Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • IA per la sicurezza
      Leader nelle Soluzioni di Sicurezza basate su AI
    • Sicurezza dell’IA
      Accelera l’adozione dell’IA con strumenti, applicazioni e agenti di IA sicuri.
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • AI Data Pipelines
      Pipeline di dati di sicurezza per AI SIEM e ottimizzazione dei dati
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Protezione dell’IA
    • Prompt Security
      Proteggere gli strumenti di IA in tutta l’azienda
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      DFIR, preparazione alle violazioni & valutazioni di compromissione.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    • SentinelOne for Google Cloud
      Sicurezza unificata e autonoma che offre ai difensori un vantaggio su scala globale.
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è il modello OSI?
Cybersecurity 101/Sicurezza informatica/Modello OSI

Che cos'è il modello OSI?

Il modello OSI è fondamentale per la comunicazione di rete. Scopri come la comprensione di questo modello può migliorare le tue pratiche di sicurezza di rete.

CS-101_Cybersecurity.svg
Indice dei contenuti
Livello sette, il livello applicativo
Livello sei, il livello di presentazione
Livello cinque, il livello di sessione
Livello quattro, il livello di trasporto
Livello tre, il livello di rete
Livello due, il livello di collegamento dati
Livello 1, il livello fisico
Conclusione

Articoli correlati

  • Che cos'è un Secure Web Gateway (SWG)? Difesa della rete spiegata
  • Che cos'è l'OS Command Injection? Sfruttamento, impatto e difesa
  • Statistiche Malware
  • Statistiche sulle violazioni dei dati
Aggiornato: July 21, 2025

Il modello OSI (Open Systems Interconnection) è un framework per comprendere la comunicazione di rete. Questa guida esplora i sette livelli del modello OSI, le loro funzioni e il modo in cui interagiscono per facilitare la trasmissione dei dati.

Scopri l'importanza del modello OSI nel networking e nella risoluzione dei problemi. Comprendere il modello OSI è essenziale per i professionisti IT e per chiunque sia coinvolto nella gestione delle reti.

Il modello OSI è antecedente all'Internet moderna. È il risultato di una collaborazione tra l'Organizzazione internazionale per la normazione (ISO) e l'Internet Engineering Task Force (IETF). Questi due gruppi collaborativi lo hanno pubblicato nel 1984, ridefinito nel 1994 e rivisto nel 2000. È ancora utile per isolare i problemi delle reti informatiche, compresi quelli relativi alla sicurezza informatica.

Livello sette, il livello applicativo

Il primo dei sette livelli OSI è il livello sette, il livello applicativo. A questo livello, gli utenti umani e le macchine creano o inseriscono dati per le applicazioni che accedono ai servizi di rete.

L'interazione uomo-computer avviene tra le persone e le interfacce grafiche utente (GUI) o le interfacce di testo, utilizzando interfacce uomo-macchina (HMI) quali tastiera, mouse e schermo del monitor. Tuttavia, software quali client di posta elettronica e browser web non fanno parte del livello applicativo.

La comunicazione dei dati inizia al livello applicativo. Le interazioni iniziano nel momento in cui le applicazioni accedono ai servizi di rete. Una persona o un software interagisce con un'applicazione o una rete quando l'utente esegue attività di rete. Al livello sette sulla macchina destinataria, l'utente, sia esso una persona o un software, riceve o trasmette file di dati.

Applicazioni come software per ufficio e browser web utilizzano protocolli applicativi di livello sette per inviare e ricevere dati attraverso la rete. Esempi includono il protocollo HTTP (Hypertext Transfer Protocol), che utilizza la porta 80, e il protocollo FTP (File Transfer Protocol), che utilizza le porte 20 e 21.

Gli attacchi al livello sette, noti anche come Attacchi Distributed Denial of Service (DDoS) utilizzano botnet di macchine zombie controllate da robot per inondare i server con un traffico Internet così intenso da causarne il crash a causa del sovraccarico di richieste. I dispositivi zombie possono essere qualsiasi dispositivo connesso, come un computer o un dispositivo domestico intelligente. Le botnet possono includere da milioni a miliardi di dispositivi.

Livello sei, il livello di presentazione

Questo livello traduce i dati dal livello applicativo utilizzando la sintassi applicativa più appropriata. Il livello di presentazione crittografa i dati per l'invio e li decrittografa sul computer all'altra estremità della rete. Definisce il modo in cui i computer mittente e destinatario codificano, crittografano e comprimono i dati.

Il computer ricevente li decomprime, decodifica e decodifica per l'uso da parte della macchina ricevente nel formato non leggibile dall'uomo (NHRF) o da parte dell'utente umano nel formato leggibile dall'uomo (HRF). NHRF è qualsiasi linguaggio comprensibile solo dai computer, come Binary, C e Python. HRF è qualsiasi linguaggio comprensibile dall'uomo. Il livello di presentazione prepara i dati dal livello applicativo e li rende pronti per la trasmissione attraverso il livello di sessione.

Livello cinque, il livello di sessione

Il livello di sessione stabilisce, sincronizza, coordina, mantiene e termina le connessioni e le conversazioni tra le applicazioni alle due estremità della conversazione di rete. Autentica le parti coinvolte nelle comunicazioni su ciascuna estremità della rete.

Il livello 5 determina il tempo di attesa o il ritardo consentito nella ricezione di una risposta dall'altra parte della conversazione. Esistono diversi protocolli del livello di sessione, come X.225, RTCP e PPTP. Determina e controlla le porte, come la porta 80 per la navigazione web e qualsiasi porta di posta elettronica, come 25, 587 o 465.

Livello quattro, il livello di trasporto

Il livello di trasporto suddivide i dati nel livello di sessione in segmenti all'estremità di trasmissione della sessione. Riassembla i segmenti in dati sul lato ricevente per l'utilizzo da parte del livello di sessione. Il livello quattro trasmette i dati utilizzando protocolli di trasmissione, tra cui il protocollo di controllo della trasmissione (TCP) e il protocollo datagramma utente (UDP).

Il livello di trasporto gestisce il controllo degli errori verificando se il computer ricevente ha ricevuto correttamente i dati. Se non ha ricevuto i dati senza errori, la macchina ricevente li richiede nuovamente. Gestisce il controllo di flusso inviando i dati a una velocità corrispondente alla velocità di connessione del dispositivo ricevente. Decide quanti dati inviare, dove inviarli e a quale velocità.

Il TCP nella suite TCP/IP è un esempio ben noto di livello di trasporto. Si tratta dell'insieme di protocolli o dello stack di protocolli in cui le comunicazioni dirette alla rete selezionano i numeri di porta del protocollo di controllo della trasmissione (TCP) per classificare e organizzare le trasmissioni di dati attraverso la rete.

Esiste una forte relazione tra gli attacchi informatici e il modello OSI. Mentre alcuni attacchi prendono di mira il software e l'hardware, molte minacce prendono di mira i diversi livelli del modello OSI. Un attacco DDoS, ad esempio, può prendere di mira i livelli quattro e tre del modello OSI.

Livello tre, il livello di rete

Il livello di rete suddivide ulteriormente i segmenti in pacchetti di dati di rete e li ricompone all'altra estremità della sessione. Instradando i pacchetti, individua il percorso migliore attraverso una rete fisica. Il livello di rete utilizza gli indirizzi IP per instradare i pacchetti al nodo di destinazione (computer, dispositivo).

Il livello tre sposta i dati sulla rete. Utilizza i protocolli del livello di rete per impacchettare i pacchetti di dati con le informazioni corrette sull'indirizzo di rete come indirizzo IP (Internet Protocol). Seleziona i percorsi di rete e inoltra i pacchetti al livello di trasporto. Qui, lo stack TCP/IP applica gli indirizzi per l'instradamento.

In un esempio di un altro attacco informatico al modello OSI, l'attacco Man-in-the-Middle (MitM) avviene al livello tre. In un attacco MitM, un aggressore intercetta le comunicazioni e si inserisce nel mezzo della conversazione di dati, ricevendo comunicazioni da entrambe le estremità senza che nessuna delle due se ne accorga. Può leggere i messaggi e lasciarli passare o modificare le comunicazioni prima di inviarle al destinatario previsto.

Livello due, il livello di collegamento dati

Il livello di collegamento dati avvia e termina una connessione tra due dispositivi fisicamente collegati su una rete. Suddivide i pacchetti in frame e li invia dal computer di origine alla destinazione.

Il protocollo di un programma o il livello di collegamento dati sposta i dati dentro e fuori da un collegamento fisico in una rete. Questo livello garantisce che la velocità del flusso di dati non sovraccarichi i computer di invio e ricezione, causando errori di trasmissione dei bit.

Ci sono due sottolivelli nel livello di collegamento dati. Il livello di controllo del collegamento logico (LLC) riconosce i protocolli di rete, esegue ulteriori controlli degli errori e sincronizza i frame di dati per gestire il multiplexing, il controllo di flusso e il riconoscimento, notificando ai livelli superiori eventuali errori di trasmissione/ricezione (TX/RX).

Sotto tale livello si trova il livello di controllo dell'accesso al supporto, che tiene traccia dei frame di dati utilizzando gli indirizzi MAC della macchina per l'hardware di invio o ricezione. Questo livello organizza ogni frame di dati, contrassegnando i bit di inizio e fine e organizzando la temporizzazione relativa al momento in cui ogni frame può muoversi lungo il livello fisico.

Livello 1, il livello fisico

Il livello fisico trasporta i dati utilizzando interfacce elettriche, meccaniche o procedurali. Questo livello invia i bit del computer da un dispositivo all'altro lungo la rete. Decide come impostare le connessioni fisiche alla rete e come i segnali prevedibili rappresentano i bit mentre si muovono elettronicamente, otticamente o tramite onde radio.

È il livello fisico che utilizza un cavo fisico come un cavo ethernet RJ45 o una connessione wireless come il WiFi. Il livello fisico trasmette il flusso di bit di dati grezzi in codice binario, varie combinazioni di zero e uno, e gestisce il controllo della velocità di trasmissione.

H2: Vantaggi dell'interoperabilità con il modello OSI L'interoperabilità con il modello OSI rende più semplice l'identificazione dei rischi per la sicurezza e l'analisi delle soluzioni di sicurezza informatica che operano a ciascun livello OSI. Il quadro comune del modello per la comprensione delle comunicazioni di rete consente alle organizzazioni di identificare e monitorare i rischi per la sicurezza. Mappando le vulnerabilità e le minacce rispetto ai livelli OSI, l'organizzazione può quindi orchestrare valutazioni mirate dei rischi per la sicurezza, identificare i vettori di attacco per ogni livello e testare e aggiungere soluzioni e controlli di sicurezza adeguati.

Il framework OSI si concentra su controlli specifici che corrispondono a ciascun livello OSI. La visibilità ottenuta seguendo il modello OSI consente all'organizzazione di studiare i controlli che ogni soluzione del fornitore implementa a ciascun livello. Quando i fornitori progettano dispositivi secondo un unico standard di interoperabilità, il mercato vede dei vantaggi nella scelta tra fornitori e modelli di prodotto. La standardizzazione significa che i clienti possono scegliere prodotti di qualsiasi fornitore e aspettarsi la compatibilità. La scelta spinge i fornitori a lavorare di più per competere e produrre prodotti migliori a prezzi inferiori. I clienti possono scalare il loro utilizzo di componenti e dispositivi, sapendo che saranno interoperabili e retrocompatibili con altre marche.

Cybersicurezza alimentata dall'intelligenza artificiale

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Conclusione

Ogni livello del modello OSI aiuta le organizzazioni a comprendere il trasferimento dei dati attraverso le reti in modo indipendente dal fornitore. Il modello OSI offre vantaggi alle organizzazioni che desiderano ottenere visibilità sui rischi per la sicurezza e fornisce un modo semplice per mappare le soluzioni dei fornitori e i controlli di sicurezza ai livelli per valutare tali soluzioni.

"

FAQs

Il modello OSI è un modo di concepire il modo in cui le informazioni si spostano da un computer all'altro attraverso una rete. Suddividere le comunicazioni in sette livelli distinti consente di esaminare le singole parti del processo, il che è più facile che esaminarlo nel suo insieme.

Il modo migliore per ricordare i sette livelli del modello OSI è con questo semplice mnemonico: "All People Seem To Need Data Processing" (Tutte le persone sembrano aver bisogno dell'elaborazione dei dati).

  • A = Livello applicativo
  • P = Livello di presentazione
  • S = Livello di sessione
  • T = Livello di trasporto
  • N = Livello di rete
  • D = Livello di collegamento dati
  • P = Livello fisico

Scopri di più su Sicurezza informatica

Statistiche sugli attacchi DDoSSicurezza informatica

Statistiche sugli attacchi DDoS

Gli attacchi DDoS stanno diventando più frequenti, più brevi e più difficili da ignorare. Il nostro post sulle statistiche degli attacchi DDoS ti guida su chi è preso di mira in questo momento, come si stanno sviluppando le campagne e altro ancora.

Per saperne di più
Statistiche sulle minacce interneSicurezza informatica

Statistiche sulle minacce interne

Ottieni informazioni su tendenze, aggiornamenti e altro sulle ultime statistiche sulle minacce interne per il 2026. Scopri quali pericoli stanno affrontando attualmente le organizzazioni, chi è stato colpito e come rimanere protetti.

Per saperne di più
Che cos'è un Infostealer? Come funziona il malware per il furto di credenzialiSicurezza informatica

Che cos'è un Infostealer? Come funziona il malware per il furto di credenziali

Gli infostealer estraggono silenziosamente password, cookie di sessione e dati del browser dai sistemi infetti. Le credenziali rubate alimentano ransomware, compromissione di account e frodi.

Per saperne di più
Statistiche sulla cyber assicurazioneSicurezza informatica

Statistiche sulla cyber assicurazione

Le statistiche sulla cyber assicurazione per il 2026 evidenziano un mercato in rapida crescita. Si osservano cambiamenti nei modelli di sinistro, una sottoscrizione più rigorosa e un ampliamento dei gap di protezione tra grandi imprese e aziende più piccole.

Per saperne di più
Provate la piattaforma di cybersecurity più avanzata

Provate la piattaforma di cybersecurity più avanzata

Scoprite come la piattaforma di cybersecurity più intelligente e autonoma al mondo può proteggere la vostra organizzazione oggi e in futuro.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2026 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo

Italiano