19 ago 2025 5 min di lettura

Principali modelli di sicurezza API

Principali modelli di sicurezza API

Le API sono il sangue vitale delle applicazioni moderne. Sono anche la superficie di attacco più mirata. SQL injection, XXE, autenticazione compromessa, movimento laterale — tutto entra attraverso le API.

In Perimetrical, crediamo che la sicurezza delle API richieda un approccio stratificato. Non solo bloccare ciò che è cattivo (sicurezza negativa), ma anche permettere solo ciò che è buono (sicurezza positiva). Esploriamo entrambi i modelli e come funzionano insieme.

L'architettura: reverse proxy con protezione edge

Il nostro modello posiziona un reverse proxy basato su CDN tra i client e la tua API backend:

Client → CDN (Edge) → [Ispezione WAF + Logica VCL] → Cache o API Backend

Questa semplice architettura sblocca un potere immenso:

Modello 1: modello di sicurezza negativa (nega il cattivo)

Il modello di sicurezza tradizionale: supponi che tutto sia legittimo a meno che non sia provato il contrario. Blocca i modelli di attacco noti.

WAF: nucleo della sicurezza negativa

Un Web Application Firewall (WAF) ispeziona il traffico in arrivo e blocca le richieste che corrispondono a modelli malintenzionati noti:

Il WAF funziona con il rilevamento basato su firma e comportamentale. È efficace contro gli attacchi noti ma può generare falsi positivi e richiede continui aggiornamenti delle regole.

Limitazioni della sicurezza negativa da sola

Modello 2: modello di sicurezza positiva (consenti il buono)

Un approccio più moderno: invece di bloccare ciò che è cattivo, consenti solo ciò che hai esplicitamente definito come buono. Ciò richiede la definizione dello schema API.

Convalida dello schema OpenAPI

OpenAPI (precedentemente Swagger) ti consente di definire il contratto API: endpoint, metodi, parametri, tipi di dati e vincoli.

Utilizzando questo schema, Perimetrical applica:

Esempio: un endpoint `/api/users/{id}` definito come GET-only con `id` come intero positivo farà:

Vantaggi della sicurezza positiva

Limitazioni della sicurezza positiva da sola

Vantaggi del caching CDN per le richieste memorizzabili in cache

Non tutte le richieste API sono dinamiche. Le API di lettura intensiva per configurazione, cataloghi o dati di riferimento sono eccellenti candidati al caching.

Protezione DDoS applicativa Layer 7

Oltre a WAF e convalida dello schema, Perimetrical aggiunge la protezione DDoS comportamentale al livello applicativo:

L'approccio ibrido: combinare entrambi i modelli

La migliore sicurezza API combina la sicurezza negativa e positiva:

  1. Livello 1 (Edge): WAF blocca gli attacchi ovvi (SQLi, XSS noti, ecc.) — veloce, basato su firma, cattura il 90% degli attacchi automatizzati
  2. Livello 2 (Edge): la convalida dello schema OpenAPI applica il contratto API — nessun falso positivo, resistente a zero-day
  3. Livello 3 (Edge): la protezione DDoS e comportamentale blocca i modelli di traffico anormali
  4. Livello 4 (Edge): il caching serve le richieste legittime dall'edge; l'origin gestisce solo i cache miss
  5. Livello 5 (Origin): convalida a livello di applicazione come difesa finale — convalida i vincoli di logica di business

Questo strato assicura:

Implementazione in Perimetrical

La nostra piattaforma lo rende semplice:

Conclusione

La sicurezza delle API nel 2025 richiede più delle sole regole WAF basate su firma. Le API moderne hanno bisogno di un approccio ibrido: sicurezza negativa per catturare gli attacchi noti, sicurezza positiva per applicare il contratto API e protezioni comportamentali per mitigare i DDoS. Combinato con il caching edge e l'intelligenza CDN, questo crea uno scudo impenetrabile attorno all'infrastruttura API.

Il risultato è API più veloci, meno incidenti di sicurezza e minore carico dell'origin — il tutto senza sacrificare l'esperienza dell'utente.

Hai bisogno di rafforzare la sicurezza del tuo sito web? Il nostro team tecnico può aiutarti a progettare la strategia di protezione perfetta per il tuo caso d'uso.

Inizia ora