Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è un virus macro? Rischi, prevenzione e rilevamento
Cybersecurity 101/Informazioni sulle minacce/Macro Virus

Che cos'è un virus macro? Rischi, prevenzione e rilevamento

I virus macro sfruttano le vulnerabilità del software per diffondersi. Comprendete il loro funzionamento e imparate a difendervi da queste minacce.

CS-101_Threat_Intel.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è il rilevamento e la risposta alle minacce (TDR)?
  • Cosa sono gli attacchi di forza bruta?
  • Che cos'è la resilienza informatica? Vantaggi e sfide
  • Che cos'è il malware polimorfico? Esempi e sfide
Autore: SentinelOne
Aggiornato: September 2, 2025

I virus macro sono codici dannosi incorporati nei documenti che sfruttano le funzionalità delle macro. Questa guida illustra il funzionamento dei virus macro, i rischi che comportano e le strategie di prevenzione.

Scopri l'importanza di una gestione sicura dei documenti e della consapevolezza degli utenti. Comprendere i virus macro è essenziale per proteggere i sistemi da questa minaccia persistente.

Perché le macro rappresentano un rischio per la sicurezza?

Le macro possono rappresentare un rischio per la sicurezza perché possono essere utilizzate per eseguire codice dannoso su un sistema. Nel caso dei virus macro, il codice dannoso è incorporato in una macro e viene attivato quando si apre il documento o il modello infetto. Ciò consente al virus di eseguire il proprio codice all'insaputa e senza il consenso dell'utente, causando potenzialmente vari tipi di danni, come il danneggiamento o il furto di dati. Inoltre, gli aggressori possono utilizzare le macro per aggirare i controlli di sicurezza e ottenere l'accesso non autorizzato a sistemi e reti. Ecco perché è importante abilitare solo le macro provenienti da fonti attendibili ed eseguire regolarmente la scansione del sistema alla ricerca di malware utilizzando un programma antivirus affidabile.

Quali sono le caratteristiche di un virus macro?

Le caratteristiche di un virus macro possono variare a seconda del virus specifico, ma molte caratteristiche comuni sono condivise da molti virus macro. Alcune di queste caratteristiche includono:

  • Sono scritti nel linguaggio macro Visual Basic for Applications (VBA), come quelli utilizzati dalle applicazioni di produttività come Microsoft Office.
  • In genere si diffondono attraverso documenti o modelli infetti condivisi tra gli utenti.
  • Possono essere attivati quando l'utente apre il file infetto, a quel punto il virus può eseguire il suo codice dannoso.
  • Possono causare vari tipi di danni, da semplici fastidi a conseguenze più gravi come il danneggiamento o il furto di dati.
  • Possono essere difficili da rilevare, poiché possono essere incorporati in macro legittime, e possono essere difficili da rimuovere una volta che hanno infettato un sistema.

Quali sono i sintomi di un'infezione da virus macro

I sintomi di un'infezione da virus macro possono variare a seconda del virus specifico, ma ci sono alcuni segni comuni che indicano che un sistema potrebbe essere infetto. Alcuni di questi sintomi includono:

  • Comportamento insolito o inaspettato dell'applicazione infetta, come arresti anomali o blocchi.
  • File o cartelle insoliti o inattesi che compaiono sul sistema.
  • Modifiche alle impostazioni o alle configurazioni di sistema senza la conoscenza o il consenso dell'utente.
  • Deterioramento delle prestazioni del sistema, come tempi di risposta più lenti o riduzione della velocità complessiva.
  • Accesso non autorizzato al sistema o alla rete da parte di soggetti esterni.
  • Messaggi o avvisi insoliti o inaspettati compaiono sullo schermo.

Se si sospetta che il sistema possa essere stato infettato da un virus macro, è importante eseguire immediatamente una scansione completa del sistema utilizzando un programma anti-malware affidabile e contattare l'amministratore IT. Se l'infezione è confermata, è importante seguire le istruzioni fornite dal programma antivirus per rimuovere il virus e ripristinare il sistema a uno stato integro.

Una macro può essere eseguita automaticamente?

Sì, una macro può essere eseguita automaticamente in determinate circostanze. Nella maggior parte dei casi, le macro devono essere abilitate dall'utente per poter essere eseguite. Tuttavia, alcuni virus macro sono progettati per essere eseguiti automaticamente quando il documento o il modello infetto viene aperto all'insaputa o senza il consenso dell'utente. Questo è uno dei motivi per cui i virus macro possono essere così pericolosi, in quanto possono eseguire il loro codice dannoso all'insaputa dell'utente. Per proteggersi da questo tipo di minaccia, è importante abilitare solo le macro provenienti da fonti attendibili ed eseguire regolarmente la scansione del sistema alla ricerca di malware utilizzando un programma antivirus affidabile.

Le macro possono infettare con ransomware?

È difficile dire se una specifica violazione della sicurezza sia stata causata specificamente da un virus macro, poiché ci sono molte potenziali cause di violazioni della sicurezza. Un virus macro può essere utilizzato per diffondere un'infezione da ransomware . Il ransomware è un malware che crittografa i file della vittima e richiede il pagamento di un riscatto per decrittografarli. A volte un virus macro può diffondere il payload del ransomware incorporando il codice dannoso all'interno di una macro in un documento o in un modello. Quando l'utente apre il file infetto, il virus macro viene attivato e può eseguire il ransomware, crittografando i file della vittima. Alla vittima viene quindi presentata una richiesta di riscatto, in genere sotto forma di messaggio sullo schermo o di notifica nell'area di notifica del sistema infetto. È importante notare che il pagamento del riscatto non garantisce che la vittima sarà in grado di recuperare i propri file e che il modo migliore per proteggersi dalle infezioni da ransomware è implementare misure di sicurezza efficaci ed eseguire regolarmente il backup dei dati importanti.

I Mac possono essere infettati da un virus macro?

Sì, i Mac possono essere infettati da un virus macro. I virus macro non sono limitati a un sistema operativo specifico e possono potenzialmente infettare qualsiasi dispositivo in grado di eseguire il linguaggio macro in cui è scritto il virus. Nel caso dei Mac, se un virus macro è scritto in un linguaggio utilizzabile su un Mac, come AppleScript, il Mac può essere infettato dal virus. È importante che gli utenti Mac siano consapevoli delle potenziali minacce rappresentate dai virus macro e adottino misure per proteggere i propri dispositivi, ad esempio abilitando solo le macro provenienti da fonti attendibili ed eseguendo regolarmente la scansione alla ricerca di malware utilizzando un programma antivirus affidabile.

Ecco alcuni esempi reali di virus macro che prendono di mira i Mac:

OSX.BadWord è una minaccia che sfrutta una fuga dalla sandbox di Microsoft Word per Mac e distribuisce un payload Meterpreter. Come altri attacchi simili basati su Word su Windows, questo sfrutta una macro VBA per eseguire codice e infettare l'utente. OSX.BadWord viene distribuito tramite un'e-mail inviata al personale della piattaforma di criptovaluta Quidax, invitandolo a contribuire alla rivista "BitCoin Magazine UK".

Nel 2018, il gruppo APT legato alla Corea del Nord Lazarus ha preso di mira attivamente gli exchange di criptovalute. A marzo, i ricercatori hanno scoperto un documento Word trasformato in arma e utilizzato come dropper per una backdoor macOS. Il documento, scritto in coreano, era uno dei tanti utilizzati in una campagna mirata alle aziende sudcoreane e alle società di scambio di criptovalute.

Nel 2019, Lazarus APT prende di mira gli utenti Mac con un documento Word infetto.

Linux può essere infettato da un virus macro?

In teoria, Linux potrebbe essere infettato da un virus macro. I virus macro non sono limitati a un sistema operativo specifico e possono potenzialmente infettare qualsiasi dispositivo in grado di eseguire il linguaggio macro in cui è scritto il virus. Sebbene Linux sia generalmente considerato più sicuro di altri sistemi operativi e meno comunemente preso di mira dal malware, non è immune da tutti i tipi di minacce, compresi i virus macro. Se un virus macro è scritto in un linguaggio utilizzabile su Linux, come un linguaggio macro specifico per Linux o un linguaggio multipiattaforma come Java, il sistema Linux può essere infettato dal virus. Per proteggersi da questa minaccia, gli utenti Linux devono adottare misure di sicurezza adeguate, come abilitare solo macro provenienti da fonti attendibili ed eseguire regolarmente la scansione alla ricerca di malware utilizzando un programma antivirus affidabile.

Qual è un esempio di virus macro?

Un esempio di virus macro è il virus Melissa virus, scoperto per la prima volta nel 1999. Il virus Melissa era scritto nel linguaggio macro Visual Basic for Applications (VBA) e si diffondeva attraverso documenti Microsoft Word infetti. Quando un utente apriva un documento infetto, il virus eseguiva il proprio codice, che includeva la replica di se stesso inviando e-mail infette ai primi 50 contatti nella rubrica di Outlook della vittima. Il virus Melissa causò notevoli disagi, diffondendosi rapidamente a migliaia di computer e sovraccaricando i server di posta elettronica. È considerato uno dei primi worm di posta elettronica ad aver avuto una diffusione capillare. Sebbene il virus Melissa sia un esempio di virus macro, va notato che vengono costantemente creati nuovi virus macro e che le caratteristiche e i comportamenti specifici dei singoli virus possono variare notevolmente.

SentinelOne è in grado di rilevare i virus macro?

Esempi più recenti di attori di minacce e bande criminali informatiche che utilizzano infezioni da macro includono:

  1. Locky Ransomware: Questo tipo di ransomware utilizza malware macro per crittografare i file della vittima e richiedere il pagamento di un riscatto per sbloccarli.
  2. Dridex: questo trojan bancario utilizza malware macro per rubare informazioni finanziarie sensibili dal sistema della vittima.
  3. Emotet: Questo tipo di malware utilizza allegati e-mail contenenti macro per infettare il sistema della vittima e rubare informazioni sensibili.
  4. Ursnif: Si tratta di un trojan bancario che utilizza malware macro per rubare credenziali di accesso e altre informazioni sensibili dal sistema della vittima.
  5. Adwind: Questo tipo di malware utilizza documenti contenenti macro per infettare il sistema della vittima e rubare informazioni sensibili.

Questi sono solo alcuni esempi di malware macro. Esistono molti altri tipi di malware macro e gli autori degli attacchi ne sviluppano costantemente di nuovi.

Migliorare l'intelligence sulle minacce

Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.

Per saperne di più

Un documento Office può contenere malware che non sia un virus macro?

Sì, un documento Office può potenzialmente contenere malware che non sia un virus macro. Sebbene i virus macro siano un tipo comune di minaccia, non sono l'unico tipo di malware che può essere incorporato nei documenti Office. Altri tipi di malware, come trojan, worm o ransomware, possono essere nascosti all'interno di un documento Office e attivati quando l'utente apre il file. In alcuni casi, il malware potrebbe non essere scritto in un linguaggio macro e potrebbe invece utilizzare altri metodi per eseguire il proprio codice. Ad esempio, il malware potrebbe sfruttare le vulnerabilità dell'applicazione Office stessa o del sistema operativo per eseguire il proprio codice all'insaputa o senza il consenso dell'utente. È importante che gli utenti siano consapevoli di questi tipi di minacce e adottino misure per proteggersi, ad esempio aprendo solo documenti Office provenienti da fonti attendibili ed eseguendo regolarmente la scansione alla ricerca di malware utilizzando un programma antivirus affidabile.

In questo video è possibile vedere come l'agente SentinelOne, impostato in modalità di sola rilevazione, sia in grado di rilevare un attacco malware basato su Word che non utilizza una macro. Questo documento contiene due oggetti OLE incorporati; ciascuno contiene JScript ed esegue un comando cmd che genera Powershell ed esegue il malware.

Come posso proteggermi dal malware macro?

Come utente finale, per proteggerti dal malware macro, puoi adottare alcune misure:

  1. Prestare attenzione quando si aprono allegati e-mail, specialmente se provenienti da fonti sconosciute.
  2. Evitare di abilitare le macro nei documenti, a meno che non si abbia fiducia nella fonte e si sia certi che le macro siano sicure.
  3. Mantenere aggiornati il sistema operativo e il software con le ultime patch di sicurezza.
  4. Utilizzare un programma antivirus o anti-malware affidabile e mantenerlo aggiornato.
  5. Prestare attenzione quando si scaricano file da Internet e scaricarli solo da fonti affidabili.

In qualità di CISO, o amministratore IT, ci sono diverse misure che puoi adottare per proteggere la tua organizzazione dal malware macro:

  1. Implementa un anti-malware in grado di rilevare i virus macro locali. A volte il codice dannoso disabilita il traffico di rete per completare le proprie attività dannose senza essere rilevato.
  2. Istruisci i dipendenti sui rischi del malware macro e ricorda loro di prestare attenzione quando aprono allegati e-mail e abilitano le macro nei documenti.
  3. Implementa un solido sistema di sicurezza e-mail per rilevare e bloccare le e-mail di phishing e altri messaggi contenenti malware.
  4. Creare e applicare politiche che limitino l'uso delle macro nei documenti o richiedano che tutte le macro siano esaminate e approvate prima di essere utilizzate.
  5. Mantenere tutti i sistemi operativi e i software aggiornati con le ultime patch di sicurezza e utilizzare programmi antivirus e anti-malware affidabili per proteggersi dal malware.
  6. Implementare regolari controlli di sicurezza e test di penetrazione per identificare vulnerabilità e punti deboli nelle difese della propria organizzazione.

Conclusione

È improbabile che Microsoft elimini le macro per motivi di sicurezza. Le macro sono uno strumento prezioso per automatizzare le attività e migliorare la produttività e sono ampiamente utilizzate in molte applicazioni diverse. Sebbene le macro comportino alcuni rischi per la sicurezza, come la possibilità di virus macro e altri tipi di malware, tali rischi possono essere mitigati seguendo le migliori pratiche e implementando misure di sicurezza adeguate.

La piattaforma Singularity™ di SentinelOne aiuta i professionisti della sicurezza a risolvere in modo proattivo le minacce moderne alla velocità delle macchine. Singularity rende la visione futura di una sicurezza informatica autonoma e basata sull'intelligenza artificiale una realtà odierna. Per scoprire come SentinelOne può aiutare il vostro SOC a gestire in modo più efficace i rischi su endpoint utente, carichi di lavoro cloud ibridi, IoT e altro ancora. Contattateci qui e iniziamo una conversazione su misura per il vostro ambiente unico.

"

Domande frequenti sui virus macro

Un virus macro è un virus informatico scritto nello stesso linguaggio macro utilizzato da applicazioni software come Microsoft Word ed Excel. Questi virus aggiungono il loro codice alle macro associate a documenti, fogli di calcolo e altri file di dati. Prendono di mira le applicazioni piuttosto che i sistemi operativi, quindi possono infettare qualsiasi computer che esegue Windows, macOS o Linux.

Una volta aperto un documento infetto, il virus macro si attiva e può diffondersi ad altri file presenti nel sistema.

Il virus macro più famoso è Melissa, apparso nel marzo 1999, che inviava copie di se stesso ai primi 50 contatti presenti nella rubrica di Outlook delle vittime. Un altro esempio ben noto è il virus Concept, apparso per la prima volta nel luglio 1995 e distribuito accidentalmente da Microsoft su un CD-ROM.

Questi virus hanno causato danni per milioni di dollari e hanno contribuito a dimostrare quanto possano essere pericolosi gli attacchi basati sulle macro.

I virus macro si diffondono quando si aprono o si chiudono documenti infetti. In genere arrivano tramite allegati e-mail, CD-ROM o file scaricati da Internet. Una volta attivato, il virus può sostituire le macro normali con macro dannose che vengono eseguite automaticamente all'apertura dei documenti.

Possono anche diffondersi attraverso reti condivise, dischi rimovibili infetti e quando i file vengono condivisi tra utenti. Il virus si insedia nei modelli di documento, infettando tutti i nuovi documenti.

Sì, i virus macro possono essere molto dannosi. Possono creare nuovi file, danneggiare dati, spostare testo, inviare file, formattare dischi rigidi e inserire immagini. Alcuni virus macro sono progettati per rubare informazioni sensibili o installare malware aggiuntivo.

Possono anche accedere ai tuoi account di posta elettronica e inviare automaticamente file infetti a tutti i tuoi contatti, diffondendo ulteriormente il virus. Mentre alcuni causano solo piccoli fastidi, altri possono causare danni significativi al tuo sistema e ai tuoi dati.

Se il tuo computer è infetto da un virus macro, noterai diversi segnali di allarme. Il computer funzionerà più lentamente del normale e ti verrà richiesta la password per file che normalmente non la richiedono. I documenti potrebbero essere salvati come file modello invece che come file normali. Potresti anche ricevere reclami dai colleghi riguardo a strane e-mail che presumibilmente hai inviato.

Altri sintomi includono messaggi di errore insoliti e comportamenti imprevisti durante l'apertura o il salvataggio dei documenti.

È possibile rimuovere i virus macro utilizzando software antivirus come Norton, Avast o AVG. Eseguire una scansione completa del sistema per rilevare e rimuovere i file infetti. Se si preferisce la rimozione manuale, avviare il computer in modalità provvisoria e utilizzare uno scanner antivirus per identificare i file sospetti. Assicurarsi di aggiornare regolarmente il software antivirus per rilevare i nuovi virus macro. È inoltre necessario controllare i documenti alla ricerca di macro infette e disabilitarle per prevenire una nuova infezione.

Il modo migliore per prevenire i virus macro è disabilitare le macro per impostazione predefinita nelle applicazioni Microsoft Office. Abilita le impostazioni di sicurezza delle macro che richiedono la tua autorizzazione prima di eseguire qualsiasi macro. Utilizza un software antivirus affidabile e aggiornalo regolarmente. Non aprire allegati e-mail provenienti da fonti sconosciute e presta attenzione quando scarichi file da Internet.

È inoltre consigliabile utilizzare firme digitali per verificare l'autenticità dei documenti prima di aprirli.

Scopri di più su Informazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzioneInformazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzione

Questa guida approfondita spiega cos'è l'adware, fornendo definizioni, vie di infezione, metodi di rilevamento e consigli di prevenzione. Impara a rimuovere gli adware, proteggere i dispositivi e difendere le aziende dalle minacce degli adware.

Per saperne di più
Cosa sono gli indicatori di compromissione (IoC)?Informazioni sulle minacce

Cosa sono gli indicatori di compromissione (IoC)?

Gli indicatori di compromissione (IOC) aiutano a identificare le violazioni della sicurezza. Scopri come utilizzare gli IOC per un rilevamento e una risposta efficaci alle minacce.

Per saperne di più
Che cos'è un exploit nella sicurezza informatica?Informazioni sulle minacce

Che cos'è un exploit nella sicurezza informatica?

Comprendere e difendersi dagli exploit è fondamentale. Esplora i diversi tipi di exploit e le misure pratiche che puoi adottare per proteggere i tuoi sistemi da potenziali minacce.

Per saperne di più
Che cos'è l'ingegneria del rilevamento?Informazioni sulle minacce

Che cos'è l'ingegneria del rilevamento?

Questa guida spiega l'ingegneria di rilevamento, coprendone la definizione, lo scopo, i componenti chiave, le best practice, la rilevanza del cloud e il ruolo nel migliorare la visibilità e la protezione delle minacce in tempo reale.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo