere configurata in modo tale che eventuali guasti o intrusioni interferiscano il meno possibile con le operazioni. Le funzionalità sono descritte nella sezione successiva in quattro livelli.

Controlli ambientali

L'alimentazione elettrica di un data center viene utilizzata per l'elaborazione e viene infine trasformata in calore. Mentre il processore di un computer standard può essere raffreddato con una semplice ventola, un data center ha capacità di elaborazione di molti ordini di grandezza superiori rispetto a un PC consumer e quindi necessita di una dissipazione del calore molto maggiore. I sistemi HVAC di un data center devono essere progettati per gestire questo calore in eccesso e possono essere implementate anche soluzioni di raffreddamento a liquido per trasportare l'energia termica.

Sicurezza fisica

I data center di alto livello devono essere protetti fisicamente tramite dispositivi quali telecamere, recinzioni e scanner all'ingresso, oltre che da personale di sicurezza umano. Anche la prevenzione degli incendi rientra in questo ambito, così come qualsiasi preparazione alle catastrofi naturali.

Classificazioni dei data center e livelli di ridondanza

I data center possono essere classificati in quattro livelli di prestazioni, che riguardano principalmente l'affidabilità e la sicurezza. Questi livelli possono servire come riferimento rapido per valutare le capacità di un data center, nonché come guida per migliorare la propria rete. Gli standard includono quanto segue:

  • Livello I – Richiede un gruppo di continuità (UPS) per brevi interruzioni di corrente, un generatore per interruzioni di corrente più lunghe, apparecchiature di raffreddamento e un'area dedicata alle operazioni IT. In particolare, le strutture di livello 1 devono essere spente per la manutenzione preventiva programmata.
  • Livello II – Aggiunge sistemi di alimentazione e raffreddamento ridondanti per una maggiore sicurezza contro i tempi di inattività imprevisti. La sostituzione dei componenti può essere eseguita senza spegnimento.
  • Livello III – Aggiunge percorsi di distribuzione ridondanti per le funzionalità di alimentazione e raffreddamento. Non richiede lo spegnimento per la manutenzione o la sostituzione delle apparecchiature.
  • Livello IV – Dispone di diversi sistemi ridondanti, indipendenti e fisicamente isolati che agiscono insieme per garantire che un'interruzione in un sistema non influisca su un altro. In teoria, un sistema di livello IV non è suscettibile a interruzioni dovute a eventi imprevisti, anche se se un sistema isolato è inattivo per manutenzione, la possibilità di interruzioni aumenta.

A seconda delle esigenze aziendali, può essere appropriato un data center interno, oppure potrebbe funzionare meglio una struttura di elaborazione dati e calcolo Tier III o IV fuori sede (sia per la colocation che tramite hardware di elaborazione gestito). In alternativa, possono essere appropriate soluzioni server basate su cloud pubblico, che consentono alle aziende di scalare senza dedicare risorse tecniche significative a questa transizione.

Risorse correlate

Per ulteriori informazioni sul tema della gestione dei dati, consultate anche il nostro articolo sulla latenza. Una configurazione ottimale del data center può aiutare a ridurre al minimo i tempi di latenza (ottimo), mentre risorse di elaborazione e trasporto dati insufficienti comporteranno una configurazione meno efficiente. Più che un semplice inconveniente, pochi secondi aggiuntivi che si sommano di volta in volta, giorno dopo giorno, dipendente dopo dipendente, possono portare a una produttività molto inferiore. Per le applicazioni rivolte al pubblico, i ritardi possono significare clienti frustrati o addirittura persi.

Liberate la cybersicurezza alimentata dall'intelligenza artificiale

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Conclusione

I data center sono estremamente importanti per il nostro moderno ambiente informatico incentrato sulla rete, in quanto sono i luoghi fisici in cui si svolge gran parte dell'elaborazione basata sul cloud. I data center ospitano server, dispositivi di archiviazione e apparecchiature di rete, oltre alle infrastrutture di alimentazione e raffreddamento necessarie per supportare queste macchine. Consentono di soddisfare qualsiasi esigenza, dall'archiviazione remota per privati e piccole imprese alle enormi esigenze di elaborazione dati del commercio online, dello streaming e dei servizi di intelligenza artificiale.

"

FAQs

Nel contesto di questo articolo, i data center non generano profitti direttamente, ma forniscono risorse informatiche che consentono alle aziende di operare in modo efficiente e di generare (maggiori) profitti nella loro attività principale. Un'eccezione degna di nota è il mining di criptovalute, in cui le risorse dati eseguono calcoli per generare fondi.

Un server è un singolo modulo di elaborazione, mentre un data center è un'area dedicata, un edificio o un complesso di edifici che ospita uno o più server.

Scopri di più su Sicurezza informatica

26 esempi di ransomware spiegati nel 2025Sicurezza informatica

26 esempi di ransomware spiegati nel 2025

Esplora 26 esempi significativi di ransomware che hanno plasmato la sicurezza informatica, compresi gli ultimi attacchi del 2025. Comprendi come queste minacce influenzano le aziende e come SentinelOne può aiutarti.

Per saperne di più
Che cos'è lo smishing (phishing via SMS)? Esempi e tatticheSicurezza informatica

Che cos'è lo smishing (phishing via SMS)? Esempi e tattiche

Scopri cos'è lo smishing (phishing via SMS) e come i criminali informatici utilizzano messaggi di testo falsi per rubare informazioni personali. Impara a riconoscere i segnali di allarme e come proteggerti da queste truffe.

Per saperne di più
Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezioneSicurezza informatica

Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezione

Scoprite i fondamenti delle checklist di audit di sicurezza, dalla loro importanza e dalle lacune comuni alle best practice e ai passaggi chiave per il successo. Comprendete i tipi di audit e gli esempi e scoprite come migliorare i risultati degli audit della vostra organizzazione.

Per saperne di più
Che cos'è una configurazione di sicurezza errata? Tipi e prevenzioneSicurezza informatica

Che cos'è una configurazione di sicurezza errata? Tipi e prevenzione

Scopri come le configurazioni di sicurezza errate possono influire sulle applicazioni web e sulle aziende. Questa guida offre esempi, incidenti reali e misure pratiche di mitigazione per migliorare la sicurezza informatica.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo