Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Sicurezza dell'identità
Cybersecurity 101/Sicurezza dell'identità

Sicurezza dell'identità

Siete consapevoli dei rischi che si nascondono nell'ombra? No? Per questo diventa fondamentale per le organizzazioni gestire chi vede cosa. Scoprite le pratiche avanzate di sicurezza delle identità e rafforzate le vostre difese contro le minacce interne ed esterne.

CS-101_Identity.svg

Voci in evidenza

Che cos'è l'architettura Zero Trust (ZTA)? graphic
Che cos'è l'architettura Zero Trust (ZTA)?Sicurezza dell'identità

Che cos'è l'architettura Zero Trust (ZTA)?

Scopri in dettaglio l'architettura Zero Trust in questa guida completa, che ne illustra i principi, i vantaggi, le sfide e le best practice. Scopri come migliora la sicurezza informatica in tutti i settori.

Che cos'è la gestione degli accessi privilegiati (PAM)? graphic
Che cos'è la gestione degli accessi privilegiati (PAM)?Sicurezza dell'identità

Che cos'è la gestione degli accessi privilegiati (PAM)?

La gestione degli accessi privilegiati (PAM) protegge gli account sensibili. Scopri le strategie per gestire e monitorare efficacemente gli accessi privilegiati.

Che cos'è la gestione degli accessi e delle identità (IAM)? graphic
Che cos'è la gestione degli accessi e delle identità (IAM)?Sicurezza dell'identità

Che cos'è la gestione degli accessi e delle identità (IAM)?

La gestione degli accessi basata sull'identità (IAM) regola l'accesso degli utenti. Scopri come le soluzioni IAM possono migliorare la sicurezza e la conformità nella tua organizzazione.

Che cos'è il principio del privilegio minimo (PoLP)? graphic
Che cos'è il principio del privilegio minimo (PoLP)?Sicurezza dell'identità

Che cos'è il principio del privilegio minimo (PoLP)?

Il principio del privilegio minimo (PoLP) riduce al minimo i rischi per la sicurezza. Scopri come applicare il PoLP per migliorare la sicurezza della tua organizzazione.

Che cos'è l'RBAC (Role Based Access Control, controllo degli accessi basato sui ruoli)?Sicurezza dell'identità

Che cos'è l'RBAC (Role Based Access Control, controllo degli accessi basato sui ruoli)?

Il controllo degli accessi basato sui ruoli (RBAC) migliora la sicurezza limitando l'accesso. Scopri come implementare efficacemente l'RBAC nella tua organizzazione.

Per saperne di più
Che cos'è la gestione della sicurezza dell'identità (ISPM)?Sicurezza dell'identità

Che cos'è la gestione della sicurezza dell'identità (ISPM)?

L'Identity Security Posture Management (ISPM) aiuta ad affrontare le crescenti minacce informatiche legate all'identità gestendo in modo efficace le identità digitali. Scopri come l'ISPM rafforza la sicurezza.

Per saperne di più
LDAP contro Active Directory: 18 differenze fondamentaliSicurezza dell'identità

LDAP contro Active Directory: 18 differenze fondamentali

LDAP e Active Directory sono entrambi utilizzati per accedere e gestire le directory tra i sistemi, ma differiscono nelle loro funzionalità. LDAP è un protocollo, mentre Active Directory è un servizio di directory.

Per saperne di più
Che cos'è l'architettura Zero Trust (ZTA)?Sicurezza dell'identità

Che cos'è l'architettura Zero Trust (ZTA)?

Scopri in dettaglio l'architettura Zero Trust in questa guida completa, che ne illustra i principi, i vantaggi, le sfide e le best practice. Scopri come migliora la sicurezza informatica in tutti i settori.

Per saperne di più
Zero Trust vs. SASE: quale adottare per la sicurezza informatica?Sicurezza dell'identità

Zero Trust vs. SASE: quale adottare per la sicurezza informatica?

Zero Trust e SASE sono framework di sicurezza informatica fondamentali per le aziende moderne. Scopri le loro differenze e come puoi abilitarne l'implementazione senza soluzione di continuità per una protezione completa.

Per saperne di più
Le 4 migliori soluzioni di gestione degli accessi basata sull'identità (IAM)Sicurezza dell'identità

Le 4 migliori soluzioni di gestione degli accessi basata sull'identità (IAM)

In questo post tratteremo la gestione degli accessi basata sull'identità, spiegheremo perché è necessaria, indicheremo le migliori soluzioni di gestione degli accessi basata sull'identità, forniremo consigli su cosa cercare e raccomanderemo le migliori.

Per saperne di più
Che cos'è la sicurezza dell'identità?Sicurezza dell'identità

Che cos'è la sicurezza dell'identità?

La sicurezza delle identità è fondamentale nel panorama digitale odierno. Scoprite le strategie per proteggere le identità e prevenire accessi non autorizzati.

Per saperne di più
Che cos'è la sicurezza delle password? Importanza e suggerimentiSicurezza dell'identità

Che cos'è la sicurezza delle password? Importanza e suggerimenti

La sicurezza delle password è fondamentale per proteggere le informazioni sensibili. Scopri le migliori pratiche per rafforzare le politiche relative alle password nella tua organizzazione.

Per saperne di più
10 soluzioni Zero Trust per il 2025Sicurezza dell'identità

10 soluzioni Zero Trust per il 2025

Le soluzioni Zero Trust impongono una rigorosa verifica dell'identità, un accesso con privilegi minimi e un monitoraggio e un'analisi continui. Scopri le migliori soluzioni di sicurezza Zero Trust attualmente disponibili sul mercato.

Per saperne di più
Che cos'è la gestione degli accessi e delle identità (IAM)?Sicurezza dell'identità

Che cos'è la gestione degli accessi e delle identità (IAM)?

La gestione degli accessi basata sull'identità (IAM) regola l'accesso degli utenti. Scopri come le soluzioni IAM possono migliorare la sicurezza e la conformità nella tua organizzazione.

Per saperne di più
Che cos'è un protocollo desktop remoto?Sicurezza dell'identità

Che cos'è un protocollo desktop remoto?

Il protocollo RDP (Remote Desktop Protocol) consente l'accesso remoto sicuro ai computer, permettendo agli utenti di controllare i dispositivi da qualsiasi luogo. Scoprite le sue caratteristiche, i vantaggi e i casi d'uso per un lavoro remoto senza interruzioni.

Per saperne di più
Entra ID: caratteristiche principali, sicurezza e autenticazioneSicurezza dell'identità

Entra ID: caratteristiche principali, sicurezza e autenticazione

Questa guida completa approfondisce Microsoft Entra ID, i suoi componenti principali, le caratteristiche e i vantaggi. Scopri le differenze tra Windows AD ed Entra ID, con i metodi di autenticazione Entra ID.

Per saperne di più
Che cos'è il monitoraggio di Active Directory (AD)?Sicurezza dell'identità

Che cos'è il monitoraggio di Active Directory (AD)?

Questo articolo esplora i fondamenti del monitoraggio di Active Directory, i suoi componenti, i vantaggi e i casi di studio reali. Ottieni una guida passo passo e le migliori pratiche per una sicurezza più forte e continua.

Per saperne di più
Best practice per la sicurezza di Active Directory: 10 metodi ottimaliSicurezza dell'identità

Best practice per la sicurezza di Active Directory: 10 metodi ottimali

La tua Active Cloud Directory non è gestita, è vulnerabile ed è esposta agli attori delle minacce. Ecco dieci consigli che puoi utilizzare per proteggere la tua infrastruttura dagli attacchi più comuni di oggi. Non perderteli e rimani aggiornato.

Per saperne di più
Sicurezza VDI: 6 fattori chiave da considerareSicurezza dell'identità

Sicurezza VDI: 6 fattori chiave da considerare

Quando si sceglie la sicurezza VDI, è necessario considerare fattori chiave quali la sicurezza degli endpoint, la segmentazione della rete, la crittografia dei dati e i controlli di accesso. Esaminiamo ulteriori misure da implementare per monitorare e rispondere efficacemente alle minacce e garantire anche la distribuzione sicura di desktop e applicazioni virtuali.

Per saperne di più
Le 7 migliori soluzioni IAM per il 2025Sicurezza dell'identità

Le 7 migliori soluzioni IAM per il 2025

Le soluzioni di gestione delle identità e degli accessi (IAM) sono essenziali per proteggere le identità digitali e prevenire accessi non autorizzati. Questa guida valuta le 7 migliori soluzioni IAM per il 2025.

Per saperne di più
Best practice per la gestione dei segretiSicurezza dell'identità

Best practice per la gestione dei segreti

Comprendi perché la gestione dei segreti è importante e cosa puoi fare per migliorarla. Previeni la fuga di credenziali cloud, proteggi gli utenti e migliora la sicurezza dell'organizzazione.

Per saperne di più
Che cos'è la gestione degli accessi privilegiati (PAM)?Sicurezza dell'identità

Che cos'è la gestione degli accessi privilegiati (PAM)?

La gestione degli accessi privilegiati (PAM) protegge gli account sensibili. Scopri le strategie per gestire e monitorare efficacemente gli accessi privilegiati.

Per saperne di più
Che cos'è un attacco basato sull'identità?Sicurezza dell'identità

Che cos'è un attacco basato sull'identità?

L'aumento degli attacchi basati sull'identità alle infrastrutture cloud è allarmante, con gli aggressori che sfruttano password deboli, phishing e ingegneria sociale per ottenere l'accesso non autorizzato a dati e sistemi sensibili. Sottolineiamo la necessità di soluzioni robuste per la gestione delle identità e degli accessi.

Per saperne di più
Che cos'è l'autenticazione a più fattori (MFA)?Sicurezza dell'identità

Che cos'è l'autenticazione a più fattori (MFA)?

Vuoi prevenire intrusioni non autorizzate e garantire la massima sicurezza ai tuoi utenti? Implementa correttamente l'autenticazione a più fattori (MFA) e scopri come.

Per saperne di più
10 fornitori Zero Trust nel 2025Sicurezza dell'identità

10 fornitori Zero Trust nel 2025

Questo articolo esplora i 10 principali fornitori Zero Trust nel 2025. Dai controlli di accesso basati sul cloud al rilevamento delle minacce basato sull'intelligenza artificiale, scoprite come rafforzano le difese e riducono i rischi informatici per le aziende.

Per saperne di più
Valutazione della sicurezza di Active Directory: una guida facile 101Sicurezza dell'identità

Valutazione della sicurezza di Active Directory: una guida facile 101

Ottieni una maggiore visibilità sulla sicurezza di Active Directory con valutazioni e analisi dei percorsi di attacco, identificando vulnerabilità, configurazioni errate e potenziali vettori di attacco. Scopri come abilitare la correzione proattiva e rafforzare le difese della tua organizzazione contro le minacce avanzate.

Per saperne di più
Che cos'è la segmentazione dell'identità? Vantaggi e rischiSicurezza dell'identità

Che cos'è la segmentazione dell'identità? Vantaggi e rischi

Scopri come la segmentazione basata sull'identità rafforza la sicurezza negli ambienti distribuiti. Questa guida illustra i vantaggi, le sfide, le best practice e il confronto con altri metodi di segmentazione.

Per saperne di più
Che cos'è la sicurezza dei dati Zero Trust?Sicurezza dell'identità

Che cos'è la sicurezza dei dati Zero Trust?

Scopri la sicurezza dei dati zero trust, un modello che non presuppone alcuna fiducia automatica. Scopri i suoi principi chiave, i vantaggi, le migliori pratiche di implementazione e in che modo si differenzia dagli approcci di sicurezza tradizionali.

Per saperne di più
Che cos'è il principio del privilegio minimo (PoLP)?Sicurezza dell'identità

Che cos'è il principio del privilegio minimo (PoLP)?

Il principio del privilegio minimo (PoLP) riduce al minimo i rischi per la sicurezza. Scopri come applicare il PoLP per migliorare la sicurezza della tua organizzazione.

Per saperne di più
Che cos'è la sicurezza di Active Directory? Spiegazione della sicurezza ADSicurezza dell'identità

Che cos'è la sicurezza di Active Directory? Spiegazione della sicurezza AD

Scopri cosa comporta la sicurezza di Active Directory, le minacce comuni, i metodi di attacco, le tecniche di rafforzamento, le best practice, le sfide e come SentinelOne migliora la protezione.

Per saperne di più
Che cos'è l'accesso alla rete Zero Trust (ZTNA)?Sicurezza dell'identità

Che cos'è l'accesso alla rete Zero Trust (ZTNA)?

Questo articolo esplora l'Zero Trust Network Access (ZTNA), spiegandone i principi, l'architettura, i vantaggi e le fasi di implementazione. Scopri come lo ZTNA risponde alle moderne esigenze di sicurezza delle aziende.

Per saperne di più
Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Scoprite come SentinelOne AI SIEM può trasformare il vostro SOC in una centrale elettrica autonoma. Contattateci oggi stesso per una demo personalizzata e per vedere il futuro della sicurezza in azione.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo