Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è una vulnerabilità di sicurezza? Definizione e tipi
Cybersecurity 101/Sicurezza informatica/Vulnerabilità della sicurezza

Che cos'è una vulnerabilità di sicurezza? Definizione e tipi

Le vulnerabilità di sicurezza possono esporre i sistemi ad attacchi. Scopri come identificare e correggere efficacemente queste debolezze.

CS-101_Cybersecurity.svg
Indice dei contenuti

Articoli correlati

  • Analisi forense della sicurezza informatica: tipologie e best practice
  • I 10 principali rischi per la sicurezza informatica
  • Gestione del rischio: strutture, strategie e migliori pratiche
  • Che cos'è il TCO (costo totale di proprietà) della sicurezza informatica?
Autore: SentinelOne
Aggiornato: September 7, 2025

Le vulnerabilità di sicurezza sono punti deboli che possono essere sfruttati dagli aggressori per compromettere sistemi e dati. La nostra guida esplora i diversi tipi di vulnerabilità, il loro potenziale impatto sulle organizzazioni e l'importanza di gestione delle vulnerabilità.

Scopri le fonti comuni di vulnerabilità, inclusi bug software e configurazioni errate, e scopri le best practice per identificare, valutare e mitigare questi rischi. Rimani informato sulle ultime tendenze nella gestione delle vulnerabilità e su come rafforzare la sicurezza della tua organizzazione.

Vulnerabilità di sicurezza - Immagine in primo piano | SentinelOneCome le aziende possono proteggersi dalle vulnerabilità del software

Per proteggersi dalle vulnerabilità di sicurezza, le aziende dovrebbero seguire le best practice per la sicurezza informatica. Ciò può includere le seguenti misure:

  1. Eseguire regolarmente audit e valutazioni di sicurezza per identificare e dare priorità alle vulnerabilità.
  2. Implementare un solido programma di gestione delle patch per garantire che tutti i software e i sistemi siano aggiornati con le ultime patch e correzioni di sicurezza.
  3. Utilizzare scanner di vulnerabilità e altri strumenti di sicurezza per identificare e correggere rapidamente le vulnerabilità.
  4. Formare i dipendenti sull'identificazione e la segnalazione di potenziali vulnerabilità e implementare un processo per rispondere alle vulnerabilità segnalate.
  5. Collaborare con un partner di sicurezza affidabile o un fornitore di servizi di sicurezza gestiti per aiutare a identificare e mitigare le vulnerabilità nel proprio ambiente.
  6. Esegui regolarmente test di penetrazione per simulare attacchi reali e identificare e correggere le vulnerabilità nel tuo ambiente.
  7. Implementate controlli di accesso e meccanismi di autenticazione robusti per impedire l'accesso non autorizzato ai vostri sistemi e dati.

Quali tipi di vulnerabilità vengono utilizzati contro le aziende?

Alcune delle vulnerabilità più note utilizzate per violare la sicurezza includono:

  1. SQL injection: questa vulnerabilità consente a un aggressore di iniettare codice SQL dannoso in un database per ottenere l'accesso a dati sensibili o manipolare il database.
  2. Cross-site scripting (XSS): questa vulnerabilità consente a un aggressore di iniettare codice JavaScript dannoso in un sito web per rubare i dati degli utenti o eseguire altre azioni dannose.
  3. Esecuzione di codice remoto (RCE): questa vulnerabilità consente a un aggressore di eseguire codice arbitrario su un sistema remoto, ottenere accesso non autorizzato o eseguire altre azioni dannose.
  4. Input non convalidati: questa vulnerabilità consente agli aggressori di fornire input dannosi a un sito web o a un'applicazione, aggirare i controlli di sicurezza o eseguire codice arbitrario.
  5. Credenziali non protette: questa vulnerabilità si verifica quando dati sensibili, come nomi utente e password, vengono archiviati in modo non protetto, consentendo agli aggressori di accedervi facilmente.
  6. Reti non protette: questa vulnerabilità si verifica quando le reti non sono configurate correttamente o protette da firewall o altre misure di sicurezza, consentendo agli aggressori di accedervi facilmente.
  7. Dispositivi non protetti: questa vulnerabilità si verifica quando i dispositivi, come laptop e telefoni cellulari, non sono adeguatamente protetti, consentendo agli aggressori di accedervi facilmente e rubare dati sensibili.

Alcuni esempi di software vulnerabile utilizzato per compromettere le aziende includono:

  1. Adobe Flash: questo software era ampiamente utilizzato su Internet, ma era anche noto per essere vulnerabile a diversi exploit di sicurezza, tra cui attacchi di tipo buffer overflow e heap overflow.
  2. Microsoft Windows: questo sistema operativo è il più utilizzato al mondo, ma è stato anche oggetto di numerose vulnerabilità di sicurezza, tra cui l'esecuzione di codice remoto e vulnerabilità di escalation dei privilegi.
  3. Apache Web Server: questo software per server web è ampiamente utilizzato su Internet, ma è stato anche oggetto di vulnerabilità di sicurezza, tra cui attacchi cross-site scripting e cross-site request forgery.
  4. Database Oracle: questo software di database è ampiamente utilizzato dalle aziende, ma è stato anche oggetto di vulnerabilità di sicurezza, tra cui attacchi SQL injection e di escalation dei privilegi.
  5. Adobe Acrobat Reader: questo software è ampiamente utilizzato per la visualizzazione di file PDF, ma è stato anche oggetto di vulnerabilità di sicurezza, tra cui attacchi di esecuzione di codice remoto e heap overflow.
  6. Java: questo linguaggio di programmazione è ampiamente utilizzato per lo sviluppo di applicazioni web, ma è stato anche oggetto di vulnerabilità di sicurezza, tra cui attacchi di cross-site scripting e di esecuzione di codice remoto.
  7. PHP: questo linguaggio di programmazione è ampiamente utilizzato per lo sviluppo di applicazioni web, ma è stato anche oggetto di vulnerabilità di sicurezza, tra cui attacchi SQL injection e cross-site scripting.

Una delle vulnerabilità più comunemente sfruttate è la CVE-2017-0199, una vulnerabilità di esecuzione di codice remoto in Microsoft Office che consente agli aggressori di eseguire codice dannoso sul sistema della vittima. Questa vulnerabilità è stata sfruttata da vari gruppi di ransomware, tra cui Ryuk, Emotet e Dridex.

Perché è importante applicare le patch ai software vulnerabili?

In qualità di CISO, è importante dare priorità all'applicazione delle patch ai software vulnerabili per proteggere la propria organizzazione da violazioni della sicurezza, mantenere la conformità agli standard di settore, evitare responsabilità legali e migliorare la sicurezza complessiva. Ciò può comportare l'implementazione di un programma di gestione delle patch che verifica e installa regolarmente le patch di sicurezza per tutti i software utilizzati all'interno dell'organizzazione. Potrebbe anche comportare la collaborazione con altri reparti, come il team IT, per garantire che le patch vengano applicate in modo tempestivo e coerente. Inoltre, potrebbe comportare il monitoraggio del panorama della sicurezza e l'aggiornamento sulle ultime minacce e vulnerabilità per identificare e affrontare i potenziali rischi non appena si presentano.

In sintesi, l'applicazione di patch ai software vulnerabili è importante per diversi motivi:

  1. Per proteggersi dalle violazioni della sicurezza: Applicando patch ai software vulnerabili, le organizzazioni possono proteggersi da violazioni della sicurezza, come furti di dati, attacchi ransomware e altre forme di criminalità informatica. Ad esempio, nel 2017, l'attacco ransomware WannaCry ha sfruttato una vulnerabilità del sistema operativo Microsoft Windows per crittografare i dati e richiedere il pagamento di un riscatto.
  2. Per mantenere la conformità agli standard di settore: Molti settori hanno standard di conformità specifici che richiedono alle organizzazioni di applicare tempestivamente le patch ai software vulnerabili. Ad esempio, lo standard PCI DSS (Payment Card Industry Data Security Standard) richiede alle organizzazioni di applicare le patch di sicurezza entro 30 giorni dal rilascio per proteggersi dalle violazioni della sicurezza.
  3. Per evitare responsabilità legali: Se le organizzazioni non applicano le patch ai software vulnerabili, possono essere ritenute legalmente responsabili per eventuali violazioni della sicurezza che ne derivano. Ad esempio, nel 2018, un tribunale statunitense ha stabilito che Target era responsabile di una violazione dei dati a causa della mancata applicazione di una patch a una vulnerabilità nota nel suo sistema di carte di pagamento.
  4. Per migliorare la sicurezza complessiva: Applicando le patch ai software vulnerabili, le organizzazioni possono migliorare il loro livello di sicurezza complessivo riducendo il numero di potenziali vettori di attacco e il rischio di compromissione. Ad esempio, applicando le patch a software come Adobe Flash, Microsoft Windows e Apache Web Server, le organizzazioni possono proteggersi da un'ampia gamma di vulnerabilità di sicurezza, tra cui buffer overflow, heap overflow e attacchi di esecuzione di codice remoto.

Come è possibile stabilire le priorità delle vulnerabilità?

Il numero di vulnerabilità e esposizioni comuni (CVE) segnalate ogni anno varia, ma negli ultimi anni è in aumento. Nel 2020 sono state segnalate oltre 24.000 CVE, un aumento significativo rispetto agli anni precedenti. Questa tendenza è destinata a continuare con l'aumento del numero di dispositivi connessi e della quantità di dati sensibili condivisi online.

Il Common Vulnerability Scoring System (CVSS) è una scala comunemente utilizzata per misurare la gravità delle vulnerabilità. Questa scala utilizza una serie di parametri per determinare il potenziale impatto di una vulnerabilità, come il tipo di attacco, la probabilità di successo dello sfruttamento e l'impatto sulla riservatezza, l'integrità e la disponibilità.

La scala CVSS utilizza un punteggio da 0 a 10, dove 0 è il meno grave e 10 il più grave. Ad esempio, una vulnerabilità con un punteggio di 0,1 sarebbe considerata di bassa gravità, mentre una vulnerabilità con un punteggio di 9,0 sarebbe considerata di gravità critica. Il punteggio CVSS può aiutare le organizzazioni a stabilire le priorità degli interventi di patch e di mitigazione dei rischi in base al potenziale impatto di una vulnerabilità.

Alcuni esempi di vulnerabilità CVSS 10, considerate le più gravi, includono:

  1. La vulnerabilità Heartbleed in OpenSSL consente agli aggressori di accedere a dati sensibili, come password e chiavi private, da un server vulnerabile.
  2. L'attacco ransomware WannaCry ha sfruttato una vulnerabilità in Microsoft Windows per crittografare i file e richiedere il pagamento di un riscatto.
  3. La vulnerabilità BlueKeep in Microsoft Windows consente agli aggressori di eseguire in remoto codice arbitrario su un sistema vulnerabile.
  4. La vulnerabilità Shellshock in Bash consente agli aggressori di eseguire codice arbitrario e ottenere accesso non autorizzato a un sistema.
  5. La vulnerabilità EternalBlue in Microsoft Windows consente agli aggressori di eseguire in remoto codice arbitrario e diffondere malware in una rete.

Che cos'è una vulnerabilità zero-day?

Una vulnerabilità zero-day è una falla nella sicurezza che non è stata ancora scoperta o resa nota al pubblico. Ciò significa che gli aggressori possono sfruttare la vulnerabilità prima che venga corretta o risolta, consentendo loro di ottenere un accesso non autorizzato a sistemi o reti. Le vulnerabilità zero-day sono particolarmente pericolose perché sconosciute alle vittime e, quindi, difficili da proteggere.

Vulnerabilità di sicurezza - Vulnerabilità zero-day | SentinelOne

Il malware è una minaccia o una vulnerabilità?

Il malware è un tipo di minaccia piuttosto che una vulnerabilità. Una vulnerabilità è un punto debole in un sistema o in una rete che può essere sfruttato da un aggressore per ottenere un accesso non autorizzato o causare danni. D'altra parte, il malware è un tipo di software dannoso progettato per sfruttare le vulnerabilità e compromettere un sistema o una rete. Quindi, sebbene il malware possa sfruttare le vulnerabilità per ottenere l'accesso a un sistema o a una rete, non è di per sé una vulnerabilità.

È difficile dire quale sia più pericoloso, il malware o una vulnerabilità, poiché dipende dalla situazione specifica. Senza una vulnerabilità, il malware non sarebbe in grado di compromettere un sistema o una rete. D'altra parte, senza malware, gli aggressori non sarebbero in grado di sfruttare le vulnerabilità per ottenere l'accesso. In termini di impatto potenziale, il malware può causare danni significativi a un sistema o a una rete, come il furto di dati, la crittografia di file o l'interruzione delle operazioni. Le vulnerabilità, invece, potrebbero non avere un impatto diretto su un sistema o una rete, ma possono renderli più suscettibili agli attacchi. Nel complesso, il malware e le vulnerabilità sono gravi minacce alla sicurezza informatica e dovrebbero essere affrontati nell'ambito di una strategia di sicurezza globale.


Liberate la cybersicurezza alimentata dall'intelligenza artificiale

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Conclusione

Il rischio di vulnerabilità nel software può essere ridotto attraverso patch e aggiornamenti regolari, nonché attraverso l'implementazione di pratiche di sviluppo sicure. Tuttavia, è improbabile che il rischio venga completamente eliminato, poiché gli hacker scoprono e sfruttano costantemente nuove vulnerabilità. È importante che le organizzazioni monitorino continuamente le vulnerabilità e implementino strategie di mitigazione efficaci per ridurre al minimo il rischio.

Domande frequenti sulla vulnerabilità della sicurezza

Una vulnerabilità di sicurezza è un difetto o una debolezza nel software, nell'hardware o nei processi che gli aggressori possono sfruttare per ottenere un accesso non autorizzato o causare danni. Può trattarsi di un bug di codifica, di un'impostazione configurata in modo errato o di una patch mancante. Se non vengono risolte, le vulnerabilità aprono le porte a malware, furti di dati o interruzioni del servizio, quindi identificarle e risolverle rapidamente mantiene i sistemi più sicuri e affidabili.

I buffer overflow consentono agli aggressori di eseguire codice arbitrario sovraccaricando i buffer di memoria. I difetti di iniezione, come l'iniezione SQL o di comandi, si verificano quando input non attendibili alterano query o comandi. Il cross-site scripting (XSS) consente agli aggressori di eseguire script nei browser degli utenti.

I controlli di accesso non funzionanti consentono l'escalation dei privilegi. Anche le configurazioni errate, come credenziali predefinite o porte aperte, occupano un posto di rilievo. Insieme, questi fattori sono responsabili di molte violazioni e fughe di dati.

Le vulnerabilità vengono valutate da sistemi come CVSS, che classifica la gravità su una scala da 0 a 10 in base alla complessità dell'exploit, all'impatto sulla riservatezza, integrità e disponibilità e alla necessità o meno dell'interazione dell'utente. I team prendono quindi in considerazione il proprio ambiente (valore delle risorse, probabilità di exploit e impatto sul business) per classificare le correzioni più importanti. In questo modo, le falle critiche nei sistemi di alto valore vengono corrette per prime.

Vengono individuate attraverso revisioni del codice, scanner automatizzati e test di penetrazione che cercano di individuare eventuali difetti. I programmi di bug bounty invitano ricercatori esterni a cercare vulnerabilità nei sistemi attivi. Anche i ricercatori di sicurezza e i fornitori pubblicano avvisi quando trovano nuovi bug. A volte anche le indagini sugli incidenti rivelano punti deboli precedentemente inosservati che devono essere corretti.

La divulgazione responsabile inizia con la notifica privata al fornitore o al responsabile della manutenzione e l'accordo su una tempistica per la correzione. I fornitori sviluppano e testano quindi le patch prima del rilascio pubblico. La divulgazione coordinata delle vulnerabilità significa condividere avvisi e patch, in modo che gli utenti possano effettuare l'aggiornamento prima che i dettagli vengano resi pubblici. Ciò riduce il tempo a disposizione degli aggressori per sfruttare il problema.

Le metriche chiave includono il tempo medio di applicazione della patch, ovvero il tempo che intercorre tra la scoperta e l'implementazione. Monitorare la percentuale di copertura delle patch su tutti i sistemi e il numero di correzioni di gravità elevata in sospeso. Misurare il tasso di vulnerabilità ricorrenti per individuare le lacune nel processo. Assicurarsi di monitorare le tendenze di exploit nei feed delle minacce per verificare se i problemi non risolti sono oggetto di attacchi attivi, guidando la definizione delle priorità.

Scopri di più su Sicurezza informatica

26 esempi di ransomware spiegati nel 2025Sicurezza informatica

26 esempi di ransomware spiegati nel 2025

Esplora 26 esempi significativi di ransomware che hanno plasmato la sicurezza informatica, compresi gli ultimi attacchi del 2025. Comprendi come queste minacce influenzano le aziende e come SentinelOne può aiutarti.

Per saperne di più
Che cos'è lo smishing (phishing via SMS)? Esempi e tatticheSicurezza informatica

Che cos'è lo smishing (phishing via SMS)? Esempi e tattiche

Scopri cos'è lo smishing (phishing via SMS) e come i criminali informatici utilizzano messaggi di testo falsi per rubare informazioni personali. Impara a riconoscere i segnali di allarme e come proteggerti da queste truffe.

Per saperne di più
Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezioneSicurezza informatica

Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezione

Scoprite i fondamenti delle checklist di audit di sicurezza, dalla loro importanza e dalle lacune comuni alle best practice e ai passaggi chiave per il successo. Comprendete i tipi di audit e gli esempi e scoprite come migliorare i risultati degli audit della vostra organizzazione.

Per saperne di più
Che cos'è una configurazione di sicurezza errata? Tipi e prevenzioneSicurezza informatica

Che cos'è una configurazione di sicurezza errata? Tipi e prevenzione

Scopri come le configurazioni di sicurezza errate possono influire sulle applicazioni web e sulle aziende. Questa guida offre esempi, incidenti reali e misure pratiche di mitigazione per migliorare la sicurezza informatica.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo