Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • IA per la sicurezza
      Leader nelle Soluzioni di Sicurezza basate su AI
    • Sicurezza dell’IA
      Accelera l’adozione dell’IA con strumenti, applicazioni e agenti di IA sicuri.
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • AI Data Pipelines
      Pipeline di dati di sicurezza per AI SIEM e ottimizzazione dei dati
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Protezione dell’IA
    • Prompt Security
      Proteggere gli strumenti di IA in tutta l’azienda
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      DFIR, preparazione alle violazioni & valutazioni di compromissione.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    • SentinelOne for Google Cloud
      Sicurezza unificata e autonoma che offre ai difensori un vantaggio su scala globale.
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è una vulnerabilità di sicurezza? Definizione e tipi
Cybersecurity 101/Sicurezza informatica/Vulnerabilità della sicurezza

Che cos'è una vulnerabilità di sicurezza? Definizione e tipi

Le vulnerabilità di sicurezza possono esporre i sistemi ad attacchi. Scopri come identificare e correggere efficacemente queste debolezze.

CS-101_Cybersecurity.svg
Indice dei contenuti
Come le aziende possono proteggersi dalle vulnerabilità del software
Quali tipi di vulnerabilità vengono utilizzati contro le aziende?
Perché è importante applicare le patch ai software vulnerabili?
Come è possibile stabilire le priorità delle vulnerabilità?
Che cos'è una vulnerabilità zero-day?
Il malware è una minaccia o una vulnerabilità?
Conclusione

Articoli correlati

  • Che cos'è un Secure Web Gateway (SWG)? Difesa della rete spiegata
  • Che cos'è l'OS Command Injection? Sfruttamento, impatto e difesa
  • Statistiche Malware
  • Statistiche sulle violazioni dei dati
Autore: SentinelOne
Aggiornato: September 7, 2025

Le vulnerabilità di sicurezza sono punti deboli che possono essere sfruttati dagli aggressori per compromettere sistemi e dati. La nostra guida esplora i diversi tipi di vulnerabilità, il loro potenziale impatto sulle organizzazioni e l'importanza di gestione delle vulnerabilità.

Scopri le fonti comuni di vulnerabilità, inclusi bug software e configurazioni errate, e scopri le best practice per identificare, valutare e mitigare questi rischi. Rimani informato sulle ultime tendenze nella gestione delle vulnerabilità e su come rafforzare la sicurezza della tua organizzazione.

Vulnerabilità di sicurezza - Immagine in primo piano | SentinelOneCome le aziende possono proteggersi dalle vulnerabilità del software

Per proteggersi dalle vulnerabilità di sicurezza, le aziende dovrebbero seguire le best practice per la sicurezza informatica. Ciò può includere le seguenti misure:

  1. Eseguire regolarmente audit e valutazioni di sicurezza per identificare e dare priorità alle vulnerabilità.
  2. Implementare un solido programma di gestione delle patch per garantire che tutti i software e i sistemi siano aggiornati con le ultime patch e correzioni di sicurezza.
  3. Utilizzare scanner di vulnerabilità e altri strumenti di sicurezza per identificare e correggere rapidamente le vulnerabilità.
  4. Formare i dipendenti sull'identificazione e la segnalazione di potenziali vulnerabilità e implementare un processo per rispondere alle vulnerabilità segnalate.
  5. Collaborare con un partner di sicurezza affidabile o un fornitore di servizi di sicurezza gestiti per aiutare a identificare e mitigare le vulnerabilità nel proprio ambiente.
  6. Esegui regolarmente test di penetrazione per simulare attacchi reali e identificare e correggere le vulnerabilità nel tuo ambiente.
  7. Implementate controlli di accesso e meccanismi di autenticazione robusti per impedire l'accesso non autorizzato ai vostri sistemi e dati.

Quali tipi di vulnerabilità vengono utilizzati contro le aziende?

Alcune delle vulnerabilità più note utilizzate per violare la sicurezza includono:

  1. SQL injection: questa vulnerabilità consente a un aggressore di iniettare codice SQL dannoso in un database per ottenere l'accesso a dati sensibili o manipolare il database.
  2. Cross-site scripting (XSS): questa vulnerabilità consente a un aggressore di iniettare codice JavaScript dannoso in un sito web per rubare i dati degli utenti o eseguire altre azioni dannose.
  3. Esecuzione di codice remoto (RCE): questa vulnerabilità consente a un aggressore di eseguire codice arbitrario su un sistema remoto, ottenere accesso non autorizzato o eseguire altre azioni dannose.
  4. Input non convalidati: questa vulnerabilità consente agli aggressori di fornire input dannosi a un sito web o a un'applicazione, aggirare i controlli di sicurezza o eseguire codice arbitrario.
  5. Credenziali non protette: questa vulnerabilità si verifica quando dati sensibili, come nomi utente e password, vengono archiviati in modo non protetto, consentendo agli aggressori di accedervi facilmente.
  6. Reti non protette: questa vulnerabilità si verifica quando le reti non sono configurate correttamente o protette da firewall o altre misure di sicurezza, consentendo agli aggressori di accedervi facilmente.
  7. Dispositivi non protetti: questa vulnerabilità si verifica quando i dispositivi, come laptop e telefoni cellulari, non sono adeguatamente protetti, consentendo agli aggressori di accedervi facilmente e rubare dati sensibili.

Alcuni esempi di software vulnerabile utilizzato per compromettere le aziende includono:

  1. Adobe Flash: questo software era ampiamente utilizzato su Internet, ma era anche noto per essere vulnerabile a diversi exploit di sicurezza, tra cui attacchi di tipo buffer overflow e heap overflow.
  2. Microsoft Windows: questo sistema operativo è il più utilizzato al mondo, ma è stato anche oggetto di numerose vulnerabilità di sicurezza, tra cui l'esecuzione di codice remoto e vulnerabilità di escalation dei privilegi.
  3. Apache Web Server: questo software per server web è ampiamente utilizzato su Internet, ma è stato anche oggetto di vulnerabilità di sicurezza, tra cui attacchi cross-site scripting e cross-site request forgery.
  4. Database Oracle: questo software di database è ampiamente utilizzato dalle aziende, ma è stato anche oggetto di vulnerabilità di sicurezza, tra cui attacchi SQL injection e di escalation dei privilegi.
  5. Adobe Acrobat Reader: questo software è ampiamente utilizzato per la visualizzazione di file PDF, ma è stato anche oggetto di vulnerabilità di sicurezza, tra cui attacchi di esecuzione di codice remoto e heap overflow.
  6. Java: questo linguaggio di programmazione è ampiamente utilizzato per lo sviluppo di applicazioni web, ma è stato anche oggetto di vulnerabilità di sicurezza, tra cui attacchi di cross-site scripting e di esecuzione di codice remoto.
  7. PHP: questo linguaggio di programmazione è ampiamente utilizzato per lo sviluppo di applicazioni web, ma è stato anche oggetto di vulnerabilità di sicurezza, tra cui attacchi SQL injection e cross-site scripting.

Una delle vulnerabilità più comunemente sfruttate è la CVE-2017-0199, una vulnerabilità di esecuzione di codice remoto in Microsoft Office che consente agli aggressori di eseguire codice dannoso sul sistema della vittima. Questa vulnerabilità è stata sfruttata da vari gruppi di ransomware, tra cui Ryuk, Emotet e Dridex.

Perché è importante applicare le patch ai software vulnerabili?

In qualità di CISO, è importante dare priorità all'applicazione delle patch ai software vulnerabili per proteggere la propria organizzazione da violazioni della sicurezza, mantenere la conformità agli standard di settore, evitare responsabilità legali e migliorare la sicurezza complessiva. Ciò può comportare l'implementazione di un programma di gestione delle patch che verifica e installa regolarmente le patch di sicurezza per tutti i software utilizzati all'interno dell'organizzazione. Potrebbe anche comportare la collaborazione con altri reparti, come il team IT, per garantire che le patch vengano applicate in modo tempestivo e coerente. Inoltre, potrebbe comportare il monitoraggio del panorama della sicurezza e l'aggiornamento sulle ultime minacce e vulnerabilità per identificare e affrontare i potenziali rischi non appena si presentano.

In sintesi, l'applicazione di patch ai software vulnerabili è importante per diversi motivi:

  1. Per proteggersi dalle violazioni della sicurezza: Applicando patch ai software vulnerabili, le organizzazioni possono proteggersi da violazioni della sicurezza, come furti di dati, attacchi ransomware e altre forme di criminalità informatica. Ad esempio, nel 2017, l'attacco ransomware WannaCry ha sfruttato una vulnerabilità del sistema operativo Microsoft Windows per crittografare i dati e richiedere il pagamento di un riscatto.
  2. Per mantenere la conformità agli standard di settore: Molti settori hanno standard di conformità specifici che richiedono alle organizzazioni di applicare tempestivamente le patch ai software vulnerabili. Ad esempio, lo standard PCI DSS (Payment Card Industry Data Security Standard) richiede alle organizzazioni di applicare le patch di sicurezza entro 30 giorni dal rilascio per proteggersi dalle violazioni della sicurezza.
  3. Per evitare responsabilità legali: Se le organizzazioni non applicano le patch ai software vulnerabili, possono essere ritenute legalmente responsabili per eventuali violazioni della sicurezza che ne derivano. Ad esempio, nel 2018, un tribunale statunitense ha stabilito che Target era responsabile di una violazione dei dati a causa della mancata applicazione di una patch a una vulnerabilità nota nel suo sistema di carte di pagamento.
  4. Per migliorare la sicurezza complessiva: Applicando le patch ai software vulnerabili, le organizzazioni possono migliorare il loro livello di sicurezza complessivo riducendo il numero di potenziali vettori di attacco e il rischio di compromissione. Ad esempio, applicando le patch a software come Adobe Flash, Microsoft Windows e Apache Web Server, le organizzazioni possono proteggersi da un'ampia gamma di vulnerabilità di sicurezza, tra cui buffer overflow, heap overflow e attacchi di esecuzione di codice remoto.

Come è possibile stabilire le priorità delle vulnerabilità?

Il numero di vulnerabilità e esposizioni comuni (CVE) segnalate ogni anno varia, ma negli ultimi anni è in aumento. Nel 2020 sono state segnalate oltre 24.000 CVE, un aumento significativo rispetto agli anni precedenti. Questa tendenza è destinata a continuare con l'aumento del numero di dispositivi connessi e della quantità di dati sensibili condivisi online.

Il Common Vulnerability Scoring System (CVSS) è una scala comunemente utilizzata per misurare la gravità delle vulnerabilità. Questa scala utilizza una serie di parametri per determinare il potenziale impatto di una vulnerabilità, come il tipo di attacco, la probabilità di successo dello sfruttamento e l'impatto sulla riservatezza, l'integrità e la disponibilità.

La scala CVSS utilizza un punteggio da 0 a 10, dove 0 è il meno grave e 10 il più grave. Ad esempio, una vulnerabilità con un punteggio di 0,1 sarebbe considerata di bassa gravità, mentre una vulnerabilità con un punteggio di 9,0 sarebbe considerata di gravità critica. Il punteggio CVSS può aiutare le organizzazioni a stabilire le priorità degli interventi di patch e di mitigazione dei rischi in base al potenziale impatto di una vulnerabilità.

Alcuni esempi di vulnerabilità CVSS 10, considerate le più gravi, includono:

  1. La vulnerabilità Heartbleed in OpenSSL consente agli aggressori di accedere a dati sensibili, come password e chiavi private, da un server vulnerabile.
  2. L'attacco ransomware WannaCry ha sfruttato una vulnerabilità in Microsoft Windows per crittografare i file e richiedere il pagamento di un riscatto.
  3. La vulnerabilità BlueKeep in Microsoft Windows consente agli aggressori di eseguire in remoto codice arbitrario su un sistema vulnerabile.
  4. La vulnerabilità Shellshock in Bash consente agli aggressori di eseguire codice arbitrario e ottenere accesso non autorizzato a un sistema.
  5. La vulnerabilità EternalBlue in Microsoft Windows consente agli aggressori di eseguire in remoto codice arbitrario e diffondere malware in una rete.

Che cos'è una vulnerabilità zero-day?

Una vulnerabilità zero-day è una falla nella sicurezza che non è stata ancora scoperta o resa nota al pubblico. Ciò significa che gli aggressori possono sfruttare la vulnerabilità prima che venga corretta o risolta, consentendo loro di ottenere un accesso non autorizzato a sistemi o reti. Le vulnerabilità zero-day sono particolarmente pericolose perché sconosciute alle vittime e, quindi, difficili da proteggere.

Vulnerabilità di sicurezza - Vulnerabilità zero-day | SentinelOne

Il malware è una minaccia o una vulnerabilità?

Il malware è un tipo di minaccia piuttosto che una vulnerabilità. Una vulnerabilità è un punto debole in un sistema o in una rete che può essere sfruttato da un aggressore per ottenere un accesso non autorizzato o causare danni. D'altra parte, il malware è un tipo di software dannoso progettato per sfruttare le vulnerabilità e compromettere un sistema o una rete. Quindi, sebbene il malware possa sfruttare le vulnerabilità per ottenere l'accesso a un sistema o a una rete, non è di per sé una vulnerabilità.

È difficile dire quale sia più pericoloso, il malware o una vulnerabilità, poiché dipende dalla situazione specifica. Senza una vulnerabilità, il malware non sarebbe in grado di compromettere un sistema o una rete. D'altra parte, senza malware, gli aggressori non sarebbero in grado di sfruttare le vulnerabilità per ottenere l'accesso. In termini di impatto potenziale, il malware può causare danni significativi a un sistema o a una rete, come il furto di dati, la crittografia di file o l'interruzione delle operazioni. Le vulnerabilità, invece, potrebbero non avere un impatto diretto su un sistema o una rete, ma possono renderli più suscettibili agli attacchi. Nel complesso, il malware e le vulnerabilità sono gravi minacce alla sicurezza informatica e dovrebbero essere affrontati nell'ambito di una strategia di sicurezza globale.

 


Liberate la cybersicurezza alimentata dall'intelligenza artificiale

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Conclusione

Il rischio di vulnerabilità nel software può essere ridotto attraverso patch e aggiornamenti regolari, nonché attraverso l'implementazione di pratiche di sviluppo sicure. Tuttavia, è improbabile che il rischio venga completamente eliminato, poiché gli hacker scoprono e sfruttano costantemente nuove vulnerabilità. È importante che le organizzazioni monitorino continuamente le vulnerabilità e implementino strategie di mitigazione efficaci per ridurre al minimo il rischio.

Domande frequenti sulla vulnerabilità della sicurezza

Una vulnerabilità di sicurezza è un difetto o una debolezza nel software, nell'hardware o nei processi che gli aggressori possono sfruttare per ottenere un accesso non autorizzato o causare danni. Può trattarsi di un bug di codifica, di un'impostazione configurata in modo errato o di una patch mancante. Se non vengono risolte, le vulnerabilità aprono le porte a malware, furti di dati o interruzioni del servizio, quindi identificarle e risolverle rapidamente mantiene i sistemi più sicuri e affidabili.

I buffer overflow consentono agli aggressori di eseguire codice arbitrario sovraccaricando i buffer di memoria. I difetti di iniezione, come l'iniezione SQL o di comandi, si verificano quando input non attendibili alterano query o comandi. Il cross-site scripting (XSS) consente agli aggressori di eseguire script nei browser degli utenti.

I controlli di accesso non funzionanti consentono l'escalation dei privilegi. Anche le configurazioni errate, come credenziali predefinite o porte aperte, occupano un posto di rilievo. Insieme, questi fattori sono responsabili di molte violazioni e fughe di dati.

Le vulnerabilità vengono valutate da sistemi come CVSS, che classifica la gravità su una scala da 0 a 10 in base alla complessità dell'exploit, all'impatto sulla riservatezza, integrità e disponibilità e alla necessità o meno dell'interazione dell'utente. I team prendono quindi in considerazione il proprio ambiente (valore delle risorse, probabilità di exploit e impatto sul business) per classificare le correzioni più importanti. In questo modo, le falle critiche nei sistemi di alto valore vengono corrette per prime.

Vengono individuate attraverso revisioni del codice, scanner automatizzati e test di penetrazione che cercano di individuare eventuali difetti. I programmi di bug bounty invitano ricercatori esterni a cercare vulnerabilità nei sistemi attivi. Anche i ricercatori di sicurezza e i fornitori pubblicano avvisi quando trovano nuovi bug. A volte anche le indagini sugli incidenti rivelano punti deboli precedentemente inosservati che devono essere corretti.

La divulgazione responsabile inizia con la notifica privata al fornitore o al responsabile della manutenzione e l'accordo su una tempistica per la correzione. I fornitori sviluppano e testano quindi le patch prima del rilascio pubblico. La divulgazione coordinata delle vulnerabilità significa condividere avvisi e patch, in modo che gli utenti possano effettuare l'aggiornamento prima che i dettagli vengano resi pubblici. Ciò riduce il tempo a disposizione degli aggressori per sfruttare il problema.

Le metriche chiave includono il tempo medio di applicazione della patch, ovvero il tempo che intercorre tra la scoperta e l'implementazione. Monitorare la percentuale di copertura delle patch su tutti i sistemi e il numero di correzioni di gravità elevata in sospeso. Misurare il tasso di vulnerabilità ricorrenti per individuare le lacune nel processo. Assicurarsi di monitorare le tendenze di exploit nei feed delle minacce per verificare se i problemi non risolti sono oggetto di attacchi attivi, guidando la definizione delle priorità.

Scopri di più su Sicurezza informatica

Statistiche sugli attacchi DDoSSicurezza informatica

Statistiche sugli attacchi DDoS

Gli attacchi DDoS stanno diventando più frequenti, più brevi e più difficili da ignorare. Il nostro post sulle statistiche degli attacchi DDoS ti guida su chi è preso di mira in questo momento, come si stanno sviluppando le campagne e altro ancora.

Per saperne di più
Statistiche sulle minacce interneSicurezza informatica

Statistiche sulle minacce interne

Ottieni informazioni su tendenze, aggiornamenti e altro sulle ultime statistiche sulle minacce interne per il 2026. Scopri quali pericoli stanno affrontando attualmente le organizzazioni, chi è stato colpito e come rimanere protetti.

Per saperne di più
Che cos'è un Infostealer? Come funziona il malware per il furto di credenzialiSicurezza informatica

Che cos'è un Infostealer? Come funziona il malware per il furto di credenziali

Gli infostealer estraggono silenziosamente password, cookie di sessione e dati del browser dai sistemi infetti. Le credenziali rubate alimentano ransomware, compromissione di account e frodi.

Per saperne di più
Statistiche sulla cyber assicurazioneSicurezza informatica

Statistiche sulla cyber assicurazione

Le statistiche sulla cyber assicurazione per il 2026 evidenziano un mercato in rapida crescita. Si osservano cambiamenti nei modelli di sinistro, una sottoscrizione più rigorosa e un ampliamento dei gap di protezione tra grandi imprese e aziende più piccole.

Per saperne di più
Provate la piattaforma di cybersecurity più avanzata

Provate la piattaforma di cybersecurity più avanzata

Scoprite come la piattaforma di cybersecurity più intelligente e autonoma al mondo può proteggere la vostra organizzazione oggi e in futuro.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2026 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo

Italiano