{"id":342697,"date":"2025-07-31T14:51:36","date_gmt":"2025-07-31T21:51:36","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=342697"},"modified":"2025-09-08T08:57:22","modified_gmt":"2025-09-08T15:57:22","slug":"ai-driven-security","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2025\/07\/ai-driven-security\/?lang=it","title":{"rendered":"IBM e Palo Alto Networks una partnership per le soluzioni di sicurezza informatica"},"content":{"rendered":"<p>Il mondo digitale si sta trasformando alla velocit\u00e0 della luce e l'intelligenza artificiale non \u00e8 pi\u00f9 solo un'opzione nelle soluzioni di sicurezza informatica: \u00e8 un punto di svolta. Le aziende accelerano i loro percorsi verso questa trasformazione per adattarsi ai cambiamenti del settore e superare la concorrenza, utilizzando l\u2019AI per potenziare il processo decisionale e abbracciare il cloud per una scalabilit\u00e0 senza pari.<\/p>\n<p>Per affrontare queste sfide, le imprese hanno bisogno di security operations di nuova generazione in grado di tenere il passo con un futuro basato sull'intelligenza artificiale. Ecco perch\u00e9 Palo Alto Networks e IBM hanno riunito i migliori esperti del settore per condividere le loro conoscenze su questa trasformazione rivoluzionaria.<\/p>\n<p>E in questo scenario, \u00e8 strategica la partnership tra IBM Consulting, Palo Alto Networks e Sistemi Informativi, societ\u00e0 del gruppo IBM che fornisce i servizi di Managed Cybersecurity Services in Italia. Questa collaborazione si basa su una visione condivisa: supportare le aziende nel rendere il percorso di trasformazione digitale sicuro, dal codice fino al cloud e al Security Operation Center (SOC), attraverso una piattaforma unificata, intelligente e scalabile. Tale visione si basa su tre aspetti principali.<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li><strong>Una piattaforma unificata per una sicurezza moderna <\/strong><br \/>\nIBM Consulting e Palo Alto Networks offrono una piattaforma integrata che copre l'intero ciclo di vita della sicurezza, dall'accesso sicuro (SASE) alla protezione multi-cloud e al rilevamento e alla risposta automatizzati con XSIAM (Extended Security Intelligence and Automation Management. Ci\u00f2 consente alle aziende di ridurre la complessit\u00e0, migliorare la visibilit\u00e0 e accelerare la risposta agli incidenti.<\/li>\n<li><strong>Servizi IBM per l'adozione e l'ottimizzazione di SASE<br \/>\n<\/strong> IBM Consulting supporta i clienti nell'adozione di architetture SASE attraverso servizi di valutazione, progettazione e implementazione di soluzioni come Prisma Access, con particolare attenzione a Zero Trust, protezione degli utenti remoti e gestione centralizzata tramite Strata Cloud Manager<strong>.<\/strong><\/li>\n<li><strong>Sicurezza multi-cloud e protezione delle applicazioni<\/strong><br \/>\nL\u2019offerta congiunta include servizi per la protezione di ambienti ibridi e multi-cloud, workload containerizzati e applicazioni moderne, con funzionalit\u00e0 avanzate di Cloud Posture Management, Runtime Protection e Application Security.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>Vuoi saperne di pi\u00f9? Parla con il nostro esperto <a href=\"mailto:vcoletti@paloaltonetworks.com\">Valerio Coletti<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>This compelling video series from IBM and Palo Alto Networks dives into how cutting-edge security operations can help businesses thrive in the age of AI.<\/p>\n","protected":false},"author":723,"featured_media":333227,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[10222,10223,10224,10225],"tags":[],"coauthors":[10240],"class_list":["post-342697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-governance-it","category-ai-security-it","category-interview-it","category-partners-it"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2025\/01\/GettyImages-591478735-edit.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/342697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=342697"}],"version-history":[{"count":7,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/342697\/revisions"}],"predecessor-version":[{"id":344152,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/342697\/revisions\/344152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/333227"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=342697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=342697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=342697"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=342697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}