Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • IA per la sicurezza
      Leader nelle Soluzioni di Sicurezza basate su AI
    • Sicurezza dell’IA
      Accelera l’adozione dell’IA con strumenti, applicazioni e agenti di IA sicuri.
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • AI Data Pipelines
      Pipeline di dati di sicurezza per AI SIEM e ottimizzazione dei dati
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Protezione dell’IA
    • Prompt Security
      Proteggere gli strumenti di IA in tutta l’azienda
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      DFIR, preparazione alle violazioni & valutazioni di compromissione.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    • SentinelOne for Google Cloud
      Sicurezza unificata e autonoma che offre ai difensori un vantaggio su scala globale.
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Come prevenire lo spoofing delle email?
Cybersecurity 101/Informazioni sulle minacce/Come prevenire lo spoofing delle email

Come prevenire lo spoofing delle email?

Comprendi i fondamenti dello spoofing delle email, incluso il funzionamento degli attacchi di email spoofing. Scopri come applicare la prevenzione dello spoofing delle email e difenderti dalle minacce emergenti.

CS-101_Threat_Intel.svg
Indice dei contenuti
Perché è importante prevenire lo spoofing delle email?
Come funziona lo spoofing delle email?
Tipi comuni di attacchi di email spoofing
Segnali di allarme di un attacco di email spoofing
Come prevenire lo spoofing delle email: best practice?
Errori comuni che consentono lo spoofing delle email
Come SentinelOne aiuta a fermare gli attacchi di email spoofing?
Conclusione

Articoli correlati

  • Come prevenire la perdita di dati
  • Prevenzione del Clickjacking: Best Practice per il 2026
  • Come prevenire gli attacchi brute force
  • Come prevenire gli attacchi keylogger?
Autore: SentinelOne | Recensore: Lindsay Durfee
Aggiornato: March 13, 2026

Lo spoofing delle email è una minaccia in cui qualcuno ti invia messaggi email convincenti utilizzando un indirizzo del mittente falso. Poiché i protocolli email non possono autenticare o verificare le fonti autonomamente, è piuttosto facile essere ingannati dallo spammer o dal threat actor dall'altra parte. Anche il tuo gateway email penserà che provenga da un mittente reale a causa del modo in cui lo spoofer maschera l'indirizzo per falsificare o impersonare quello ufficiale.

In questa guida, esamineremo cos'è lo spoofing delle email. Avrai un'idea chiara su come prevenire gli attacchi di email spoofing. Entreremo presto nei dettagli.

How to Prevent Email Spoofing - Featured Image | SentinelOne

Perché è importante prevenire lo spoofing delle email?

Lo spoofing esiste dal 1006. Gli hacker creavano account AOL falsi utilizzando numeri di carte di credito fraudolenti per inviare spam agli utenti. In questo senso, si può far risalire l'origine dello spoofing al phishing.

Lo spoofing delle email funziona però in modo diverso. È importante prevenirlo perché può danneggiare la reputazione del tuo brand e causare danni personali. Ad esempio, uno spoofer può compromettere la tua immagine online, introdurre determinati tipi di malware convincendoti a cliccare su contenuti e prendere il controllo remoto della tua vita digitale.

Una volta che sei stato vittima di spoofing, puoi essere impersonato. La tua identità email è nelle loro mani, il che significa che possono effettuare bonifici fraudolenti, truffe tramite fatture e persino raccogliere altre credenziali dagli attacchi di spoofing per altre attività criminali informatiche. Clienti e partner smettono anche di fidarsi di te una volta che associano i tuoi ID spoofati a impersonificazioni e truffe di dominio. La tua azienda può incorrere in pesanti sanzioni se viola normative come CCPA e GDPR a causa di violazioni dei dati derivanti da attacchi di email spoofing.

Come funziona lo spoofing delle email?

Lo spoofing delle email sfrutta difetti fondamentali nel Simple Email Transfer Protocol (SMTP). L'attacco manipola le informazioni di campi come:

  • From
  • Reply-To
  • Subject

Gli indirizzi email simili sono piuttosto comuni. Ecco come viene fatto.

Ad esempio, supponiamo che l'indirizzo email ufficiale sia "customersupport@microsoft.com".

L'indirizzo email spoofato potrebbe essere qualcosa come: "customersupport@micros0ft.com" o "customercare@microsoft.org".

Lo spoofing delle email sfrutta la tua fiducia, ingenuità e sembra provenire da fonti note o autorevoli. A meno che tu non li esamini attentamente, puoi cadere nella trappola e interagire. Gli attaccanti possono anche utilizzare server SMTP compromessi per effettuare spoofing di dominio. In questo caso possono utilizzare il dominio legittimo dell'azienda per effettuare lo spoofing. Lo spoofing del nome visualizzato è diffuso perché possono cambiare il loro nome visualizzato in quello di un contatto fidato nella tua rubrica.

Tipi comuni di attacchi di email spoofing

Esistono diversi tipi di attacchi di email spoofing di cui dovresti essere a conoscenza. Il primo è la CEO fraud, nota anche come business email compromise. In questo caso qualcuno impersona il CEO della tua azienda o un dirigente di alto livello. Ti chiederanno di effettuare bonifici urgenti e condividere dati sensibili.

L'attaccante può controllare l'header manipolando il campo Reply-to. I domini cugini sono anche noti e rappresentano un'altra tattica di email spoofing in cui possono creare errori di battitura o scrivere in modo errato parole o frasi per ingannarti. Ad esempio, pay1pal.com invece dell'originale paypal.com.

Possono anche utilizzare strumenti AI non filtrati per falsificare firme email. L'AI si sta evolvendo, quindi possono usare questi strumenti per analizzare i profili delle vittime, vedere con chi interagiscono online e rubare stile di scrittura, voce e tono. Possono poi usare tutto ciò per scrivere email altamente convincenti, registrare domini spoofati e inviare email da questi per attirarti.

Segnali di allarme di un attacco di email spoofing

Ecco i segnali di allarme di un attacco di email spoofing:

  • Nome visualizzato e indirizzi email non corrispondenti o indirizzi email non correlati sono un chiaro segnale di spoofing. Se noti una discrepanza nell'indirizzo "Reply-To", saprai che si tratta di un indirizzo spoofato.
  • Header di autenticazione falliti o stati come "Softfail" indicano che l'email è falsificata. È necessario controllare i risultati DMARC e DKIM.
  • Riceverai avvisi di mittente esterno da molte organizzazioni come Microsoft Outlook che ti informano se un'email proviene da una fonte esterna o non verificata.
  • Urgenza estrema, segnali comportamentali sospetti e hyperlink sospetti (quando ci passi sopra senza cliccare) sono altri segnali comuni di campagne di email spoofing.
  • Se il contenuto dell'email è grammaticalmente scorretto e presenta molti errori di battitura, diventa piuttosto ovvio che si tratta di spoofing.

Come prevenire lo spoofing delle email: best practice?

Ecco gli 8 migliori modi per prevenire lo spoofing delle email in Office 365. Puoi considerarli anche come i principali metodi per prevenire lo spoofing delle email nel 2026:

  1. Imposta la tua policy DMARC su block e verifica se mancano i record SPFI DKIM corretti. Invia report degli header SPF falliti e disabilita l'invio diretto anonimo.
  2. Inizia a inviare email utilizzando un sottodominio perché rende più difficile lo spoofing. Fai aggiornare al tuo team IT il Domain Name System (DNS) e aggiungi un sender policy framework insieme ai record di mailbox exchange.
  3. Dovresti utilizzare software anti-malware per prevenire lo spoofing delle email. Blocca automaticamente siti web sospetti e impedisci alle email di arrivare nella tua casella di posta.
  4. Utilizza certificati di firma email perché ti aiuteranno a proteggere le email in uscita. Si consiglia inoltre di utilizzare chiavi di crittografia email robuste per crittografare i messaggi prima di inviarli ai destinatari, insieme agli allegati.
  5. Se vuoi verificare il vero mittente, effettua una ricerca IT inversa.
  6. Verifica gli account email utilizzando DMARC. Controlla le credenziali delle tue email e autentica i messaggi inviati.
  7. Puoi aggiungere una firma digitale crittografica alle email in uscita utilizzando DomainKeys Identified Mail (DKIM). Si consiglia di utilizzare chiavi a 2048 bit come punto di partenza. Integra anche Brand Indicators for Message Identification (BIMI) per visualizzare loghi verificati nelle caselle di posta dei destinatari.
  8. Inizia a utilizzare piattaforme di sicurezza email basate su AI per effettuare il filtraggio automatico in entrata e in uscita. Questo ti aiuterà a bloccare gli attacchi di email spoofing in tempo reale.

Errori comuni che consentono lo spoofing delle email

Ecco gli errori comuni da evitare che consentono lo spoofing delle email:

  • Il primo errore è mantenere DMARC impostato solo in modalità monitoraggio. Molte aziende abilitano DMARC per ricevere report—vedono tutti i tentativi di spoofing in corso—ma non fanno il passo successivo per rifiutare o mettere in quarantena quelle email.
  • Un altro errore comune è la configurazione errata dei record SPF. SPF limita i servizi email di terze parti a 10 lookup DNS. Se hai autorizzato Salesforce, HubSpot, Mailchimp, Zendesk e altri strumenti a inviare email per tuo conto, raggiungerai quel limite e fallirai l'autenticazione. Quando SPF fallisce, anche le tue email legittime iniziano a essere respinte.
  • Il disallineamento del dominio crea problemi alle organizzazioni costantemente. Il tuo vero indirizzo "From" non corrisponde a quello autenticato per DMARC. I fornitori di servizi email di terze parti firmano le email con il proprio dominio per impostazione predefinita, a meno che tu non configuri esplicitamente una firma DKIM personalizzata. Gli utenti vedono un'email da "support@yourcompany.com" ma l'autenticazione proviene da "mail.sendingservice.com." L'allineamento DMARC fallisce e l'email appare sospetta o viene completamente respinta—tranne che per gli attaccanti, che creano semplicemente la propria versione senza preoccuparsi dell'allineamento.
  • I sottodomini dimenticati sono un punto cieco che la maggior parte delle aziende ignora. Hai protetto il tuo dominio principale con policy DMARC restrittive, ma test.yourcompany.com, dev.yourcompany.com o vecchie acquisizioni inattive non hanno ricevuto lo stesso trattamento. Gli attaccanti spoofano questi domini "dimenticati" perché sembrano legittimi ma sono non protetti. Sono di fatto terreno libero per i threat actor.
  • I protocolli email legacy ancora in uso senza autenticazione moderna rappresentano un'altra lacuna. POP3 e IMAP senza MFA aggirano completamente le tue protezioni contro lo spoofing. Gli attaccanti possono forzare le credenziali o utilizzare password compromesse, quindi inviare email direttamente dal tuo mail server. La tua policy DMARC non li ferma perché non stanno facendo spoofing—sono autenticati.
  • Potresti avere controlli solidi, ma se concedi accessi troppo permissivi a fornitori terzi senza la dovuta attenzione, un account compromesso di un fornitore diventa un canale aperto per gli attaccanti. Inviano email dall'interno della tua rete fidata, rendendo la falsificazione legittima.

Come SentinelOne aiuta a fermare gli attacchi di email spoofing?

La prevenzione dello spoofing delle email si basa tipicamente su più livelli—i protocolli di autenticazione gestiscono una parte, i gateway email un'altra. SentinelOne adotta un approccio diverso integrando il rilevamento comportamentale con la risposta sugli endpoint, intercettando gli attacchi di spoofing che superano altre difese.

Il motore AI comportamentale di SentinelOne rileva modelli insoliti di email e autenticazione sugli endpoint. Se un account utente compromesso inizia improvvisamente a inviare migliaia di email, accede da posizioni inattese o esfiltra dati dopo aver aperto un messaggio spoofato, la piattaforma lo segnala. A differenza degli strumenti basati su firme che non rilevano attacchi nuovi, l'AI di SentinelOne apprende cosa è "normale" per il tuo ambiente e segnala immediatamente le deviazioni. Intercetta le conseguenze di uno spoofing riuscito prima che l'attaccante possa muoversi lateralmente o causare danni.

Quando un attacco di spoofing supera le difese—magari aggira i filtri email—la funzione Network Discovery di SentinelOne mappa ogni dispositivo sulla tua rete e identifica le infrastrutture a rischio. Server open relay, sistemi non aggiornati e dispositivi che eseguono protocolli legacy diventano visibili. La piattaforma può quindi isolare automaticamente questi sistemi o limitarne le capacità email, bloccando il traffico spoofato prima che si diffonda.

L'integrazione con strumenti di sicurezza email come Mimecast amplifica la risposta. Quando SentinelOne rileva attività malevole legate a un'email spoofata, coordina automaticamente con il sistema email per sospendere la possibilità dell'utente compromesso di inviare email, mettere in quarantena ulteriori messaggi o bloccare completamente il mittente. Questo avviene alla velocità della macchina—senza attendere che gli analisti blocchino manualmente ogni account.

Se una campagna di spoofing supera le tue difese, la tecnologia Storyline di SentinelOne visualizza l'intera catena d'attacco—dalla ricezione iniziale dell'email fino alla compromissione dell'endpoint e all'esfiltrazione dei dati. I team di sicurezza vedono esattamente quali email sono state aperte, quali file sono stati accessi e dove sono stati spostati i dati. Questa visibilità approfondita aiuta a comprendere l'entità della compromissione e a rafforzare le difese contro attacchi simili.

SentinelOne gestisce anche il lato infrastrutturale. Il suo vulnerability management basato su AI identifica sottodomini dimenticati, open relay e sistemi con software non aggiornato che gli attaccanti sfruttano per lo spoofing. Dando priorità a queste vulnerabilità, il tuo team risolve prima le lacune più critiche invece di perdersi in una lunga lista di patch. Insieme ad audit di sicurezza regolari e protocolli di autenticazione robusti come DMARC con p=reject, SentinelOne crea una difesa multilivello che intercetta sia il tentativo di spoofing sia le mosse successive dell'attaccante.

Conclusione

Ora sai cosa comportano gli attacchi di email spoofing. Hai una comprensione chiara di come prevenire gli attacchi di email spoofing e cos'altro puoi fare per difendere la tua azienda. Rimani vigile, utilizza i nostri consigli per la prevenzione dello spoofing delle email e sfruttali al meglio. Sarai sulla buona strada per fare grandi progressi e migliorare notevolmente la sicurezza delle tue email. Contatta il team SentinelOne per ulteriore supporto.

Domande frequenti

Lo spoofing delle email si verifica quando gli attaccanti falsificano l'indirizzo del mittente nell'intestazione di una email. Sfruttano i protocolli SMTP che non verificano l'identità del mittente, facendo apparire i messaggi come provenienti da contatti o organizzazioni affidabili. Puoi considerarlo come un'imitazione digitale: i cybercriminali manipolano il campo 'Da' per indurti ad aprire allegati dannosi, cliccare su link pericolosi o condividere informazioni sensibili. È una tattica comune negli attacchi di phishing e business email compromise.

Dovresti implementare i protocolli di autenticazione SPF, DKIM e DMARC sul tuo dominio. Questi verificano che le email provengano realmente da server autorizzati. Puoi anche formare regolarmente i dipendenti tramite workshop interattivi che simulano veri tentativi di phishing. Anche monitorare il traffico email per individuare schemi insoliti è utile. Assicurati di mantenere aggiornati gli strumenti di sicurezza e crea una cultura in cui il personale si senta sicuro nel segnalare messaggi sospetti prima che causino danni.

Verifica eventuali discrepanze tra il nome visualizzato e l'indirizzo email reale. Gli attaccanti spesso utilizzano lievi errori di ortografia o domini diversi che a prima vista sembrano simili. Dovresti controllare se il saluto è generico invece che personalizzato. Errori grammaticali e richieste urgenti sono segnali di allarme. Prima di cliccare su qualsiasi link, passa il mouse sopra per vedere la destinazione reale. Se i controlli di autenticazione mostrano 'fail' nelle intestazioni delle email, è un chiaro segnale di avvertimento.

Sì, lo spoofing delle email può bypassare i filtri antispam utilizzando tecniche sofisticate. Gli attaccanti manipolano le intestazioni delle email cambiando gli indirizzi visualizzati mentre mantengono legittimo il campo tecnico del mittente. A volte nascondono testo bianco su sfondo bianco o aggiungono contenuti di riempimento per sembrare affidabili. Alcune email spoofed superano i controlli di autenticazione perché provengono da account legittimi compromessi. Per questo motivo è necessaria una sicurezza a più livelli oltre al semplice filtro antispam.

Puoi utilizzare strumenti gratuiti come CanIBeSpoofed per analizzare i record SPF e DMARC del tuo dominio alla ricerca di vulnerabilità. Microsoft Defender for Office 365 offre protezione anti-spoofing con filtri avanzati. Inbound Shield di Trustifi utilizza l'IA per analizzare le intestazioni e rilevare impersonificazioni. Keepnet offre analisi delle email di phishing con diversi motori di rilevamento delle minacce. Questi strumenti ti aiutano a identificare i tentativi di spoofing prima che raggiungano le caselle di posta dei tuoi dipendenti.

Scopri di più su Informazioni sulle minacce

Che cos’è il rilevamento comportamentale delle minacce e come l’IA lo ha migliorato?Informazioni sulle minacce

Che cos’è il rilevamento comportamentale delle minacce e come l’IA lo ha migliorato?

Il rilevamento comportamentale delle minacce utilizza l’IA per monitorare i modelli di utenti e sistemi, segnalando deviazioni che gli strumenti basati su firme non rilevano.

Per saperne di più
Ciclo di vita dell’intelligence sulle minacce informaticheInformazioni sulle minacce

Ciclo di vita dell’intelligence sulle minacce informatiche

Scopri il ciclo di vita dell’intelligence sulle minacce informatiche. Esplora le sue diverse fasi, come funziona e come implementarlo. Scopri come SentinelOne può aiutare.

Per saperne di più
Che cos'è la Threat Intelligence Predittiva? Come l'AI Aiuta ad Anticipare le Minacce InformaticheInformazioni sulle minacce

Che cos'è la Threat Intelligence Predittiva? Come l'AI Aiuta ad Anticipare le Minacce Informatiche

La threat intelligence predittiva può aiutarti a rimanere un passo avanti rispetto alle minacce emergenti prevedendo ciò che deve ancora accadere. Scopri come anticipare gli attacchi prima che si verifichino.

Per saperne di più
Estorsione informatica: guida ai rischi e alla prevenzioneInformazioni sulle minacce

Estorsione informatica: guida ai rischi e alla prevenzione

L'estorsione informatica combina la cifratura ransomware, minacce di furto di dati e attacchi DDoS. Scopri come la piattaforma autonoma di SentinelOne blocca campagne di estorsione multi-fase.

Per saperne di più
Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Scoprite come SentinelOne AI SIEM può trasformare il vostro SOC in una centrale elettrica autonoma. Contattateci oggi stesso per una demo personalizzata e per vedere il futuro della sicurezza in azione.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2026 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo

Italiano