{"id":27788,"date":"2024-05-28T11:06:49","date_gmt":"2024-05-28T09:06:49","guid":{"rendered":"https:\/\/www.codemotion.com\/magazine\/?p=27788"},"modified":"2024-05-28T11:06:51","modified_gmt":"2024-05-28T09:06:51","slug":"security-by-design-cosa-si-intende","status":"publish","type":"post","link":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/","title":{"rendered":"Security by design: cosa si intende?"},"content":{"rendered":"\n<p>In questo articolo vado ad affrontare gli aspetti fondamentali del concetto di <strong>sicurezza applicato alle soluzioni ICT<\/strong> (<em>security by design<\/em>) che \u00e8 bene tenere in considerazione quando si affronta la progettazione e lo sviluppo di una qualsiasi applicazione informatica.<\/p>\n\n\n\n<p>Le applicazioni espongono dati personali, per questo motivo devono verificare chi ha effettuato la richiesta e condividere solo i dati ai quali l&#8217;utente autenticato ha diritto di accedere, avendo cura di differenziare i permessi di lettura e scrittura per ogni singolo utente.<\/p>\n\n\n\t\t\t\t<div class=\"wp-block-uagb-table-of-contents uagb-toc__align-left uagb-toc__columns-1  uagb-block-28742fea      \"\n\t\t\t\t\tdata-scroll= \"1\"\n\t\t\t\t\tdata-offset= \"30\"\n\t\t\t\t\tstyle=\"\"\n\t\t\t\t>\n\t\t\t\t<div class=\"uagb-toc__wrap\">\n\t\t\t\t\t\t<div class=\"uagb-toc__title\">\n\t\t\t\t\t\t\tTable Of Contents\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"uagb-toc__list-wrap \">\n\t\t\t\t\t\t<ol class=\"uagb-toc__list\"><li class=\"uagb-toc__list\"><a href=\"#autenticazione-ed-autorizzazione\" class=\"uagb-toc-link__trigger\">Autenticazione ed autorizzazione<\/a><li class=\"uagb-toc__list\"><a href=\"#sicurezza-del-perimetro\" class=\"uagb-toc-link__trigger\">Sicurezza del perimetro<\/a><li class=\"uagb-toc__list\"><a href=\"#openapi\" class=\"uagb-toc-link__trigger\">OpenAPI<\/a><ul class=\"uagb-toc__list\"><li class=\"uagb-toc__list\"><a href=\"#mfa\" class=\"uagb-toc-link__trigger\">MFA<\/a><li class=\"uagb-toc__list\"><li class=\"uagb-toc__list\"><a href=\"#strumenti-di-analisi\" class=\"uagb-toc-link__trigger\">Strumenti di analisi<\/a><\/li><\/ul><\/li><li class=\"uagb-toc__list\"><a href=\"#sicurezza-applicativa\" class=\"uagb-toc-link__trigger\">Sicurezza applicativa<\/a><li class=\"uagb-toc__list\"><a href=\"#owasp\" class=\"uagb-toc-link__trigger\">OWASP<\/a><li class=\"uagb-toc__list\"><a href=\"#tutti-devono-collaborare\" class=\"uagb-toc-link__trigger\">Tutti devono collaborare<\/a><\/ul><\/ol>\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\n\n\n<h2 class=\"gb-headline gb-headline-2bd9f6f6 gb-headline-text\">Autenticazione ed autorizzazione<\/h2>\n\n\n\n<p>Il primo concetto che viene naturale affrontare quando si parla di security by design \u00e8 quello dell&#8217;autenticazione utente, in modo da verificarne i <strong>criteri di autorizzazione<\/strong> per poter verificare in maniera capillare le operazioni permesse sui singoli dati.<\/p>\n\n\n\n<p>La definizione di ruoli permette di semplificare la gestione dei permessi <strong>permettendone la gestione all&#8217;interno di gruppi di utenti<\/strong>, questa associazione viene verificata una volta terminata correttamente l&#8217;autenticazione utente.<\/p>\n\n\n\n<p>Per poter mettere in sicurezza gli applicativi occorre per\u00f2 allargare il concetto di sicurezza ponendo attenzione su tutti gli elementi che compongono l&#8217;architettura ed analizzando con attenzione tutti i possibili punti di accesso.<\/p>\n\n\n\n<h2 class=\"gb-headline gb-headline-b5fc5d95 gb-headline-text\">Sicurezza del perimetro<\/h2>\n\n\n\n<p>Nel mondo IoT gli applicativi vengono esposti sulla rete internet proprio allo scopo di rendere pubblico l&#8217;accesso ai dati, <strong>occorre per\u00f2 mettersi al riparo da possibili attacchi mirati<\/strong> a forzare l&#8217;accesso a dati protetti, proprio come uno scassinatore mira ad aprire la cassaforte di una banca.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/RCgSSb3P\/what-is-firewall.jpg\" alt=\"\"\/><\/figure>\n\n\n\n<p>Si inizia in questo modo ad approcciare il concetto di sicurezza a livello di disegno dell&#8217;intera architettura, non guardiamo pi\u00f9 il singolo dato e l&#8217;applicativo che stiamo progettando, ma allarghiamo la visuale anche ai protocolli di rete ed alle componenti che la compongono.<\/p>\n\n\n\n<p>L&#8217;utilizzo di firewall e WAF permettono di filtrare e bloccare l&#8217;accesso all&#8217;intera infrastruttura a quei client che tentino l&#8217;accesso non autorizzato ai dati o che mirino ad effettuare attacchi <a href=\"https:\/\/www.digitalattackmap.com\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">DDoS<\/a>.<\/p>\n\n\n\n<h2 class=\"gb-headline gb-headline-0b329c9a gb-headline-text\">OpenAPI<\/h2>\n\n\n\n<p>Utilizzare formati e protocolli standard permette di analizzare con maggiore cura quanto si sta progettando e sviluppando, permettendo quindi un&#8217;analisi dettagliata delle eventuali falle di sicurezza.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><a href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/\" target=\"_blank\" aria-label=\"Articolo consigliato: Come dotare i device IoT \u201cresource \u2013 constrained\u201d di un layer di sicurezza efficace (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><em><strong>Articolo consigliato: Come dotare i device IoT \u201cresource \u2013 constrained\u201d di un layer di sicurezza efficace<\/strong><\/em><\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>La specifica OpenAPI mira a definire in maniera formale ed universalmente riconosciuta l&#8217;interfaccia per l&#8217;accesso ai dati che vengono condivisi dal singolo micro servizio. Ad ogni risorsa vengono assegnati uno o pi\u00f9 scope, solo gli utenti in possesso degli scopes richiesti possono accedere alla singola risorsa.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/apim.docs.wso2.com\/en\/4.3.0\/assets\/img\/learn\/api-definition-rest.png\" alt=\"pizzashack security by design\"\/><\/figure>\n\n\n\n<p>Una volta dichiarata in maniera opportuna l&#8217;API esposta \u00e8 possibile definire il flusso di autenticazione degli utenti. Il protocollo OAUTH \u00e8 universalmente riconosciuto per l&#8217;autenticazione di applicativi WEB o tramite APP mobile, trattandosi di un protocollo standard viene mantenuto (attualmente \u00e8 alla versione 2.0) ed evoluto (OIDC, <a href=\"https:\/\/www.linkedin.com\/pulse\/fare-un-par-con-wso2-daniele-dal-farra-wkdaf\/?trackingId=tZ8xWB62OHpReVQ%2F80JlTw%3D%3D\" class=\"ek-link\">PAR<\/a>).<\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-06e6f549 gb-headline-text\">MFA<\/h3>\n\n\n\n<p>I tentativi di attacco mirati al data breach operano cercando di individuare le chiavi di accesso (username e password) degli utenti, il primo livello di sicurezza che possiamo attuare \u00e8 la creazione di una password complessa in modo che sia difficilmente individuabile.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large\"><img decoding=\"async\" src=\"https:\/\/is.docs.wso2.com\/en\/5.10.0\/assets\/img\/using-wso2-identity-server\/mfa-with-is.png\" alt=\"\"\/><\/figure><\/div>\n\n\n<p>La <a href=\"https:\/\/is.docs.wso2.com\/en\/5.10.0\/learn\/multi-factor-authentication\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Multi Factor Authentication<\/a> aumenta il livello di sicurezza in quanto viene richiesta una azione ulteriore da parte dell&#8217;utente che si sta autenticando, come ade esempio una seconda autorizzazione tramite l&#8217;app mobile installata sullo smartphone o l&#8217;inserimento di un OTP inviato tramite e-mail o SMS.<\/p>\n\n\n\n<p>Questo tipo di autenticazione pu\u00f2 essere attuata sia in fase di prima autenticazione utente che nel caso di determinate operazioni per le quali sia richiesto un livello ulteriore di sicurezza.<\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-374ef418 gb-headline-text\">Strumenti di analisi<\/h3>\n\n\n\n<p>Come si fa a capire se un sistema \u00e8 sotto attacco? Purtroppo non c&#8217;\u00e8 una sola risposta a questa domanda, in quanto i tentativi di attacco possono essere molteplici e chi li effettua varia la tipologia di intrusione proprio per evitare di essere riconosciuto.<\/p>\n\n\n\n<p>Possiamo per\u00f2 effettuare un&#8217;analisi statistica sui tentativi di accesso, ad esempio classificando una classe di IP che tenta numerosi accessi in un lasso di tempo ristretto pu\u00f2 identificare un attacco DDoS, diversi accessi con utente o password errati possono invece evidenziare il tentativo di furto delle credenziali di accesso.<\/p>\n\n\n\n<p>L&#8217;integrazione quindi con strumenti di reportistica ed analisi dei dati di accesso (ad esempio l&#8217;utilizzo di <a href=\"https:\/\/is.docs.wso2.com\/en\/latest\/deploy\/elk-analytics-installation-guide\/\" class=\"ek-link\">ELK<\/a>) possono aiutare nell&#8217;individuare potenziali attacchi ai sistemi informatici.<\/p>\n\n\n\n<h2 class=\"gb-headline gb-headline-279ca7ad gb-headline-text\">Sicurezza applicativa<\/h2>\n\n\n\n<p>Quando parliamo di ingegneria del software intendiamo analizzare tutti i processi produttivi dedicati allo sviluppo di applicativi efficienti e sicuri, occorre quindi porre particolare attenzione alle librerie che sono utilizzate all&#8217;interno del progetto.<\/p>\n\n\n\n<p>Un caso che viene menzionato sovente \u00e8 quello della vulnerabilit\u00e0 introdotta da <a href=\"https:\/\/www.sonatype.com\/resources\/log4j-vulnerability-resource-center\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Log4j<\/a>, strumenti analisi del codice e scansione delle dipendenze sono un valido aiuto nell&#8217;individuare falle di sicurezza e notificarle a partire dallo sviluppo, tramite le pipeline di CI\/CD o la verifica periodica degli ambienti produttivi.<\/p>\n\n\n\n<p>La definizione dello <a href=\"https:\/\/www.sonatype.com\/products\/sonatype-sbom-manager\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">SBOM<\/a> (Software Bill Of Materials), aiuta i progetti a tenere sotto controllo le componenti applicative per individuare eventuali librerie che contengono potenziali falle di sicurezza e procedere alla loro sostituzione con versioni accreditate come sicure.<\/p>\n\n\n\n<h2 class=\"gb-headline gb-headline-adf3bafd gb-headline-text\">OWASP<\/h2>\n\n\n\n<p>L&#8217;Open Worldwide Application Security Project pone l&#8217;attenzione sulla definizione di linee guida per migliorare la sicurezza delle applicazioni web. OWASP Top 10 \u00e8 un documento rivolto agli sviluppatori e che descrive i principali rischi di sicurezza.<\/p>\n\n\n\n<p>La piattaforma <a href=\"https:\/\/42crunch.com\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">42Crunch<\/a> \u00e8 un valido supporto allo sviluppo di servizi web per l&#8217;esposizione dei dati tramite interfacce web o APP mobile, mette a disposizione degli sviluppatori i plugin da integrare nei tool di sviluppo per la scansione statica della definizione swagger delle API.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large\"><img decoding=\"async\" src=\"https:\/\/github.com\/42Crunch\/vscode-openapi\/raw\/HEAD\/images\/Add%20paths%20and%20verbs.gif?raw=true\" alt=\"security by design\"\/><\/figure><\/div>\n\n\n<p>Una verifica costante \u00e8 prevista anche nelle fasi di test delle API tramite l&#8217;invio di request verso gli endpoints dichiarati nella definizione swagger per testarne le risposte sia in caso di dati corretti che in caso di errore, a corredo dei gateway pu\u00f2 essere installata la componente <a href=\"https:\/\/42crunch.com\/micro-api-firewall-protection\/\" class=\"ek-link\">firewall<\/a> per la verifica a runtime delle API pubblicate.<\/p>\n\n\n\n<h2 class=\"gb-headline gb-headline-244ec038 gb-headline-text\">Tutti devono collaborare<\/h2>\n\n\n\n<p>Il security by design riguarda quindi tutti gli elementi dell&#8217;architettura, in modo da evitare falle che possono essere utilizzate dagli hackers, non \u00e8 per\u00f2 un concetto statico ed occorre verificare periodicamente lo stato di salute di tutte le componenti.<\/p>\n\n\n\n<p>La collaborazione all&#8217;interno del team \u00e8 fondamentale, nessuno si deve sentire escluso da questo concetto, all&#8217;interno di <a href=\"https:\/\/www.profesia.it\/\" class=\"ek-link\">Profesia <\/a>miriamo ad avere gruppi di lavoro competenti e sensibili sulle tematiche di sicurezza che riteniamo essere alla base dello sviluppo di applicativi di successo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In questo articolo vado ad affrontare gli aspetti fondamentali del concetto di sicurezza applicato alle soluzioni ICT (security by design) che \u00e8 bene tenere in considerazione quando si affronta la progettazione e lo sviluppo di una qualsiasi applicazione informatica. Le applicazioni espongono dati personali, per questo motivo devono verificare chi ha effettuato la richiesta e&#8230; <a class=\"more-link\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/\">Read more<\/a><\/p>\n","protected":false},"author":237,"featured_media":27876,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[10228],"tags":[10319,10246,12161],"collections":[11708],"class_list":{"0":"post-27788","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurity-it","8":"tag-api-it","9":"tag-architettura-cloud","10":"tag-security-it","11":"collections-dalla-community","12":"entry"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Security by design: cosa si intende? - Codemotion Magazine<\/title>\n<meta name=\"description\" content=\"Che cos&#039;\u00e8 il security by design? Scopri i concetti chiave, gli strumenti e le principali minacce in questo articolo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security by design\" \/>\n<meta property=\"og:description\" content=\"La sicurezza viene applicata a tutte le componenti dell&#039;architettura.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/\" \/>\n<meta property=\"og:site_name\" content=\"Codemotion Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Codemotion.Italy\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-28T09:06:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-28T09:06:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1792\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"gabroglio\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Security by design: cosa si intende?\" \/>\n<meta name=\"twitter:creator\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:site\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"gabroglio\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/\"},\"author\":{\"name\":\"gabroglio\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/b432d9b2d57b861b6fc205a1f767112c\"},\"headline\":\"Security by design: cosa si intende?\",\"datePublished\":\"2024-05-28T09:06:49+00:00\",\"dateModified\":\"2024-05-28T09:06:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/\"},\"wordCount\":1015,\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp\",\"keywords\":[\"API\",\"architettura cloud\",\"Security\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/\",\"name\":\"Security by design: cosa si intende? - Codemotion Magazine\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp\",\"datePublished\":\"2024-05-28T09:06:49+00:00\",\"dateModified\":\"2024-05-28T09:06:51+00:00\",\"description\":\"Che cos'\u00e8 il security by design? Scopri i concetti chiave, gli strumenti e le principali minacce in questo articolo.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#primaryimage\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp\",\"width\":1792,\"height\":1024,\"caption\":\"security by design. Cosa si intende?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Security by design: cosa si intende?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"name\":\"Codemotion Magazine\",\"description\":\"We code the future. Together\",\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\",\"name\":\"Codemotion\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"width\":225,\"height\":225,\"caption\":\"Codemotion\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Codemotion.Italy\/\",\"https:\/\/x.com\/CodemotionIT\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/b432d9b2d57b861b6fc205a1f767112c\",\"name\":\"gabroglio\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/1653294311388-100x100.jpeg\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/1653294311388-100x100.jpeg\",\"caption\":\"gabroglio\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/gabroglio\/\"],\"url\":\"https:\/\/www.codemotion.com\/magazine\/author\/gabroglio\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Security by design: cosa si intende? - Codemotion Magazine","description":"Che cos'\u00e8 il security by design? Scopri i concetti chiave, gli strumenti e le principali minacce in questo articolo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/","og_locale":"en_US","og_type":"article","og_title":"Security by design","og_description":"La sicurezza viene applicata a tutte le componenti dell'architettura.","og_url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/","og_site_name":"Codemotion Magazine","article_publisher":"https:\/\/www.facebook.com\/Codemotion.Italy\/","article_published_time":"2024-05-28T09:06:49+00:00","article_modified_time":"2024-05-28T09:06:51+00:00","og_image":[{"width":1792,"height":1024,"url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp","type":"image\/webp"}],"author":"gabroglio","twitter_card":"summary_large_image","twitter_title":"Security by design: cosa si intende?","twitter_creator":"@CodemotionIT","twitter_site":"@CodemotionIT","twitter_misc":{"Written by":"gabroglio","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#article","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/"},"author":{"name":"gabroglio","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/b432d9b2d57b861b6fc205a1f767112c"},"headline":"Security by design: cosa si intende?","datePublished":"2024-05-28T09:06:49+00:00","dateModified":"2024-05-28T09:06:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/"},"wordCount":1015,"publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp","keywords":["API","architettura cloud","Security"],"articleSection":["Cybersecurity"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/","url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/","name":"Security by design: cosa si intende? - Codemotion Magazine","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#primaryimage"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp","datePublished":"2024-05-28T09:06:49+00:00","dateModified":"2024-05-28T09:06:51+00:00","description":"Che cos'\u00e8 il security by design? Scopri i concetti chiave, gli strumenti e le principali minacce in questo articolo.","breadcrumb":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#primaryimage","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp","width":1792,"height":1024,"caption":"security by design. Cosa si intende?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/security-by-design-cosa-si-intende\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.codemotion.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity","item":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/"},{"@type":"ListItem","position":3,"name":"Security by design: cosa si intende?"}]},{"@type":"WebSite","@id":"https:\/\/www.codemotion.com\/magazine\/#website","url":"https:\/\/www.codemotion.com\/magazine\/","name":"Codemotion Magazine","description":"We code the future. Together","publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.codemotion.com\/magazine\/#organization","name":"Codemotion","url":"https:\/\/www.codemotion.com\/magazine\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","width":225,"height":225,"caption":"Codemotion"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Codemotion.Italy\/","https:\/\/x.com\/CodemotionIT"]},{"@type":"Person","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/b432d9b2d57b861b6fc205a1f767112c","name":"gabroglio","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/1653294311388-100x100.jpeg","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/03\/1653294311388-100x100.jpeg","caption":"gabroglio"},"sameAs":["https:\/\/www.linkedin.com\/in\/gabroglio\/"],"url":"https:\/\/www.codemotion.com\/magazine\/author\/gabroglio\/"}]}},"featured_image_src":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-600x400.webp","featured_image_src_square":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-600x600.webp","author_info":{"display_name":"gabroglio","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/gabroglio\/"},"uagb_featured_image_src":{"full":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp",1792,1024,false],"thumbnail":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-150x150.webp",150,150,true],"medium":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-300x171.webp",300,171,true],"medium_large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-768x439.webp",768,439,true],"large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-1024x585.webp",1024,585,true],"1536x1536":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-1536x878.webp",1536,878,true],"2048x2048":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design.webp",1792,1024,false],"small-home-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-100x100.webp",100,100,true],"sidebar-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-180x128.webp",180,128,true],"genesis-singular-images":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-896x504.webp",896,504,true],"archive-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-400x225.webp",400,225,true],"gb-block-post-grid-landscape":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-600x400.webp",600,400,true],"gb-block-post-grid-square":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/05\/Security-by-design-600x600.webp",600,600,true]},"uagb_author_info":{"display_name":"gabroglio","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/gabroglio\/"},"uagb_comment_info":0,"uagb_excerpt":"In questo articolo vado ad affrontare gli aspetti fondamentali del concetto di sicurezza applicato alle soluzioni ICT (security by design) che \u00e8 bene tenere in considerazione quando si affronta la progettazione e lo sviluppo di una qualsiasi applicazione informatica. Le applicazioni espongono dati personali, per questo motivo devono verificare chi ha effettuato la richiesta e&#8230;&hellip;","lang":"it","_links":{"self":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/27788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/users\/237"}],"replies":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/comments?post=27788"}],"version-history":[{"count":2,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/27788\/revisions"}],"predecessor-version":[{"id":27877,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/27788\/revisions\/27877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media\/27876"}],"wp:attachment":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media?parent=27788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/categories?post=27788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/tags?post=27788"},{"taxonomy":"collections","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/collections?post=27788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}