Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for EDR vs XDR: 15 differenze fondamentali
Cybersecurity 101/XDR/EDR vs XDR

EDR vs XDR: 15 differenze fondamentali

Gli aggressori prenderanno di mira i tuoi endpoint. Scopri come le tecnologie avanzate di rilevamento delle minacce come EDR ed XDR si confrontano in termini di portata, caratteristiche ed efficacia nel rilevarle e rispondere ad esse.

icon_xdr.svg
Indice dei contenuti

Articoli correlati

  • Scopri 6 fornitori XDR per il 2025
  • Che cos'è l'XDR (Extended Detection and Response) | Sicurezza XDR
  • XDR vs. SOAR: differenze e vantaggi principali
  • Che cos'è MXDR (Managed XDR)?
Autore: SentinelOne
Aggiornato: August 18, 2025

Sia EDR che XDR sono preziosi per l'arsenale di sicurezza informatica di ogni organizzazione, ma esistono differenze distinte tra i due e alcune sovrapposizioni. Endpoint Detection and Response (EDR) è una soluzione di sicurezza integrata che facilita il monitoraggio in tempo reale, il rilevamento delle minacce e la risposta per i dispositivi endpoint. L'EDR si basa sull'approccio della mentalità "assume breach" (presupporre la violazione), il che significa che lo strumento utilizza un'automazione di alto livello per identificare rapidamente le minacce e rispondere ad esse.

D'altra parte, una soluzione XDR raccoglie e correla i dati provenienti da diversi livelli di sicurezza. Comporta l'analisi delle minacce su e-mail, endpoint, server, reti, app, identità e cloud. L'XDR risponde alle minacce con la stessa rapidità ed efficacia dell'EDR. Tuttavia, migliora la visibilità sull'intero patrimonio cloud. Il suo ambito di risposta è più ampio rispetto a uno strumento EDR e l'XDR fornisce un accesso centralizzato a vari strumenti di sicurezza come CASB, EDR, IAM, gateway web sicuri, firewall di rete e altri.

In questa guida esploreremo entrambi e spiegheremo come è possibile utilizzarli per prevenire le violazioni dei dati.

Che cos'è l'EDR (Endpoint Detection and Response)?

EDR raccoglie dati approfonditi su tutti gli endpoint e rileva attività sospette sugli host. Consente un'analisi rapida e continua delle minacce e implementa risposte automatizzate basate su regole. Le soluzioni EDR utilizzano un elevato livello di automazione per indagare sugli incidenti di sicurezza degli endpoint ed eliminarli prima che si aggravino e si trasformino in problemi gravi.

Caratteristiche principali dell'EDR

  • L'EDR limita le attività dannose dei dispositivi endpoint e della rete; rileva e contiene automaticamente la minaccia. Tuttavia, prima di intraprendere azioni correttive potrebbe essere necessaria una revisione manuale da parte dell'uomo.
  • Le piattaforme EDR colmano solo le lacune di sicurezza lasciate da altri strumenti di sicurezza. L'EDR non fornisce una sicurezza di rete completa e ha una visibilità limitata.

Che cos'è l'XDR (Extended Detection and Response)?

Con l'aumentare della sofisticazione delle minacce informatiche, il numero di endpoint e vettori di attacco è in continua evoluzione. La tecnologia XDR è stata sviluppata tenendo conto di più componenti di rete.

Rimuove le minacce e ripara i danni, ma offre una visibilità maggiore rispetto alle soluzioni EDR. XDR offre diverse difese ed è una scelta eccellente per le organizzazioni che stanno progettando una strategia di sicurezza dinamica.

Caratteristiche principali di XDR

  • XDR utilizza diversi metodi di rilevamento delle minacce ed esegue la scansione di varie superfici e vettori di attacco. Le tecnologie XDR proteggono le applicazioni cloud, gli endpoint, i fornitori SaaS e altro ancora. Utilizzano più livelli di protezione su diversi punti di sicurezza, tutti accessibili tramite un'unica piattaforma.
  • XDR offre un accesso centralizzato a vari strumenti di sicurezza quali IAM, CSB, firewall di rete, e fornisce funzionalità di gestione unificata delle minacce. Essenzialmente centralizza gli strumenti di sicurezza e supporta una combinazione di indagini umane e risposte automatizzate.

Differenza tra EDR e XDR

Sia EDR che XDR sono progettati per sostituire le soluzioni di sicurezza tradizionali e fornire risposte automatizzate alle minacce. Sebbene siano simili sotto molti aspetti, presentano alcune differenze.

Di seguito sono riportate le differenze fondamentali tra le soluzioni EDR e XDR:

CaratteristicaEDR (Endpoint Detection and Response)XDR (Extended Detection and Response)
AmbitoSi concentra sui dispositivi endpoint (laptop, desktop, server, dispositivi mobili)Estende l'ambito per includere dati provenienti da più fonti: traffico di rete, applicazioni cloud e SaaS, e-mail, gestione delle identità e degli accessi, sistemi SIEM
Fonti dei datiRaccoglie dati dai dispositivi endpoint (log di sistema, traffico di rete, attività del file system)Raccoglie dati da più fonti: dispositivi endpoint, traffico di rete, applicazioni cloud e SaaS, e-mail, gestione delle identità e degli accessi, sistemi SIEM
Metodi di rilevamentoRilevamento basato su firme e comportamenti, analisi comportamentale, algoritmi di apprendimento automaticoAnalisi avanzata, apprendimento automatico, intelligenza artificiale e analisi umana
Rilevamento delle minacceRileva malware, ransomware e altri tipi di attacchiRileva minacce avanzate, tra cui minacce interne, attacchi da parte di Stati nazionali e campagne malware sofisticate
Contenimento e risoluzioneSi concentra sul contenimento e sulla risoluzione delle minacce basate sugli endpointFornisce visibilità in tempo reale e risposta alle minacce su più fonti di dati
Risposta agli incidentiFornisce funzionalità di risposta agli incidenti per le minacce basate sugli endpointFornisce funzionalità di risposta agli incidenti per minacce avanzate su più fonti di dati
IntegrazioneTipicamente integrato con soluzioni di sicurezza degli endpointIntegrato con più soluzioni di sicurezza, tra cui sicurezza di rete, sicurezza cloud, sicurezza e-mail e gestione delle identità e degli accessi
Avvisi e notificheFornisce avvisi e notifiche per le minacce basate sugli endpointFornisce avvisi e notifiche in tempo reale per minacce avanzate su più fonti di dati
Indagini e analisiFornisce funzionalità di indagine e analisi per le minacce basate sugli endpointFornisce funzionalità avanzate di indagine e analisi per minacce avanzate su più fonti di dati
Ricerca delle minaccePotrebbe non includere funzionalità di ricerca delle minacceInclude funzionalità di ricerca delle minacce per identificare minacce e vulnerabilità sconosciute
Supporto cloud e SaaSPotrebbe non supportare applicazioni cloud e SaaSSupporta applicazioni cloud e SaaS, tra cui Office 365, AWS, Azure e altre
Supporto e-mail e messaggisticaPotrebbe non supportare piattaforme di posta elettronica e messaggisticaSupporta piattaforme di posta elettronica e messaggistica, tra cui Microsoft Exchange, Office 365 e altre ancora
Supporto per la gestione delle identità e degli accessiPotrebbe non supportare i sistemi di gestione delle identità e degli accessiSupporta i sistemi di gestione delle identità e degli accessi, inclusi Active Directory, Azure AD e altri
Supporto del sistema SIEMPotrebbe non supportare i sistemi SIEMSupporta i sistemi SIEM, inclusi Splunk, ELK e altri
CostoIn genere meno costoso delle soluzioni XDRIn genere più costoso delle soluzioni EDR a causa delle fonti di dati aggiuntive e delle analisi avanzate

EDR vs XDR: differenze principali

  • L'EDR si concentra sui dispositivi endpoint (laptop, desktop, server e dispositivi mobili) per rilevare e rispondere a malware, ransomware e altri tipi di attacchi. XDR estende l'ambito di EDR incorporando dati provenienti da più fonti, tra cui il traffico di rete (NGFW, IDS/IPS, ecc.), applicazioni cloud e SaaS (ad esempio Office 365, AWS, Azure), piattaforme di posta elettronica e messaggistica, sistemi di gestione delle identità e degli accessi (IAM) e altri sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM).
  • Le soluzioni EDR installano un agente su ogni dispositivo endpoint per raccogliere e analizzare dati quali log di sistema, traffico di rete e attività del file system. Le soluzioni XDR forniscono una visione più completa della superficie di attacco, consentendo il rilevamento e la risposta a minacce che potrebbero non essere visibili a livello di endpoint.
  • Le piattaforme EDR si basano sul rilevamento basato su firme, sull'analisi comportamentale e su algoritmi di apprendimento automatico per identificare potenziali minacce. Le soluzioni XDR spesso utilizzano analisi avanzate, apprendimento automatico e intelligenza artificiale per identificare modelli e anomalie in più fonti di dati.

Quando scegliere XDR ed EDR?

È possibile scegliere EDR quando:

  • La vostra organizzazione dispone di un'infrastruttura IT di dimensioni relativamente piccole o medie e la maggior parte delle minacce proviene dagli endpoint (ad esempio malware, ransomware).
  • Il budget a disposizione è limitato e si desidera una soluzione più conveniente per la sicurezza degli endpoint.
  • Dai la priorità al contenimento e alla risoluzione delle minacce basate sugli endpoint e non hai bisogno di funzionalità avanzate di analisi o di ricerca delle minacce.
  • La tua organizzazione ha una solida posizione in materia di sicurezza degli endpoint e stai cercando di migliorare i controlli di sicurezza esistenti.

Puoi scegliere XDR quando:

  • La vostra organizzazione dispone di un'infrastruttura IT ampia e complessa e avete bisogno di rilevare e rispondere a minacce avanzate che potrebbero non essere visibili solo a livello di endpoint.
  • Hai un ambiente ad alto rischio, come un istituto finanziario, un'organizzazione sanitaria o un ente governativo, e devi rilevare e rispondere a minacce sofisticate.
  • Desideri ottenere visibilità in tempo reale sulla tua superficie di attacco e rilevare le minacce su più fonti di dati, tra cui traffico di rete, applicazioni cloud e SaaS, e-mail e sistemi di gestione delle identità e degli accessi.
  • Hai bisogno di analisi avanzate, machine learning e intelligenza artificiale per identificare modelli e anomalie e desideri sfruttare le funzionalità di threat hunting per identificare minacce e vulnerabilità sconosciute.
  • Stai cercando una soluzione che possa integrarsi con i tuoi strumenti di sicurezza esistenti e fornire un unico pannello di controllo per la risposta agli incidenti e la ricerca delle minacce.

Puoi scegliere sia XDR che EDR se:

  • Se hai una combinazione di minacce avanzate e basate su endpoint, valuta l'implementazione di soluzioni sia EDR che XDR per fornire funzionalità complete di rilevamento e risposta alle minacce.
  • Se non si è sicuri della soluzione da scegliere, prendere in considerazione l'idea di iniziare con EDR e passare a XDR man mano che il panorama delle minacce della propria organizzazione evolve.

Liberare il rilevamento e la risposta con l'intelligenza artificiale

Scoprite e riducete le minacce alla velocità della macchina con una piattaforma XDR unificata per l'intera azienda.

Richiedi una demo

Conclusione

Il dibattito su cosa sia EDR rispetto a XDR non avrà mai fine, ma una cosa è chiara: XDR trionfa su EDR fornendo una copertura di sicurezza estesa. EDR è ottimo per le organizzazioni con un budget limitato che richiedono una visibilità limitata. Per le organizzazioni in crescita o in espansione, XDR si rivelerà più prezioso nel lungo periodo.

Speriamo che questo risponda alla tua domanda "Che cos'è XDR rispetto a EDR" e ti dia chiarezza su quale strumento selezionare. Puoi eliminare i silos di sicurezza e migliorare la tua architettura utilizzando una combinazione di entrambi.

"

Domande frequenti su EDR e XDR

L'Endpoint Detection and Response, o EDR, è un approccio alla sicurezza incentrato sul monitoraggio in tempo reale, sul rilevamento delle minacce e sulla risposta rapida a livello di dispositivo. Gli strumenti EDR raccolgono dati dagli endpoint (laptop, server e dispositivi mobili) per individuare e isolare le attività dannose. Il suo punto di forza risiede nella capacità di fornire informazioni utili e automatizzare il contenimento delle minacce.

Il rilevamento e la risposta estesi, o XDR, sono un'evoluzione dell'EDR che unifica i dati tra endpoint, reti, ambienti cloud e altro ancora. L'XDR consolida la telemetria di sicurezza, semplificando la ricerca delle minacce e fornendo una visibilità più ampia. Pensatelo come un unico centro di controllo, che offre approfondimenti più dettagliati e una risposta agli incidenti semplificata. Esaminando più vettori, l'XDR identifica più rapidamente gli attacchi complessi e aiuta i team di sicurezza a dare priorità alle questioni critiche in modo più efficace.

A differenza dei software antivirus essenziali che confrontano le firme dei malware noti, EDR ed XDR cercano comportamenti sospetti e anomalie su vari livelli. L'EDR monitora i singoli endpoint in tempo reale, mentre l'XDR estende questa copertura alle applicazioni cloud e alle reti. Entrambe le soluzioni offrono una ricerca proattiva delle minacce e risposte automatizzate, consentendo ai team di sicurezza di affrontare le minacce emergenti, non solo quelle note, garantendo una difesa più dinamica e robusta.

L'EDR potrebbe essere il primo passo più pratico per una piccola impresa con risorse limitate. Le soluzioni EDR forniscono una protezione robusta degli endpoint e un'implementazione semplice. Tuttavia, la visibilità più ampia dell'XDR diventa sempre più preziosa man mano che le aziende crescono o adottano più servizi cloud. Abbiamo visto piccoli team trarre vantaggio dalla semplicità dell'EDR, ma se la crescita è imminente, investire tempestivamente nell'XDR può offrire una copertura completa e potenzialmente ridurre il rischio complessivo.

L'implementazione dell'EDR è più semplice perché si concentra sui dati e sulla correzione incentrati sugli endpoint. Pur offrendo una visibilità più ampia su più ambienti, l'XDR richiede in genere integrazioni e configurazioni aggiuntive. Abbiamo visto installazioni EDR che possono essere completate rapidamente, mentre XDR potrebbe richiedere la connessione di servizi cloud, sensori di rete e sistemi di posta elettronica. La configurazione aggiuntiva può ripagare offrendo una posizione di sicurezza più olistica e integrata.

Sì, l'XDR può funzionare perfettamente insieme alle soluzioni EDR esistenti. In Meta, abbiamo visto organizzazioni iniziare con EDR per la sicurezza di base degli endpoint, quindi aggiungere XDR per unificare e analizzare i dati provenienti da più fonti. Integrandosi con EDR, XDR estende le capacità di rilevamento alle reti, alle applicazioni cloud e ai gateway di posta elettronica. Questo approccio aiuta i team di sicurezza a preservare i loro investimenti originali negli endpoint, beneficiando al contempo di una strategia di difesa centralizzata e multistrato.

Non crediamo che l'XDR sostituirà presto l'EDR, ma potrebbe diventare la scelta preferita per esigenze di sicurezza più avanzate. L'EDR è fondamentale, in quanto offre una protezione cruciale a livello di dispositivo in qualsiasi ambiente. L'XDR si basa su questo, aggiungendo una visibilità più ampia su diversi sistemi. Probabilmente coesisteranno entrambi, con le organizzazioni che adotteranno l'XDR per infrastrutture più complesse, affidandosi all'EDR per la difesa essenziale degli endpoint.

SentinelOne si distingue per il suo approccio autonomo e basato sull'intelligenza artificiale al monitoraggio e alla protezione degli endpoint senza gravare sui team di sicurezza. Tale automazione della sicurezza degli endpoint è fondamentale per scalare le operazioni di sicurezza informatica. La piattaforma di SentinelOne offre funzionalità EDR e XDR, integrando perfettamente la telemetria di rete e cloud. Questo consolidamento accelera il rilevamento, la risposta e la correzione. Inoltre, la sua architettura flessibile si adatta a aziende di diverse dimensioni, rendendo accessibile una protezione avanzata a organizzazioni di ogni tipo.

Se disponete di molti dispositivi endpoint e avete bisogno di funzionalità avanzate di rilevamento e risposta alle minacce, l'EDR potrebbe essere la soluzione più adatta. Se avete bisogno di un approccio più completo che copra più aree della vostra organizzazione, XDR potrebbe essere la scelta migliore.

Se state partendo da zero, potreste prendere in considerazione una soluzione XDR che fornisce un approccio più completo. Le soluzioni XDR spesso richiedono più risorse e infrastrutture rispetto alle soluzioni EDR, che sono più costose.

Scopri di più su XDR

Software XDR: semplificare la scelta nel 2025XDR

Software XDR: semplificare la scelta nel 2025

Preparatevi agli attacchi informatici di domani adottando oggi le soluzioni software XDR. Eseguite la scansione dei dati degli utenti, degli endpoint e delle attività su cloud e reti. Date un'occhiata a questi 7 software XDR nel 2025.

Per saperne di più
Comprendere la differenza tra EDR, SIEM, SOAR e XDRXDR

Comprendere la differenza tra EDR, SIEM, SOAR e XDR

EDR, SIEM, SOAR e XDR sono soluzioni di sicurezza distinte: EDR si concentra sul rilevamento degli endpoint, SIEM sull'analisi dei log, SOAR sull'automazione e XDR sul rilevamento e la risposta estesi, ciascuna delle quali affronta sfide e requisiti di sicurezza unici nel panorama delle minacce moderne.

Per saperne di più
Architettura XDR: cos'è e come implementarlaXDR

Architettura XDR: cos'è e come implementarla

In questo post analizzeremo gli elementi fondamentali dell'architettura XDR e forniremo informazioni utili su come implementarla nel proprio ambiente per garantire una sicurezza completa.

Per saperne di più
Piattaforme XDR: semplificare la scelta nel 2025XDR

Piattaforme XDR: semplificare la scelta nel 2025

Questa guida illustra 7 piattaforme XDR del 2025 che possono apportare vantaggi ai settori del cloud e della sicurezza informatica. Esaminiamo le loro caratteristiche principali, le funzionalità e il loro funzionamento.

Per saperne di più
Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Scoprite come SentinelOne AI SIEM può trasformare il vostro SOC in una centrale elettrica autonoma. Contattateci oggi stesso per una demo personalizzata e per vedere il futuro della sicurezza in azione.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo