Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è il Ransomware-as-a-Service (RaaS)?
Cybersecurity 101/Informazioni sulle minacce/Ransomware-as-a-Service (RaaS)

Che cos'è il Ransomware-as-a-Service (RaaS)?

Il Ransomware as a Service (RaaS) democratizza il crimine informatico. Scopri come funziona questo modello e come difendersi dalle sue minacce.

CS-101_Threat_Intel.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è il rilevamento e la risposta alle minacce (TDR)?
  • Cosa sono gli attacchi di forza bruta?
  • Che cos'è la resilienza informatica? Vantaggi e sfide
  • Che cos'è il malware polimorfico? Esempi e sfide
Aggiornato: September 7, 2025

Il Ransomware as a Service (RaaS) consente ai criminali informatici di noleggiare strumenti ransomware per sferrare attacchi. Questa guida illustra il funzionamento del RaaS, le sue implicazioni per le organizzazioni e le strategie di prevenzione.

Scoprite l'importanza della formazione dei dipendenti e di misure di sicurezza solide. Comprendere il RaaS è fondamentale per le organizzazioni che vogliono proteggersi dalle minacce ransomware.

L'emergere del RaaS rafforza l'urgenza per le organizzazioni di migliorare la propria posizione in materia di sicurezza informatica, implementare difese solide e dare priorità a la prontezza di risposta agli incidenti. Mitigare la minaccia del RaaS è una priorità assoluta nella battaglia continua per salvaguardare le informazioni sensibili e mantenere la resilienza digitale.

Breve panoramica sul ransomware-as-a-service

Il ransomware-as-a-Service (RaaS) ha contribuito in modo significativo alla proliferazione degli attacchi ransomware nell'attuale panorama della sicurezza informatica. Questo modello di minaccia fornisce ai criminali informatici, indipendentemente dal loro livello di competenza tecnica, gli strumenti e l'infrastruttura necessari per eseguire attacchi ransomware, abbassando la barriera di ingresso nel mondo dell'estorsione digitale.

Il RaaS ha iniziato a diffondersi a metà degli anni 2010. I primi ceppi di ransomware come CryptoWall e Locky hanno dimostrato il potenziale di lucrosi pagamenti di riscatto, spingendo i criminali informatici a cercare metodi più accessibili per condurre attacchi. Il RaaS è emerso come risposta a questa domanda, consentendo agli sviluppatori esperti di ransomware di affittare il loro software dannoso, i servizi di supporto e persino i programmi di affiliazione a criminali meno esperti dal punto di vista tecnico. Questo approccio ha democratizzato il crimine informatico, consentendo a una più ampia gamma di attori malintenzionati di condurre campagne di ransomware.

Oggi, il RaaS si è evoluto in un complesso ecosistema sotterraneo. I criminali informatici possono facilmente accedere alle piattaforme RaaS sul dark web dove possono noleggiare o acquistare varianti di ransomware e ricevere assistenza clienti e tutorial sull'implementazione e la gestione degli attacchi. Queste piattaforme offrono spesso anche schemi di partecipazione agli utili, in cui gli affiliati e gli operatori di ransomware si dividono i pagamenti dei riscatti, creando incentivi per la partecipazione dei criminali informatici.

Il RaaS ha portato a un aumento esponenziale degli incidenti di ransomware in vari settori e organizzazioni, dalle piccole imprese alle grandi aziende. Questa proliferazione ha causato perdite finanziarie sostanziali, violazioni dei dati e interruzioni di servizi critici. Il RaaS ha anche diversificato il panorama delle minacce, rendendo sempre più difficile tracciare e attribuire gli attacchi a specifici attori.

Capire come funziona il Ransomware-as-a-Service

Da un punto di vista tecnico, il RaaS opera come un modello di servizio, in cui uno sviluppatore o un gruppo offre software ransomware e infrastrutture di supporto ad affiliati o utenti, consentendo loro di condurre attacchi ransomware senza dover creare essi stessi il malware. Questa è una spiegazione tecnica dettagliata di come funziona il RaaS:

Configurazione dell'infrastruttura RaaS

Gli operatori RaaS creano l'infrastruttura necessaria per distribuire e gestire le campagne ransomware. Ciò include la configurazione di server di comando e controllo (C2), portali di pagamento e canali di comunicazione sicuri.

Sviluppo del ransomware

Gli sviluppatori RaaS creano il ceppo di ransomware vero e proprio, completo di algoritmi di crittografia, richieste di riscatto ed eventuali caratteristiche o tattiche uniche. Il ransomware è spesso progettato per essere polimorfico, il che significa che può modificare il proprio codice per evitare il rilevamento da parte dei software antivirus.

Onboarding degli affiliati

Gli operatori RaaS reclutano affiliati o utenti interessati a condurre attacchi ransomware. Questi affiliati possono avere diversi livelli di competenza tecnica. Gli affiliati si registrano sulla piattaforma RaaS e ricevono l'accesso ai toolkit ransomware, insieme alle istruzioni su come implementarli e distribuirli.

Personalizzazione e configurazione

Gli affiliati possono personalizzare i parametri del ransomware, come l'importo del riscatto, il tipo di criptovaluta (ad esempio Bitcoin o Monero) e le impostazioni di crittografia. Possono anche scegliere i metodi di distribuzione, come campagne di phishing via e-mail, siti web dannosi o lo sfruttamento delle vulnerabilità del software.

Generazione del payload

Gli affiliati utilizzano la piattaforma RaaS per generare payload ransomware personalizzati, che sono essenzialmente i file eseguibili contenenti il malware. Il payload include il codice ransomware, le routine di crittografia e un elenco predefinito di file e directory di destinazione.

Distribuzione e infezione

Gli affiliati distribuiscono i payload ransomware attraverso vari mezzi, come e-mail di phishing, allegati dannosi o sfruttando le vulnerabilità del software. Quando il sistema della vittima viene infettato, il ransomware inizia a crittografare i file, rendendoli inaccessibili alla vittima.

Comunicazione con il server C2

Il ransomware comunica con il server C2 gestito dal fornitore RaaS. Questa connessione viene utilizzata per segnalare le infezioni riuscite, recuperare le chiavi di decrittazione e gestire i pagamenti dei riscatti.

Interazione con la vittima

Una volta infettate, alle vittime viene mostrata una richiesta di riscatto che include le istruzioni di pagamento e le informazioni su come contattare gli autori dell'attacco. Le vittime vengono indirizzate a un portale di pagamento ospitato dall'operatore RaaS, dove possono inviare il riscatto in criptovaluta.

Processo di decrittografia

Una volta pagato il riscatto, l'operatore RaaS fornisce la chiave di decrittazione all'affiliato o all'utente, che a sua volta la fornisce alla vittima. Le vittime possono quindi utilizzare la chiave di decrittazione per sbloccare i loro file crittografati.

Ripartizione del pagamento e anonimato

L'operatore RaaS e l'affiliato in genere si dividono il pagamento del riscatto, con una percentuale che va all'operatore per la fornitura della piattaforma e dell'infrastruttura. Le transazioni in criptovaluta sono progettate per essere anonime, rendendo difficile rintracciare i destinatari del pagamento.

Segnalazione e monitoraggio

Le piattaforme RaaS spesso forniscono agli affiliati dashboard e strumenti per monitorare l'andamento delle loro campagne, tracciare le infezioni e visualizzare i pagamenti dei riscatti in tempo reale.

Assistenza e aggiornamenti

I fornitori di RaaS possono offrire assistenza tecnica agli affiliati, compresi gli aggiornamenti al codice del ransomware per eludere le misure di sicurezza o migliorare le funzionalità.

Ottenere informazioni più approfondite sulle minacce

Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.

Per saperne di più

Esplorazione dei casi d'uso del ransomware-as-a-service

Il Ransomware-as-a-Service (RaaS) ha rivoluzionato il panorama della criminalità informatica, rendendo accessibili a una vasta gamma di aggressori potenti strumenti e servizi ransomware. Ecco alcuni casi d'uso reali del RaaS, la loro importanza e le misure che le aziende stanno adottando per proteggersi dai rischi.

REvil RaaS

REvil è una delle operazioni RaaS più famigerate. Fornisce i propri strumenti ransomware ad affiliati che effettuano attacchi su scala globale, prendendo di mira aziende e istituzioni.

  • Significato – Il modello RaaS di REvil consente a una vasta gamma di autori di minacce di condurre attacchi ransomware con vari livelli di sofisticazione. Questi attacchi spesso provocano violazioni dei dati, tempi di inattività e richieste di riscatto sostanziali.
  • Misure di sicurezza – Le aziende si stanno concentrando su soluzioni complete di backup e disaster recovery, migliorando la sicurezza degli endpoint e potenziando la formazione dei dipendenti per ridurre il rischio di cadere vittime di REvil e di gruppi RaaS simili.

DarkTequila Ransomware

DarkTequila è un esempio di RaaS che ha preso di mira individui e aziende, principalmente in America Latina. Non solo ha crittografato i dati, ma ha anche rubato informazioni sensibili come credenziali di accesso e dati finanziari.

  • Significato – La combinazione di crittografia e furto dei dati rappresenta una minaccia significativa per le organizzazioni. Ciò sottolinea la necessità di una solida sicurezza degli endpoint, protezione dei dati e soluzioni di backup sicure.
  • Misure di sicurezza – Le organizzazioni stanno adottando soluzioni avanzate di rilevamento e risposta degli endpoint (EDR), implementando misure di prevenzione della perdita di dati (DLP) e migliorando la formazione dei dipendenti per proteggersi da minacce simili a DarkTequila.lt;/li>

Phobos Ransomware

Phobos Ransomware opera come RaaS, consentendo agli affiliati di personalizzare e distribuire payload ransomware. Ha preso di mira le aziende, crittografando i dati e chiedendo riscatti.

  • Significato – Phobos dimostra l'adattabilità del RaaS, consentendo agli aggressori di personalizzare le campagne ransomware in base a obiettivi o settori specifici. Le aziende devono adottare difese di sicurezza multilivello per mitigare tali minacce.
  • Misure di sicurezza – Le aziende stanno implementando soluzioni di filtraggio delle e-mail, rilevamento avanzato delle minacce e monitoraggio continuo per rilevare e bloccare gli attacchi di Phobos Ransomware prima che possano causare danni.

Dharma Ransomware

Dharma è un esempio di operazione RaaS che ha preso di mira un'ampia gamma di aziende, spesso sfruttando le vulnerabilità del protocollo RDP (Remote Desktop Protocol) per ottenere l'accesso e distribuire il ransomware.

  • Significato – Il successo di Dharma evidenzia l'importanza di proteggere le soluzioni di accesso remoto, condurre regolari valutazioni delle vulnerabilità e applicare patch per impedire l'accesso iniziale da parte degli aggressori.
  • Misure di sicurezza – Le organizzazioni stanno adottando una solida segmentazione della rete per limitare i movimenti laterali, rafforzando la sicurezza RDP con password complesse e autenticazione a due fattori e migliorando le pratiche di gestione delle patch.

Ryuk Ransomware

Ryuk, spesso associato a RaaS, prende di mira obiettivi di alto valore come organizzazioni sanitarie ed enti governativi. È noto per condurre attacchi mirati e richiedere riscatti significativi.

  • Significato – Ryuk è un esempio di come i gruppi RaaS pianifichino e eseguano meticolosamente gli attacchi per massimizzare i propri profitti. Le aziende hanno bisogno di capacità avanzate di intelligence sulle minacce e di risposta agli incidenti per difendersi da tali minacce.
  • Misure di sicurezza – Le organizzazioni stanno investendo nella ricerca delle minacce e nella condivisione delle informazioni, migliorando la sicurezza della posta elettronica per rilevare i tentativi di phishing e sviluppando piani completi di risposta agli incidenti per combattere Ryuk e minacce simili.

Per proteggersi dai rischi associati al Ransomware-as-a-Service, le aziende stanno implementando diverse misure proattive:

  • Backup e ripristino – La conservazione di backup offline e crittografati dei dati critici garantisce alle organizzazioni la possibilità di recuperare i dati senza pagare alcun riscatto.
  • Sicurezza avanzata degli endpoint – Una solida protezione degli endpoint, comprese le soluzioni EDR , aiuta a rilevare e bloccare il ransomware prima che possa essere eseguito.
  • Filtraggio e-mail – Le soluzioni avanzate di filtraggio e-mail sono in grado di identificare e mettere in quarantena le e-mail di phishing contenenti payload ransomware.
  • Formazione degli utenti – Educare i dipendenti sui rischi del phishing e degli attacchi di social engineering è fondamentale per prevenire le infezioni da ransomware.
  • Gestione delle vulnerabilità – Valutare e correggere regolarmente le vulnerabilità per ridurre la superficie di attacco e impedire l'accesso iniziale da parte degli autori delle minacce.
  • Pianificazione della risposta agli incidenti – Sviluppare e testare piani di risposta agli incidenti per garantire risposte rapide ed efficaci in caso di un incidente ransomware.
  • Condivisione delle informazioni sulle minacce – Collaborare con i colleghi del settore per condividere le informazioni sulle minacce aiuta le organizzazioni a rimanere informate sulle minacce emergenti e sulle operazioni RaaS.

Conclusione

Il RaaS ha democratizzato il business del ransomware, consentendo anche a persone con competenze tecniche limitate di sferrare attacchi devastanti. Questa mercificazione del ransomware ha portato a un aumento esponenziale degli attacchi in tutti i settori, prendendo di mira organizzazioni grandi e piccole. Le conseguenze sono disastrose e vanno da perdite finanziarie paralizzanti a violazioni dei dati e danni alla reputazione. La necessità di stare al passo con il RaaS è dettata dalla portata e dall'adattabilità di questa minaccia. Gli attacchi ransomware possono evolversi rapidamente e i criminali informatici possono accedere facilmente a questi servizi, rendendo indispensabile per le organizzazioni proteggere in modo proattivo le proprie risorse digitali.

Per mitigare la minaccia del RaaS sono necessarie misure di sicurezza informatica robuste, tra cui aggiornamenti e patch regolari, formazione dei dipendenti, controlli di accesso rigorosi e strategie di backup complete. Richiede inoltre vigilanza e capacità di adattarsi alle minacce emergenti.

Domande frequenti sul ransomware come servizio

Il RaaS è un modello criminale in cui gli sviluppatori creano e gestiscono toolkit ransomware, per poi affittarli ad affiliati che lanciano attacchi. Gli affiliati ottengono un payload già pronto, portali di pagamento e assistenza in cambio di quote di abbonamento o di una percentuale sui pagamenti dei riscatti.

Ciò consente anche agli attori meno esperti dal punto di vista tecnico di distribuire ransomware sofisticati senza dover scrivere alcun codice.

Gli operatori ospitano i costruttori di ransomware, l'infrastruttura di comando e controllo e i portali di pagamento. Gli affiliati si abbonano, pagando canoni mensili, licenze una tantum o quote di profitto, per accedere a tali strumenti.

Si occupano dell'accesso iniziale, distribuiscono il malware e negoziano con le vittime. Gli operatori si concentrano sugli aggiornamenti delle funzionalità e sull'infrastruttura, mentre gli affiliati diffondono il ransomware e convogliano i pagamenti delle quote agli sviluppatori.

Troverete operatori (sviluppatori) che creano il malware e ospitano l'infrastruttura, affiliati che acquistano o si abbonano ed eseguono le infezioni e broker di accesso iniziale che vendono i punti di ingresso. Dopo l'implementazione, i negoziatori possono gestire le comunicazioni con le vittime e l'estorsione dei pagamenti. A volte si aggiungono riciclatori di denaro o amministratori di siti di divulgazione per pubblicare i dati rubati se le richieste di riscatto non vengono soddisfatte.

Prestare attenzione a inasprimenti insoliti dei privilegi, nuovi account amministrativi o installazioni di servizi, specialmente a seguito di spear-phishing. Monitorate le ricerche DNS C2 inattese e le connessioni in uscita ad alto volume verso IP sconosciuti. Tenete d'occhio i picchi improvvisi di errori di hashing dei file o i nuovi eseguibili sui server critici. Gli avvisi tempestivi nel vostro SIEM o XDR relativi a queste anomalie possono segnalare una campagna RaaS in corso.

Gli IOC includono spesso nomi di file di richieste di riscatto univoci, nuove estensioni di file (come .lockbit o .crYpt), attività pianificate sospette per la crittografia dei file e copie shadow VSS eliminate tramite comandi vssadmin. Cerca connessioni a IP o domini noti associati a RaaS, comandi Powershell o WMIC insoliti e modelli di esfiltrazione segnalati dal monitoraggio della rete.

Una piattaforma XDR come SentinelOne Singularity è in grado di rilevare e bloccare i processi dannosi, ripristinare automaticamente le modifiche apportate dal ransomware e centralizzare gli avvisi dagli endpoint al cloud. Completala con suite anti-malware, backup sicuri e integrazioni SIEM/SOAR per automatizzare il contenimento. Anche regolari audit di sicurezza e il rafforzamento degli endpoint rafforzano le difese contro i toolkit RaaS.

XDR raccoglie i dati da endpoint, reti, e-mail e cloud, utilizzando analisi per individuare tempestivamente attacchi multistadio. Correlizza comportamenti insoliti di crittografia dei file, anomalie di rete e escalation dei privilegi su tutti i livelli.

I playbook automatizzati possono isolare gli host infetti, eliminare i processi dannosi e ripristinare i file crittografati, impedendo al ransomware di diffondersi o di richiedere il pagamento.

Scopri di più su Informazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzioneInformazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzione

Questa guida approfondita spiega cos'è l'adware, fornendo definizioni, vie di infezione, metodi di rilevamento e consigli di prevenzione. Impara a rimuovere gli adware, proteggere i dispositivi e difendere le aziende dalle minacce degli adware.

Per saperne di più
Cosa sono gli indicatori di compromissione (IoC)?Informazioni sulle minacce

Cosa sono gli indicatori di compromissione (IoC)?

Gli indicatori di compromissione (IOC) aiutano a identificare le violazioni della sicurezza. Scopri come utilizzare gli IOC per un rilevamento e una risposta efficaci alle minacce.

Per saperne di più
Che cos'è un exploit nella sicurezza informatica?Informazioni sulle minacce

Che cos'è un exploit nella sicurezza informatica?

Comprendere e difendersi dagli exploit è fondamentale. Esplora i diversi tipi di exploit e le misure pratiche che puoi adottare per proteggere i tuoi sistemi da potenziali minacce.

Per saperne di più
Che cos'è l'ingegneria del rilevamento?Informazioni sulle minacce

Che cos'è l'ingegneria del rilevamento?

Questa guida spiega l'ingegneria di rilevamento, coprendone la definizione, lo scopo, i componenti chiave, le best practice, la rilevanza del cloud e il ruolo nel migliorare la visibilità e la protezione delle minacce in tempo reale.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo