{"id":9479,"date":"2021-11-11T09:10:42","date_gmt":"2021-11-11T08:10:42","guid":{"rendered":"https:\/\/www.intesys.it\/journal\/?p=9479"},"modified":"2025-04-30T10:51:55","modified_gmt":"2025-04-30T08:51:55","slug":"api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi","status":"publish","type":"post","link":"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/","title":{"rendered":"Advanced API security: comprendere come costruire API sicure e difendersi dai rischi"},"content":{"rendered":"<p><div id='wpig-contents' class='wpig-contents wpig-number-list wpig-no-hierarachy wpig-sidebar-widget wpig-style-1'><span class='wpig-headline'>Indice dei contenuti<\/span><!-- Table of Contents --><div id='wpig-table-of-content' class='wpig-table-of-content' ><ol><li class='stoc-quali-sono-le-minacce-piu-frequenti-per-le-api'><a href='#stoc-quali-sono-le-minacce-piu-frequenti-per-le-api'>Quali sono le minacce pi\u00f9 frequenti per le API?<\/a><\/li><li class='stoc-le-peculiarita-delle-api'><a href='#stoc-le-peculiarita-delle-api'>Le peculiarit\u00e0 delle API<\/a><\/li><li class='stoc-la-top-10-di-owasp-dedicata-alle-api-security'><a href='#stoc-la-top-10-di-owasp-dedicata-alle-api-security'>La Top 10 di OWASP dedicata alle API security<\/a><\/li><\/ol><\/div><!-- END OF Table of Contents --><\/div><\/p>[vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/1&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][vc_column_text css=&#8221;&#8221; text_direction=&#8221;default&#8221;]Quando si decide di <strong>basare la propria <a href=\"https:\/\/www.intesys.it\/information-technology\/servizi-it\/system-integration\/\">strategia d\u2019integrazione IT<\/a> sulle API<\/strong> occorre anche pensare a un approccio strategico di API security per garantirne la <strong>sicurezza<\/strong>. Le API, infatti, presentano delle caratteristiche specifiche che richiedono una gestione ad hoc per evitare perdite o violazioni dei dati. L\u2019importanza di questo tema \u00e8 testimoniata dai report di sicurezza che mostrano andamenti crescenti non solo dell\u2019utilizzo delle API, ma ancora di pi\u00f9 del traffico maligno e degli incident sulle stesse.<br \/>\nCapiamo insieme quali sono le vulnerabilit\u00e0 che le affliggono maggiormente e le <strong>tipologie di attacco<\/strong> dalle quali un\u2019azienda deve proteggersi.<\/p>\n<h2 id=\"stoc-quali-sono-le-minacce-piu-frequenti-per-le-api\" class=\"wpig-heading\">Quali sono le minacce pi\u00f9 frequenti per le API?<\/h2>\n<p>L\u2019utilizzo delle API \u00e8 un fenomeno che caratterizza i <strong>nuovi approcci<\/strong> per creare applicazioni web e app mobile, per raggiungere nuovi touch point digitali e anche per <strong>integrare i servizi tra aziende diverse<\/strong>. Questo le rende un elemento chiave nell\u2019ondata di digitalizzazione che sta interessando le aziende, ma anche un <strong>bersaglio per le minacce cyber<\/strong>.<\/p>\n<blockquote><p>Secondo le stime di Gartner, nel 2022 gli attacchi alle API diventeranno il primo vettore d\u2019attacco per frequenza, provocando fenomeni di data breach per le applicazioni web enterprise.<\/p><\/blockquote>\n<p>Da dove nascono queste vulnerabilit\u00e0?<\/p>\n<p>Nelle applicazioni web tradizionali l\u2019elaborazione \u00e8 eseguita prevalentemente server side e la pagina web risultante viene inviata al client che ha il compito di gestirne la visualizzazione. Le applicazioni moderne, invece, sfruttano le API per <strong>scambiare \u201cdati grezzi\u201d con i sistemi di backend<\/strong> e lasciano alla UI la gestione dello stato e della visualizzazione.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-9480\" src=\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/11\/webapp_security_vs_api_security-600x274.jpg\" alt=\"Differenza tra sicurezza delle applicazioni web e delle API\" width=\"600\" height=\"274\" \/><\/p>\n<p style=\"text-align: center\"><em>Le API a differenza delle applicazioni web tradizionali ritornano \u201cdati\u201d, indipendenti dallo strato di presentazione (<a href=\"https:\/\/apisecurity.io\/encyclopedia\/content\/owasp\/owasp-api-security-top-10.htm\" target=\"_blank\" rel=\"noopener\">APIsecurity.io<\/a>)<\/em><\/p>\n<p>Se da un lato quindi l<strong>e API non hanno un frontend<\/strong> e risultano complessivamente pi\u00f9 semplici di un\u2019applicazione web tradizionale (full-stack), dall\u2019altro hanno delle caratteristiche che le rendono <strong>aperte a nuove tipologie di attacco<\/strong> e richiedono, dal punto di vista della sicurezza, una trattazione dedicata.<\/p>\n<h2 id=\"stoc-le-peculiarita-delle-api\" class=\"wpig-heading\">Le peculiarit\u00e0 delle API<\/h2>\n<p>Le API tipicamente rispondono a criteri d\u2019uso generale, risultando:<\/p>\n<ul>\n<li>Riutilizzabili all\u2019interno di <strong>vari silos applicativi<\/strong>;<\/li>\n<li>Consumabili da una pletora di <strong>client e canali diversi<\/strong> con differenti tipologie di utenti, che presentano <strong>diversi gradi di trust<\/strong>;<\/li>\n<li>In grado di inglobare <strong>logiche di business<\/strong> utili ai diversi contesti di utilizzo e ad assumere un controllo centralizzato per <strong>l\u2019autenticazione e l\u2019autorizzazione<\/strong>.<\/li>\n<\/ul>\n<p>Al loro interno, a livello implementativo, assumono una cosiddetta \u201c<strong>natura orizzontale<\/strong>\u201d: vanno cio\u00e8 a <strong>riutilizzare servizi e microservizi esistenti<\/strong> aumentando cos\u00ec la superficie di esposizione. I microservizi, inoltre, secondo le recenti tendenze \u201ccloud native\u201d, risultano essere scritti in disparati <strong>linguaggi di programmazione<\/strong> ed eseguiti in altrettanti <strong>ambienti d\u2019esecuzione<\/strong> tra loro indipendenti.<br \/>\nSi intuisce quindi come le API, oltre ad una <strong>sicurezza perimetrale<\/strong> (nord-sud) tipicamente presidiata dagli <a href=\"https:\/\/www.intesys.it\/journal\/platform\/it-governance-delle-api-come-gestire-le-complessita-evolutive-con-l-api-management\/\">API Gateway<\/a> e dai WAF, sfruttano molto anche il cosiddetto traffico \u201ceast-west\u201d, in particolar modo se eseguite all\u2019interno di ambienti di orchestrazione di container come <a href=\"https:\/\/www.intesys.it\/information-technology\/tecnologie-sviluppo-software\/kubernetes\/\">Kubernetes<\/a> dove concorre l\u2019esecuzione e la combinazione di diversi servizi (Service Mesh).<\/p>\n<p>Come proteggersi quindi? Il presupposto \u00e8 capire da cosa bisogna difendersi.<\/p>\n<h2 id=\"stoc-la-top-10-di-owasp-dedicata-alle-api-security\" class=\"wpig-heading\">La Top 10 di OWASP dedicata alle API security<\/h2>\n<p>In questo panorama gi\u00e0 nel 2019 <a href=\"https:\/\/owasp.org\/www-project-api-security\/\" target=\"_blank\" rel=\"noopener\">OWASP<\/a> (Open Web Application Security Project), la famosa comunit\u00e0 non-profit che originato la medesima classifica per le applicazioni web, ha ritenuto necessario stilare la <strong>\u201cTop 10\u201d dedicata alle API<\/strong> identificando le dieci tipologie di attacco che specificatamente le mettono pi\u00f9 a rischio:<\/p>\n<ol>\n<li><strong>Broken object level authorization<\/strong>: un attaccante altera gli input per tentare di accedere ad oggetti\/informazioni a cui non \u00e8 autorizzato;<\/li>\n<li><strong>Broken user authentication<\/strong>: errori nella implementazione della autenticazione che consentono ad un attaccante di assumere l\u2019identit\u00e0 di altri utenti;<\/li>\n<li><strong>Excessive data exposure<\/strong>: i dati delle API contengono informazioni a cui l\u2019utente non \u00e8 autorizzato ad accedere o la cui visibilit\u00e0 \u00e8 (erroneamente) delegata al client;<\/li>\n<li><strong>Lack of resources and rate limiting<\/strong>: assenza di limiti nell\u2019accesso a funzioni o risorse;<\/li>\n<li><strong>Broken function level authorization<\/strong>: l\u2019attaccante riesce ad utilizzare funzionalit\u00e0 amministrative e funzioni altrimenti riservate;<\/li>\n<li><strong>Mass assignement<\/strong>: un attaccante manipola gli oggetti in input per sfruttare business logic vulnerabili e ottenere diritti che altrimenti non avrebbe;<\/li>\n<li><strong>Security misconfiguration<\/strong>: errate configurazioni consentono ad un attaccante accessi o funzioni non autorizzate;<\/li>\n<li><strong>Injection<\/strong>: un attaccante degli input per sfruttare vulnerabilit\u00e0 di SQL, NoSQL, LDAP injection;<\/li>\n<li><strong>Improper assets management<\/strong>: l\u2019attaccante sfrutta degli asset non documentati o non aggiornati, ma pubblici, per ottenere informazioni o compromettere un sistema;<\/li>\n<li><strong>Insufficient logging and monitoring<\/strong>: insufficienza di log o di monitoraggio consentono ad un attaccante di operare senza essere rilevato o rilevato in ritardo.<\/li>\n<\/ol>\n<p>La classificazione OWASP non \u00e8 certo l\u2019unico strumento, ma \u00e8 sicuramente un ottimo punto di partenza per <strong>comprendere le possibili vulnerabilit\u00e0 e costruire una strategia di messa in sicurezza delle API<\/strong> che, nel loro ciclo di vita, deve essere necessariamente strutturata, organizzata e condivisa secondo un principio di \u201cSecurity by Design\u201d coinvolgendo a 360\u00b0 i team degli API designer, degli sviluppatori, dei DevSecOps, delle operations e tutti gli addetti alla sicurezza IT.<\/p>\n<p>Abbiamo parlato di questo argomento e di come difendere le API nell\u2019edizione 2021 di <a href=\"https:\/\/www.intesys.it\/api-date\/edizione-2021\/\" target=\"_blank\" rel=\"noopener\">Headless &amp; API date<\/a> (25 novembre): guarda la registrazione per saperne di pi\u00f9.<\/p>\n<p><a href=\"https:\/\/www.intesys.it\/headless-and-api-date\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-9538 size-medium\" src=\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/10\/HAPI-2021_rec-banner-600x300.png\" alt=\"\" width=\"600\" height=\"300\" \/><\/a><\/p>\n<p style=\"text-align: center\">[nectar_btn size=\"large\" open_new_tab=\"true\" button_style=\"regular\" button_color_2=\"Accent-Color\" color_override=\"#0f33ce\" solid_text_color_override=\"#ffffff\" icon_family=\"none\" button_id=\"pulsante_journal_articolo\" text=\"Guarda la registrazione dell'evento\" margin_top=\"30\" url=\"https:\/\/www.intesys.it\/headless-and-api-date\/\"]\n[\/vc_column_text][\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"<p>[vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221;&#8230;<\/p>\n","protected":false},"author":25,"featured_media":9481,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[27],"tags":[52,54,61,739],"class_list":{"0":"post-9479","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-information-technology","8":"tag-api","9":"tag-api-gateway","10":"tag-api-security","11":"tag-system-integration"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Advanced API security: come costruire API sicure e difendersi dai rischi<\/title>\n<meta name=\"description\" content=\"Advanced API security: per realizzare API sicure occorre capire da cosa proteggersi. Ecco i principali punti deboli e i rischi connessi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Advanced API security: come costruire API sicure e difendersi dai rischi\" \/>\n<meta property=\"og:description\" content=\"Advanced API security: per realizzare API sicure occorre capire da cosa proteggersi. Ecco i principali punti deboli e i rischi connessi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/\" \/>\n<meta property=\"og:site_name\" content=\"Intesys Journal\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-11T08:10:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-30T08:51:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/11\/api-security_journal.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Denis Signoretto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/11\/api-security_journal.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Signoretto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/\",\"url\":\"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/\",\"name\":\"Advanced API security: come costruire API sicure e difendersi dai rischi\",\"isPartOf\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/11\/api-security_journal.jpg\",\"datePublished\":\"2021-11-11T08:10:42+00:00\",\"dateModified\":\"2025-04-30T08:51:55+00:00\",\"author\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/e50c847c2cf96e0a4714c385e1e12bc4\"},\"description\":\"Advanced API security: per realizzare API sicure occorre capire da cosa proteggersi. Ecco i principali punti deboli e i rischi connessi.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/#primaryimage\",\"url\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/11\/api-security_journal.jpg\",\"contentUrl\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/11\/api-security_journal.jpg\",\"width\":1200,\"height\":900},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.intesys.it\/journal\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Advanced API security: comprendere come costruire API sicure e difendersi dai rischi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#website\",\"url\":\"https:\/\/www.intesys.it\/journal\/\",\"name\":\"Intesys\",\"description\":\"Ogni settimana nuovi articoli dedicati al mondo della trasformazione digitale!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.intesys.it\/journal\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/e50c847c2cf96e0a4714c385e1e12bc4\",\"name\":\"Denis Signoretto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0ea2e09692df092bbec8b05b7e5a64eebb8f7ece1c302b6cea6bffbb7fd8764a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0ea2e09692df092bbec8b05b7e5a64eebb8f7ece1c302b6cea6bffbb7fd8764a?s=96&d=mm&r=g\",\"caption\":\"Denis Signoretto\"},\"description\":\"Esperto da oltre 20 anni di soluzioni software open source e sviluppatore certificato Liferay, Denis in Intesys \u00e8 specializzato di API Design per lo sviluppo di architetture Headless.\",\"url\":\"https:\/\/www.intesys.it\/journal\/autore\/denis-signoretto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Advanced API security: come costruire API sicure e difendersi dai rischi","description":"Advanced API security: per realizzare API sicure occorre capire da cosa proteggersi. Ecco i principali punti deboli e i rischi connessi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/","og_locale":"it_IT","og_type":"article","og_title":"Advanced API security: come costruire API sicure e difendersi dai rischi","og_description":"Advanced API security: per realizzare API sicure occorre capire da cosa proteggersi. Ecco i principali punti deboli e i rischi connessi.","og_url":"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/","og_site_name":"Intesys Journal","article_published_time":"2021-11-11T08:10:42+00:00","article_modified_time":"2025-04-30T08:51:55+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/11\/api-security_journal.jpg","type":"image\/jpeg"}],"author":"Denis Signoretto","twitter_card":"summary_large_image","twitter_image":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/11\/api-security_journal.jpg","twitter_misc":{"Scritto da":"Denis Signoretto","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/","url":"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/","name":"Advanced API security: come costruire API sicure e difendersi dai rischi","isPartOf":{"@id":"https:\/\/www.intesys.it\/journal\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/#primaryimage"},"image":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/11\/api-security_journal.jpg","datePublished":"2021-11-11T08:10:42+00:00","dateModified":"2025-04-30T08:51:55+00:00","author":{"@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/e50c847c2cf96e0a4714c385e1e12bc4"},"description":"Advanced API security: per realizzare API sicure occorre capire da cosa proteggersi. Ecco i principali punti deboli e i rischi connessi.","breadcrumb":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/#primaryimage","url":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/11\/api-security_journal.jpg","contentUrl":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/11\/api-security_journal.jpg","width":1200,"height":900},{"@type":"BreadcrumbList","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.intesys.it\/journal\/"},{"@type":"ListItem","position":2,"name":"Advanced API security: comprendere come costruire API sicure e difendersi dai rischi"}]},{"@type":"WebSite","@id":"https:\/\/www.intesys.it\/journal\/#website","url":"https:\/\/www.intesys.it\/journal\/","name":"Intesys","description":"Ogni settimana nuovi articoli dedicati al mondo della trasformazione digitale!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.intesys.it\/journal\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/e50c847c2cf96e0a4714c385e1e12bc4","name":"Denis Signoretto","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0ea2e09692df092bbec8b05b7e5a64eebb8f7ece1c302b6cea6bffbb7fd8764a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0ea2e09692df092bbec8b05b7e5a64eebb8f7ece1c302b6cea6bffbb7fd8764a?s=96&d=mm&r=g","caption":"Denis Signoretto"},"description":"Esperto da oltre 20 anni di soluzioni software open source e sviluppatore certificato Liferay, Denis in Intesys \u00e8 specializzato di API Design per lo sviluppo di architetture Headless.","url":"https:\/\/www.intesys.it\/journal\/autore\/denis-signoretto\/"}]}},"_links":{"self":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts\/9479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/comments?post=9479"}],"version-history":[{"count":8,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts\/9479\/revisions"}],"predecessor-version":[{"id":15307,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts\/9479\/revisions\/15307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/media\/9481"}],"wp:attachment":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/media?parent=9479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/categories?post=9479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/tags?post=9479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}