Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for NDR Vs XDR: 11 differenze fondamentali
Cybersecurity 101/Sicurezza degli endpoint/NDR vs XDR

NDR Vs XDR: 11 differenze fondamentali

In questo post discuteremo di NDR (rilevamento e risposta di rete) rispetto a XDR (rilevamento e risposta estesi) ed evidenzieremo i loro pro e contro.

CS-101_Endpoint.svg
Indice dei contenuti

Articoli correlati

  • EDR vs. CDR: differenze nella rilevazione e nella risposta
  • XDR vs. SIEM vs. SOAR: comprendere le differenze
  • Politica di sicurezza degli endpoint efficace nel 2025
  • MSSP vs. MDR: quale scegliere?
Aggiornato: April 29, 2025

Le reti fungono da infrastruttura per la comunicazione, il trasferimento dei dati e l'accesso alle risorse. Allo stesso tempo, gli endpoint (dispositivi quali desktop, laptop, smartphone, server, ambienti virtuali e IoT) sono un punto di accesso comune alle reti. Alla luce di ciò, la sicurezza delle reti e degli endpoint è fondamentale per proteggere un'organizzazione dalle minacce informatiche. Nel confrontare il rilevamento e la risposta di rete per NDR e XDR, le organizzazioni stanno cercando una soluzione che possa aiutarle a raggiungere una solida posizione di sicurezza informatica.

In questo post definiremo NDR (rilevamento e risposta di rete) e XDR (rilevamento e risposta estesi) ed evidenzieremo i loro pro e contro. Spiegheremo anche come queste due soluzioni di sicurezza informatica differiscono in termini di implementazione, costo, ambito di applicazione casi d'uso e caratteristiche principali.

NDR vs XDR - Immagine in primo piano | SentinelOneChe cos'è l'NDR?

L'NDR è uno strumento di sicurezza che monitora in tempo reale l'intero traffico di rete e i dispositivi connessi alla ricerca di comportamenti sospetti. Utilizza l'analisi del comportamento della rete behavior analysis per analizzare i dati del traffico di rete alla ricerca di accessi non autorizzati e tentativi di violazione dei dati, modelli di traffico insoliti e punti ciechi della rete.

Che cos'è XDR?

XDR è una soluzione di sicurezza che integra e analizza i dati provenienti da più livelli di sicurezza, quali rete, endpoint e carichi di lavoro cloud, fornendo una visione olistica e centralizzata delle minacce e avviando una risposta rapida agli incidenti. Quando XDR rileva un comportamento insolito sull'endpoint, si concentra sul movimenti laterali per identificare tracce di modelli di traffico insoliti e attività anomale mentre l'aggressore si muove all'interno della rete. Quindi correla i dati provenienti dagli endpoint, dalle reti e dalle attività degli utenti per scoprire l'intera catena di attacchi.

Quali sono le differenze tra NDR e XDR?

NDR offre una visibilità completa della rete. D'altra parte, l'approccio di XDR al rilevamento e alla risposta alle minacce è più completo. Raccoglie e analizza dati da una gamma più ampia di fonti, inclusi dispositivi IoT, applicazioni, infrastruttura cloud, endpoint e reti.

#1 Caratteristiche: NDR vs XDR

Caratteristiche NDR

  • Analisi avanzate: L'NDR utilizza tecniche non basate su firme, come l'analisi comportamentale e l'apprendimento automatico, per analizzare il traffico di rete grezzo e i dati di flusso di rete al fine di rilevare anomalie che potrebbero indicare una compromissione. Sebbene la maggior parte del traffico di rete sia solitamente crittografato, NDR analizza questo traffico senza decrittografarlo per identificare le minacce nascoste nel traffico crittografato.
  • Risposta automatizzata alle minacce: NDR assegna una priorità agli avvisi in base alla gravità e fornisce playbook di risposta automatizzati.
  • Visibilità della rete: Fornisce una visibilità completa della rete monitorando i metadati e i pacchetti di rete grezzi tra le reti pubbliche (nord-sud) e le reti interne (est-ovest). È quindi possibile utilizzare queste informazioni per creare modelli di minaccia che identificano e mappano i potenziali percorsi di attacco.
  • Ispezione approfondita dei pacchetti (DPI): L'NDR si basa su tap di rete e punti di connessione centrali come router e firewall per accedere a tutte le informazioni dei pacchetti. La DPI esamina le intestazioni dei pacchetti e i payload dei dati, offrendo visibilità in tempo reale su quali pacchetti, applicazioni o utenti stanno inviando sulla rete.
  • Threat intelligence: NDR si integra con i feed di intelligence sulle minacce per identificare le minacce note e gli indicatori di attacco (IoA) documentati dalla comunità di sicurezza. I feed contengono informazioni sulle tecniche e sui metodi di attacco attuali e sul loro impatto.

Funzionalità XDR

  • Analisi e rilevamento avanzati: XDR si basa sull'intelligence delle minacce e sull'apprendimento automatico per il rilevamento e l'analisi delle minacce. Il rilevamento basato sull'apprendimento automatico consente a XDR di scoprire minacce zero-day e non tradizionali che i metodi standard non sono in grado di rilevare. XDR utilizza l'analisi delle minacce per apprendere dalle vulnerabilità presenti in altri sistemi e utilizza tali informazioni per prevenire minacce simili nei vostri sistemi. Infine, XDR va oltre il rilevamento dell'IoA; sfrutta l'intelligenza artificiale per verificare tattiche, tecniche e procedure (TTP) e indicatori di compromissione (IoC).
  • Risposta automatizzata agli incidenti: XDR correla dati e avvisi, raggruppando automaticamente gli avvisi correlati, creando cronologie degli attacchi e assegnando priorità agli eventi essenziali per l'analisi delle cause alla radice e la previsione della prossima mossa dell'aggressore.
  • Automazione dell'orchestrazione: Si tratta della capacità di XDR di automatizzare le attività che richiedono informazioni provenienti da tutto lo stack di sicurezza. Ad esempio, la funzione di orchestrazione della risposta consente a XDR di coordinare le risposte di più strumenti di sicurezza e mitigare i rischi di sicurezza informatica utilizzando flussi di lavoro di risposta automatizzati. L'automazione aiuta a ridurre il tempo medio di rilevamento (MTTD)&tempo medio di rilevamento (MTTD) e il tempo medio di risposta (MTTR).

Visualizzazione: le piattaforme XDR forniscono dashboard dettagliate che combinano le fonti di informazioni di sicurezza in un'unica vista per consentire un facile monitoraggio. Le sue funzionalità di mappatura delle minacce, come i grafici dei nodi, consentono di scoprire la correlazione tra diversi sistemi.

#2 Ambito: NDR vs XDR

L'NDR si concentra principalmente sull'analisi continua dei modelli di traffico di rete per rilevare e prevenire attacchi e anomalie a livello di rete. Il suo obiettivo è difendere in modo proattivo l'infrastruttura di rete di un'organizzazione, aiutando i team di sicurezza a esplorare costantemente i dati di rete e a individuare le minacce. In altre parole, aiuta le organizzazioni a identificare e risolvere le minacce a livello di rete, prevenendo accessi non autorizzati e violazioni dei dati prima che questi possano influire sui sistemi critici.

A differenza dell'NDR, che si concentra sul livello di rete, l'XDR offre il rilevamento e la risposta alle minacce a livello trasversale. XDR adotta un approccio olistico alla sicurezza, integrando dati ed eventi provenienti da altri strumenti di sicurezza in applicazioni, cloud, reti ed endpoint per fornire un approccio unificato al rilevamento e alla risposta alle minacce.

#3 Implementazione: NDR vs XDR

È necessario integrare l'NDR con l'infrastruttura di rete dell'organizzazione e configurarlo per monitorare flussi di traffico specifici. È possibile distribuire il software NDR sul cloud, su ambienti virtuali o su reti fisiche.

  • I sensori di rete hardware vengono distribuiti su tutta la rete per acquisire i dati sul traffico.
  • Negli ambienti cloud e virtuali vengono distribuiti sensori virtuali.
  • I sensori software vengono distribuiti sui dispositivi di rete.

I sensori raccolgono dati quali indirizzo IP, identità dell'utente, origine e destinazione, porte, ecc. L'NDR quindi memorizza e analizza questi dati.

È possibile implementare XDR in ambienti locali o cloud e container.

  • Gli agenti XDR vengono installati sugli endpoint di una rete, come dispositivi mobili IoT e workstation dei dipendenti.
  • XDR è integrato con firewall, switch e router per monitorare il traffico di rete.
  • Fornisce quindi una console centralizzata per correlare e gestire gli eventi di sicurezza.

#4 Costo: NDR vs XDR

L'NDR ha un costo inferiore rispetto all'XDR, considerando che offre visibilità sul monitoraggio della sicurezza a livello di rete. I fornitori di NDR offrono diversi modelli di prezzo, tra cui il pagamento a consumo e l'abbonamento.

Al contrario, l'approccio più completo di XDR alle minacce informatiche di solito costa di più rispetto a NDR. I fornitori di XDR offrono diversi modelli di prezzo, come l'abbonamento e il prezzo a livelli. Il livello di capacità di gestione delle minacce di cui avete bisogno può fungere da guida nella scelta del modello di prezzo.

#5 Casi d'uso: NDR vs XDR

Casi d'uso dell'NDR

  • Copertura approfondita: L'NDR protegge l'infrastruttura di rete, fornendo una visibilità approfondita dei modelli di traffico di rete e delle anomalie.
  • Tracciamento delle risorse: Esegue la scansione dell'intera rete per identificare i dispositivi connessi e registra dettagli quali i sistemi operativi e le applicazioni installate, aiutando nella scoperta delle risorse e nell'identificazione dei software obsoleti.
  • Protezione dei dati: Monitora i trasferimenti di dati per identificare i segni di esfiltrazione dei dati e impedire la condivisione non autorizzata di dati sensibili.

Casi d'uso dell'XDR

  • Ricerca delle minacce: Questo è uno dei principali casi d'uso degli strumenti XDR. L'XDR affronta molti scenari di sicurezza informatica, tra cui il rilevamento di minacce da più vettori, la protezione degli ambienti cloud e la gestione delle minacce interne.
  • Visibilità del cloud: L'XDR protegge le applicazioni SaaS e gli ambienti cloud. Raccoglie dati telemetrici dagli ambienti cloud, offrendo visibilità sulle risorse cloud.

Analisi degli utenti: Utilizza l'analisi del comportamento degli utenti e delle entità per identificare le minacce interne. Ciò consente di segnalare comportamenti anomali da parte di dipendenti malintenzionati.

NDR vs XDR: 11 differenze fondamentali

AspettoNDRXDR
DefinizioneUno strumento che monitora il traffico di rete in tempo reale per rilevare comportamenti sospettiUna soluzione di sicurezza unificata che integra dati provenienti da più fonti, fornendo una gestione completa delle minacce
Fonti di datiRaccoglie dati quali pacchetti di dati e flussi di traffico dagli endpoint di reteRaccoglie dati da più fonti rispetto all'NDR, non solo dalle reti ma anche dagli endpoint, dal cloud, dalla posta elettronica e dalle applicazioni, offrendo una visione più ampia delle potenziali minacce
AmbitoSi concentra sul monitoraggio dell'attività e delle risorse di rete e sulla fornitura di risposte automatizzateEstende le funzionalità NDR. Protegge sia gli endpoint che le reti e fornisce supporto gestionale, consentendo una risposta rapida ad attacchi complessi.
VisibilitàFornisce una visibilità rigorosa sul traffico di rete.Fornisce visibilità su dispositivi, reti e cloud
CostoConveniente per le organizzazioni che puntano sulla protezione a livello di retePiù costoso a causa dell'ambito più ampio e dell'integrazione di più livelli di sicurezza
Utilizzo delle risorseUtilizzato insieme ad altri strumenti di rilevamento e rispostaXDR integra più strumenti di sicurezza per migliorare il rilevamento delle minacce
ImplementazioneImplementato utilizzando tap di rete o porte span per acquisire e analizzare il trafficoSolitamente basato su cloud, integra le soluzioni di sicurezza esistenti (ad esempio firewall, EDR, NDR, SIEM) su un'unica piattaforma
Minacce rilevateAttacchi basati sulla rete (phishing e malware)Esplora più vettori di attacco, inclusi phishing e malware di accesso non autorizzato, collegando questi eventi per fornire una risposta unificata
Supporto alla conformitàSi integra con strumenti di conformità per il monitoraggio del traffico di rete alla ricerca di violazioni delle politicheFornisce report completi sulla conformità in più domini di sicurezza, tra cui la sicurezza della rete e degli endpoint
Risposta automatizzata alle minacceAssegna priorità agli avvisi in base alla gravità e utilizza playbook di risposta automatica per automatizzare la rispostaCorrelazione di dati e avvisi, raggruppando automaticamente gli avvisi correlati per l'analisi delle cause alla radice in base alla priorità
Relazione con SIEMCompleta SIEM e XDRÈ un'evoluzione di SIEM

Pro e contro: NDR vs XDR

Pro dell'NDR

  • L'automazione aumenta la precisione e la velocità di rilevamento e risposta agli attacchi ransomware, alla catena di approvvigionamento e agli attacchi wiper.
  • Aiuta a identificare gli attori malintenzionati che abusano dei sistemi di amministrazione IT o dei dispositivi dismessi.
  • Aiuta a scrivere regole di ricerca delle minacce che analizzano gli eventi del database per rilevare potenziali compromissioni.
  • Assegna priorità alle minacce rispetto ai falsi positivi, riducendo l'affaticamento da allarmi.
  • Traccia gli alberi di processo e correla gli eventi per consentire di individuare il fornitore dell'attacco iniziale e mitigare lo sfruttamento delle vulnerabilità zero-day e non corrette.

Svantaggi dell'NDR

  • La sua visibilità sulla sicurezza è limitata al comportamento e alle minacce basate sulla rete. Non è lo strumento perfetto da utilizzare se si desidera sapere cosa sta succedendo agli endpoint e ai singoli dispositivi o monitorare le attività degli utenti sui dispositivi.
  • Per gestire NDR internamente sono necessarie competenze specialistiche in materia di sicurezza della rete; in alternativa, è possibile esternalizzare la gestione di NDR.

Vantaggi dell'XDR

  • Consente di adottare il modello Zero Trust e di verificarne l'applicazione.
  • Aiuta a rilevare l'esfiltrazione dei dati, i movimenti laterali e i tentativi di scansione della rete.
  • Aiuta a rilevare le vulnerabilità a livello di BIOS dei dispositivi monitorando le interazioni dei dispositivi con altri sistemi attraverso la rete.
  • XDR estende le capacità di NDR, EDR, SOAR e SIEM.

Svantaggi dell'XDR

  • La sua configurazione è più complessa rispetto all'NDR, considerando che deve integrare perfettamente varie fonti di dati, a volte provenienti da fornitori diversi.
  • Per gestire un sistema XDR sono necessarie conoscenze specialistiche; in alternativa, è possibile utilizzare una soluzione XDR gestita.

Come scegliere tra NDR e XDR?

La decisione di utilizzare NDR o XDR dipende dai requisiti di sicurezza specifici dell'organizzazione, dal budget e dalla complessità dell'ambiente di rete. Se la vostra priorità è la sicurezza della rete, allora NDR è la soluzione più adatta per analizzare il traffico e rispondere più rapidamente agli incidenti. Se desiderate monitorare e analizzare i dati di sicurezza provenienti da diverse fonti da una piattaforma unificata, optate per XDR.

Scoprite una protezione degli endpoint senza precedenti

Scoprite come la sicurezza degli endpoint con AI di SentinelOne può aiutarvi a prevenire, rilevare e rispondere alle minacce informatiche in tempo reale.

Richiedi una demo

Considerazioni finali

NDR e XDR sono potenti soluzioni di sicurezza, ciascuna delle quali offre funzionalità uniche per proteggere le organizzazioni dalle minacce informatiche in continua evoluzione. NDR offre una visibilità approfondita e una risposta in tempo reale alle minacce a livello di rete. Al contrario, XDR aiuta a centralizzare le operazioni di sicurezza, fornendo una visibilità più ampia su endpoint, cloud e traffico di rete, consentendo ai team di sicurezza di correlare gli eventi e rispondere più rapidamente alle minacce su tutta la superficie di attacco.

SentinelOne Singularity XDR unifica il rilevamento e la risposta alle minacce informatiche su rete, endpoint, dispositivi mobili, identità e cloud. Richiedi una demo oggi stesso per scoprire come possiamo aiutarti a gestire le minacce su più livelli di sicurezza.

"

FAQs

È possibile sostituire NDR con XDR oppure utilizzare NDR come strumento di supporto per XDR. NDR è importante per una corretta implementazione di XDR in quanto aiuta a gestire le complessità della sicurezza degli endpoint.

XDR si riferisce al rilevamento e alla risposta estesi. NDR sta per rilevamento e risposta di rete.

EDR monitora e rileva le minacce informatiche esclusivamente a livello di endpoint, ma non dispone delle funzionalità avanzate di analisi e visione centralizzata di XDR. D'altra parte, NDR monitora il traffico e le risorse di rete. Sia EDR che NDR sono strumenti di supporto fondamentali per XDR, consentendo a XDR di proteggere gli endpoint e gli ambienti di rete.

Scopri di più su Sicurezza degli endpoint

Sicurezza degli endpoint per le aziende: una rapida panoramicaSicurezza degli endpoint

Sicurezza degli endpoint per le aziende: una rapida panoramica

Scopri i fondamenti della sicurezza degli endpoint per le aziende. Impara come proteggere i dispositivi aziendali dalle minacce informatiche, garantire la protezione dei dati e mantenere la sicurezza della rete con soluzioni pratiche.

Per saperne di più
Che cos'è un endpoint nella sicurezza informatica?Sicurezza degli endpoint

Che cos'è un endpoint nella sicurezza informatica?

Gli endpoint sono porte d'accesso a dati sensibili, il che li rende obiettivi primari degli attacchi informatici. Una sicurezza efficace degli endpoint richiede strumenti come antivirus, firewall e crittografia per rilevare e mitigare le minacce.

Per saperne di più
5 fornitori di protezione degli endpoint nel 2025Sicurezza degli endpoint

5 fornitori di protezione degli endpoint nel 2025

Scopri i 5 fornitori di protezione degli endpoint per il 2025. Scopri come combattono gli attacchi con l'intelligenza artificiale, il monitoraggio in tempo reale e le piattaforme unificate. Scopri i consigli per la selezione e i vantaggi chiave per ogni settore.

Per saperne di più
I 6 principali vantaggi della sicurezza degli endpointSicurezza degli endpoint

I 6 principali vantaggi della sicurezza degli endpoint

In questo post esploreremo cos'è la sicurezza degli endpoint, i vantaggi della sicurezza degli endpoint e come offre una protezione robusta contro gli attacchi informatici, garantendo la sicurezza dei dati.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo