Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è la latenza? Modi per migliorare la latenza di rete
Cybersecurity 101/Sicurezza informatica/Latenza

Che cos'è la latenza? Modi per migliorare la latenza di rete

La latenza influisce sulle prestazioni e sulla sicurezza della rete. Scopri come gestire i problemi di latenza per garantire comunicazioni efficienti e sicure.

CS-101_Cybersecurity.svg
Indice dei contenuti

Articoli correlati

  • Analisi forense della sicurezza informatica: tipologie e best practice
  • I 10 principali rischi per la sicurezza informatica
  • Gestione del rischio: strutture, strategie e migliori pratiche
  • Che cos'è il TCO (costo totale di proprietà) della sicurezza informatica?
Aggiornato: July 21, 2025

La latenza è un fattore critico che influisce sulle prestazioni della rete e sull'esperienza dell'utente. Questa guida esplora il concetto di latenza, le sue cause e il suo impatto sulle prestazioni delle applicazioni. Scopri i diversi tipi di latenza, tra cui la latenza di rete, di elaborazione e di accodamento, e come influenzano l'efficienza complessiva del sistema.

Scopri le strategie per misurare e ridurre la latenza al fine di migliorare la soddisfazione degli utenti e l'efficienza operativa. Comprendere la latenza è essenziale per ottimizzare le prestazioni della rete e garantire interazioni digitali senza interruzioni.

Definizione e misurazione della latenza di rete

La latenza di rete può essere definita come il tempo necessario per passare da un punto all'altro di una rete. Tuttavia, i dettagli relativi alla definizione esatta di questo termine e alle modalità di misurazione variano a seconda del contesto.

Di seguito sono riportate diverse definizioni di latenza che possono essere utili in diverse situazioni. In questo caso, un client è definito come il computer che richiede i dati, mentre un host è definito come il computer o il server che risponde alla richiesta:

  • Latenza – Il tempo necessario affinché i dati passino da un punto all'altro di una rete (ad esempio, da un client all'host)
  • Tempo di andata e ritorno (RTT) – Il tempo necessario affinché una risposta raggiunga il dispositivo client dopo una richiesta all'host. Si tratta nominalmente del doppio del tempo di latenza, poiché i dati devono percorrere una distanza doppia rispetto a quella misurata per la latenza.
  • Ping – Misura il tempo impiegato da un messaggio di richiesta di eco per raggiungere un sistema remoto e tornare con una risposta, in genere in ms. I ping possono anche essere definiti come un'utilità software, disponibile per quasi tutti i sistemi operativi, utilizzata per misurare questa statistica. Sebbene simile all'RTT, il ping si riferisce specificamente a un'operazione eseguita da un programma ping.
  • Lag – Termine informale che spesso si riferisce alla latenza di rete o la include, ma che può essere utilizzato in senso lato per indicare qualsiasi ritardo di sistema, come il tempo che intercorre tra la pressione fisica di un tasto e la comparsa di un carattere sullo schermo.

Cosa causa la latenza?

La latenza di rete è causata da molti fattori, dalla distanza al mezzo di trasmissione, al numero di "salti" necessari per andare dal client all'host e viceversa. Anche le apparecchiature sul lato client e host aggiungono latenza. Considerate i seguenti fattori che possono contribuire alla latenza:

  • Distanza – La trasmissione digitale avviene a una velocità inconcepibile per l'esperienza umana, ma non è istantanea. Come spiegato di seguito, un viaggio intorno al mondo (andata e ritorno) aggiunge circa 1/10 di secondo ai tempi di risposta della rete.
  • Mezzo di trasmissione – Le linee in fibra ottica terrestri sono le connessioni più veloci disponibili in termini di latenza, mentre le connessioni elettriche in rame tendono ad essere leggermente più lente.
  • Hop – Quando i dati di rete vengono trasmessi dal punto A al punto B, vengono generalmente instradati (tramite "salti") attraverso diverse linee di trasmissione. Ogni volta che si verifica un salto, l'hardware di commutazione aggiunge un piccolo ritardo, aumentando la latenza. A parità di condizioni, un numero minimo di salti produce una latenza minima.
  • Hardware informatico – Il tempo impiegato dal client e dall'host per elaborare e inviare i dati, oltre all'efficienza dei dispositivi di commutazione utilizzati per guidare i dati alla loro destinazione, contribuiscono al ritardo della rete.

Come la latenza influisce sulla sicurezza informatica

Gli attacchi informatici avvengono alla velocità di Internet. Se gli strumenti di difesa non sono in grado di reagire abbastanza rapidamente alla latenza del sistema, le minacce hanno più tempo e opportunità per causare danni. In senso più ampio, la latenza istituzionale di un'azienda (ovvero la velocità con cui i sistemi e il personale sono in grado di elaborare le informazioni appropriate) influisce sulla tempestività delle decisioni strategiche e sulla mitigazione delle minacce che richiedono l'intervento umano. La latenza, e quindi il tempo di reazione, può influire sulla vulnerabilità alle minacce, tra cui:

  • Ransomware
  • Malware
  • Distributed-denial-of-service (DDoS)
  • Attacchi a specifiche applicazioni
  • Campagne di phishing
  • SQL injection
  • Minacce persistenti avanzate (ATP)

Come la distanza e il mezzo di trasmissione influenzano la latenza minima (esempio)

Consideriamo che la velocità della luce nel vuoto è di circa 300.000 chilometri al secondo. In base alle nostre attuali conoscenze di fisica, questo è il limite massimo di velocità a cui possono viaggiare le informazioni. I cavi in fibra ottica, tuttavia, riducono la velocità della luce a "soli" circa 200.000 chilometri al secondo. Anche i cavi elettrici sono molto veloci, ma la trasmissione tende ad essere più lenta rispetto alle linee in fibra ottica.

Immaginiamo di trovarci a New York City e di voler ottenere dati da un server a Tokyo, a circa 11.000 chilometri di distanza. Dividendo 11.000 chilometri (km) per 200.000 km/s si ottiene 0,055, ovvero 55 ms. Raddoppiando questa distanza per tenere conto del viaggio di ritorno dei dati, si ottiene 0,110 secondi, ovvero 110 ms. 110 ms è quindi il tempo minimo assoluto necessario affinché i dati completino un ciclo completo, senza tenere conto di altri ritardi (potenzialmente significativi) dovuti all'elaborazione e alla commutazione.

Se, tuttavia, accediamo ai dati da Rochester, New York, a circa 400 km di distanza, 400 km divisi per 200.000 km/s equivalgono a soli 2 ms, ovvero 4 ms per il ritorno dei dati. Sebbene si tratti di una riduzione notevole, questa è solo una parte della storia. Le apparecchiature di commutazione e altri fattori aggiungono un ritardo significativo alla trasmissione e dovrebbero essere ridotti al minimo.

Come possiamo migliorare la latenza di rete (e la latenza percepita)?

Consideriamo che la latenza di rete rigorosa, ovvero il tempo impiegato dai dati per raggiungere un host da un computer client o viceversa, non è sempre direttamente correlata alle prestazioni di rete percepite dall'utente finale. Spesso dipende dall'applicazione e persino da ciò che qualcuno sta manipolando all'interno di un'applicazione.

Ad esempio, un ritardo di 500 ms tra le interazioni durante lo streaming passivo di un film può avere poca importanza. Si interagisce con esso in modo relativamente sporadico. D'altra parte, un ritardo di mezzo secondo sarebbe estremamente fastidioso per le videoconferenze e renderebbe i giochi praticamente inutilizzabili.

Di seguito sono riportati diversi concetti che possono essere utilizzati per migliorare la latenza, con alcune riflessioni su come applicarli in situazioni diverse

  • Prossimità fisica – Anche se non è sempre possibile essere vicini al proprio interlocutore, a parità di condizioni, più si è vicini meglio è. Ciò riduce al minimo i ritardi dovuti alla distanza e ai salti. Per i giochi, questo significa forse giocare principalmente con persone che si trovano nella propria zona, mentre per le applicazioni di controllo in tempo reale si può scegliere un fornitore di servizi cloud nella stessa città. Per le applicazioni server, che devono interagire con un'ampia gamma di client, ciò può significare posizionare strategicamente (e in modo ridondante) l'archiviazione dei dati in diverse regioni.
  • Hardware aggiornato – Sia che agisca come client o host, la velocità con cui il dispositivo è in grado di rispondere agli input e inviare dati alla rete influirà sulla latenza complessiva del sistema. Mantenete i vostri dispositivi aggiornati, compresi router e switch, per evitare inutili latenze hardware.
  • Connessioni di rete interne – I dispositivi informatici sono in genere collegati tramite una rete interna (wireless o cablata) prima di trasmettere i dati su Internet. Questo sistema può aggiungere latenza al sistema e dovrebbe essere preso in considerazione per un miglioramento. In genere le connessioni cablate (Ethernet) funzionano meglio delle connessioni wireless in termini di latenza, ma richiedono più tempo per la configurazione fisica e compromettono la portabilità.
  • Connessione di rete esterna (Internet) – Sebbene la velocità di Internet sia ampiamente pubblicizzata in termini di larghezza di banda massima, una connessione migliore può migliorare la latenza effettiva e percepita. Un aggiornamento raramente comporta un peggioramento delle prestazioni, ma è importante leggere attentamente le clausole scritte in piccolo e/o chiedere ad altri utenti esperti di tecnologia quali sono state le loro esperienze.
  • Consegna mirata dei dati – Quando gli utenti interagiscono prima con determinati elementi di dati (ad esempio, i dati principali di una pagina web), se questi vengono caricati più velocemente, l'utente potrebbe percepire una maggiore reattività rispetto a quando tutti gli elementi vengono caricati alla stessa velocità. Allo stesso modo, le reti di dati possono scegliere di dare la priorità alle videoconferenze e ad altre attività sensibili al fattore tempo rispetto ad altre. Sebbene i dettagli dell'implementazione varino notevolmente a seconda dell'applicazione, è opportuno considerare, quando possibile, il modo in cui utilizziamo le risorse disponibili.

Latenza | Una sfida importante nell'era della connettività

Con il crescente numero di dispositivi connessi, è di fondamentale importanza disporre di una connessione veloce, affidabile e a bassa latenza.

Qual è una buona velocità di latenza, per così dire? Il più bassa possibile. Sebbene non sia possibile eliminarla completamente, mantenere bassa la latenza mentre si monitorano i problemi e persino le opportunità di miglioramento dovrebbe essere di fondamentale importanza. Ciò vale sia a livello aziendale che personale ed è particolarmente importante per i dispositivi IoT sempre attivi.

Liberate la cybersicurezza alimentata dall'intelligenza artificiale

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Conclusione

La latenza nelle reti informatiche è il tempo impiegato dai dati per viaggiare da un luogo all'altro. Una latenza bassa, solitamente misurata in millisecondi, è preferibile. Può essere influenzata dalle connessioni Internet, dall'hardware e dalla vicinanza fisica tra i nodi. La latenza può avere un effetto significativo sulla sicurezza informatica, poiché i ritardi tra un attacco, il rilevamento, e la reazione significano più tempo a disposizione degli autori degli attacchi per danneggiare potenzialmente un sistema.

"

FAQs

La larghezza di banda, ovvero la quantità di dati che può essere trasmessa in un determinato periodo di tempo, spesso espressa in Mbps (Megabit al secondo), non è la stessa cosa della latenza, solitamente espressa in ms. Tuttavia, dal punto di vista dell'esperienza dell'utente, una pagina web che impiega molto tempo a caricarsi a causa della latenza è simile all'effetto di una pagina web che impiega molto tempo a caricarsi a causa di una larghezza di banda limitata.

L'elevata latenza si riferisce a qualsiasi situazione in cui la latenza di un sistema informatico è inaccettabile. Sebbene ciò vari a seconda del contesto, un valore temporale inferiore (tipicamente in ms) è migliore di un valore superiore. Ad esempio, se una latenza di 50 ms è accettabile o addirittura buona in una determinata situazione, una latenza di 200 ms molto probabilmente dovrebbe essere migliorata.

Una bassa latenza (ovvero un valore temporale basso richiesto affinché i dati passino da un punto all'altro di una rete) è preferibile a una latenza elevata in quasi tutte le applicazioni di rete.

Scopri di più su Sicurezza informatica

26 esempi di ransomware spiegati nel 2025Sicurezza informatica

26 esempi di ransomware spiegati nel 2025

Esplora 26 esempi significativi di ransomware che hanno plasmato la sicurezza informatica, compresi gli ultimi attacchi del 2025. Comprendi come queste minacce influenzano le aziende e come SentinelOne può aiutarti.

Per saperne di più
Che cos'è lo smishing (phishing via SMS)? Esempi e tatticheSicurezza informatica

Che cos'è lo smishing (phishing via SMS)? Esempi e tattiche

Scopri cos'è lo smishing (phishing via SMS) e come i criminali informatici utilizzano messaggi di testo falsi per rubare informazioni personali. Impara a riconoscere i segnali di allarme e come proteggerti da queste truffe.

Per saperne di più
Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezioneSicurezza informatica

Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezione

Scoprite i fondamenti delle checklist di audit di sicurezza, dalla loro importanza e dalle lacune comuni alle best practice e ai passaggi chiave per il successo. Comprendete i tipi di audit e gli esempi e scoprite come migliorare i risultati degli audit della vostra organizzazione.

Per saperne di più
Che cos'è una configurazione di sicurezza errata? Tipi e prevenzioneSicurezza informatica

Che cos'è una configurazione di sicurezza errata? Tipi e prevenzione

Scopri come le configurazioni di sicurezza errate possono influire sulle applicazioni web e sulle aziende. Questa guida offre esempi, incidenti reali e misure pratiche di mitigazione per migliorare la sicurezza informatica.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo