{"id":53015,"date":"2025-06-20T13:04:24","date_gmt":"2025-06-20T13:04:24","guid":{"rendered":"https:\/\/www.edgenexus.io\/non-categorizzato\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/"},"modified":"2025-06-20T13:04:24","modified_gmt":"2025-06-20T13:04:24","slug":"semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss","status":"publish","type":"post","link":"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/","title":{"rendered":"Semplici politiche di sicurezza dei contenuti per difendersi dagli attacchi XSS"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>Nelle ultime settimane abbiamo trattato sul blog diverse intestazioni HTTP relative alla sicurezza, ma la pi\u00f9 importante di tutte \u00e8 la <a href=\"https:\/\/www.edgenexus.io\/it\/tag\/blocco-a-contenuto-misto\/\">Content-Security-Policy<\/a>(CSP). Il capo, sia per il livello di protezione che offre, ma purtroppo anche per la difficolt\u00e0 di implementarlo correttamente al primo colpo. Come tutte le regole di gestione del traffico di flightPATH di cui abbiamo parlato di recente, le utilizziamo noi stessi per proteggere il sito web edgeNEXUS e i suoi visitatori.  <\/p>\n<p>Abbiamo fatto il duro lavoro e provato il dolore per non costringerti a farlo, ma \u00e8 innegabile che sia necessaria una certa riflessione e pianificazione prima dell \u201cimplementazione. Ma ne vale la pena. Il concetto alla base di questa intestazione \u00e8 piuttosto <a href=\"https:\/\/www.edgenexus.io\/it\/tag\/waf-semplice\/\">semplice<\/a> e altrettanto potente. In poche parole, lo usi per specificare le origini consentite dei contenuti che possono essere caricati sul tuo sito web. In questo modo si ottiene una forte protezione contro una serie di attacchi di tipo code-injection diffusi nell\u201d Internet sempre pi\u00f9 dinamico di oggi, come il Cross Site Scripting (XSS) e il Clickjacking.    <\/p>\n<p>I tipi di contenuto che possono essere controllati includono: JavaScript, CSS (s\u00ec, i CSS possono essere pericolosi), frame HTML, font, immagini e oggetti incorporabili come le applet Java. \u00c8 bello avere cos\u00ec tante opzioni, ma \u00e8 qui che sorge la difficolt\u00e0. I siti web di oggi (compresi i nostri) contengono una moltitudine di questi tipi di contenuti provenienti da diverse fonti e identificarli e tenerne conto in un regolamento pu\u00f2 essere un&#8217;impresa ardua.  <\/p>\n<p>Prima di entrare nel merito, diamo un \u201cocchiata agli elementi del valore dell\u201d intestazione e all \u201caspetto di un criterio. Come vedrai, si tratta essenzialmente di un lungo elenco di tipi di contenuto (che in questo esempio terminano tutti con -src) e delle fonti consentite per ciascun tipo. L\u201d insieme di questi elementi \u00e8 noto come direttive di policy.  <\/p>\n<p><strong>default-src \u201cself\u201d data:; script-src \u201cself\u201d \u201cunsafe-inline\u201d; connect-src \u201cself\u201d; img-src \u201cself\u201d data:; style-src \u201cself\u201d \u201cunsafe-inline\u201d data:; font-src \u201cself\u201d data:; child-src \u201cself\u201d<\/strong><\/p>\n<p>Ci sono altri tipi di contenuti che possiamo prendere in considerazione, ma quelli mostrati sopra sono le direttive pi\u00f9 importanti (secondo noi, in base al rischio e alla diffusione). Ecco i dettagli sui contenuti a cui ciascuno di essi si riferisce; <\/p>\n<ul>\n<li><strong>default-src<\/strong> &#8211; Valori predefiniti per la maggior parte (ma non per tutti) i tipi di contenuto se non specificati successivamente<\/li>\n<li><strong>script-src<\/strong> &#8211; Sorgenti consentite per gli script (incluso JavaScript)<\/li>\n<li><strong>connect-src <\/strong>&#8211; Sorgenti consentite per le connessioni (come WebSockets e EventSource utilizzati, ad esempio, nelle applicazioni di chat).<\/li>\n<li><strong>img-src<\/strong> &#8211; Sorgenti consentite per le immagini<\/li>\n<li><strong>style-src<\/strong> &#8211; Sorgenti consentite per i CSS<\/li>\n<li><strong>font-src<\/strong> &#8211; Sorgenti consentite per i font<\/li>\n<li><strong>child-src<\/strong> &#8211; Sorgenti consentite per frame e iframe<\/li>\n<\/ul>\n<p>Questi tipi di contenuto e i loro valori sono separati l \u201cuno dall\u201d altro (delimitati) con un punto e virgola. Ogni tipo pu\u00f2 avere uno o pi\u00f9 dei seguenti valori; <\/p>\n<ul>\n<li><strong>\u201cnone\u201d<\/strong> &#8211; non consentire questo tipo di contenuto<\/li>\n<li><strong>\u201cself\u201d<\/strong> &#8211; autorizza questo tipo di contenuto se proviene direttamente da questo sito (ma non dai sottodomini)<\/li>\n<li><strong>\u201cunsafe-inline\u201d<\/strong> &#8211; permette di utilizzare CSS e JavaScript inline (purtroppo \u00e8 <strong>molto<\/strong> comune)<\/li>\n<li><strong>dati:<\/strong> &#8211; consentire l&#8217;utilizzo di <a href=\"https:\/\/en.wikipedia.org\/wiki\/Data_URI_scheme\">fonti di dati in linea<\/a> (tipicamente utilizzate per fornire font e immagini in linea per migliorare le prestazioni)<\/li>\n<li><strong>https:<\/strong> &#8211; consente questo tipo di contenuto solo su HTTPS<\/li>\n<li><strong>Unsafe-eval&#8221;<\/strong> &#8211; consente l \u201canalisi del testo utilizzando metodi potenzialmente pericolosi che possono portare all\u201d esecuzione di codice.<\/li>\n<li><strong>nome-dominio<\/strong> &#8211; consente questo tipo di contenuto se proviene dal nome-dominio specificato (in altre parole, un dominio remoto) &#8211; questo pu\u00f2 essere usato pi\u00f9 volte<\/li>\n<li><strong>* <\/strong>&#8211; qualsiasi dominio<\/li>\n<\/ul>\n<p>Per delimitare ogni valore viene utilizzato un semplice spazio. Gli apici singoli \u201csono obbligatori a meno che il valore non sia un nome di dominio. Si noti che le estensioni e i plugin del browser sono esenti, in quanto sono considerati sicuri in quanto ritenuti affidabili dall\u201d utente (che li ha installati).  <\/p>\n<p>Tutto ci\u00f2 sembra piuttosto tecnico e complesso, ma se lo affrontiamo un passo alla volta \u00e8 piuttosto veloce arrivare a una politica. Vediamo rapidamente due esempi. Innanzitutto, proviamo un semplice sito web interno servito via HTTP. Ecco cosa ci serve;   <\/p>\n<ul>\n<li><strong>dati default-src \u201cself\u201d:<\/strong> &#8211; consente solo i contenuti del proprio sito, compresi gli oggetti inline<\/li>\n<li><strong>script-src \u201cself\u201d \u201cunsafe-inline\u201d<\/strong> &#8211; consente gli script dal nostro sito, compresi quelli inline<\/li>\n<li><strong>connect-src \u201cself\u201d<\/strong> &#8211; consente le connessioni da\/verso il proprio sito<\/li>\n<li><strong>dati img-src \u201cself\u201d: <\/strong>&#8211; consente le immagini dal nostro sito, incluse quelle in linea<\/li>\n<li><strong>style-src \u201cself\u201d \u201cunsafe-inline\u201d data: <\/strong>&#8211; consente di utilizzare il CSS del nostro sito, compresi gli stili in linea<\/li>\n<li><strong>dati font-src \u201cself\u201d:<\/strong> &#8211; permette i font dal nostro sito, compresi quelli in linea<\/li>\n<\/ul>\n<p>Il valore completo dell&#8217;intestazione \u00e8 ragionevolmente breve:<\/p>\n<p><strong>default-src \u201cself\u201d data:; script-src \u201cself\u201d \u201cunsafe-inline\u201d; connect-src \u201cself\u201d; img-src \u201cself\u201d data:; style-src \u201cself\u201d \u201cunsafe-inline\u201d data:; font-src \u201cself\u201d data:<\/strong><\/p>\n<p>In secondo luogo, un sito web protetto da SSL\/TLS che utilizza Google Analytics (GA), CSS inline, font e immagini, CSS del tuo sito e immagini di altri siti web. Vediamo cosa ci serve pezzo per pezzo (non \u00e8 molto diverso); <\/p>\n<ul>\n<li><strong>default-src \u201cself\u201d data: https:<\/strong> &#8211; consente solo i contenuti del proprio sito, compresi gli oggetti inline, solo su HTTPS<\/li>\n<li><strong>script-src \u201cself\u201d \u201cunsafe-inline\u201d https:<\/strong> &#8211; consente gli script dal nostro sito, compresi quelli in linea, solo su HTTPS<\/li>\n<li><strong>img-src \u201cself\u201d \u201cunsafe-inline\u201d \\* https: <\/strong>&#8211; permette le immagini da qualsiasi sito, comprese quelle inline dal nostro, solo su HTTPS<\/li>\n<li><strong>style-src \u201cself\u201d \u201cunsafe-inline\u201d https:<\/strong> &#8211; permette di utilizzare solo CSS provenienti dal nostro sito, compresi quelli in linea, solo su HTTPS<\/li>\n<li><strong>font-src \u201cself\u201d \u201cunsafe-inline\u201d https<\/strong><strong>:<\/strong> &#8211; consente solo i font dal nostro sito, compresi quelli in linea, solo su HTTPS<\/li>\n<\/ul>\n<p>Sommando il tutto si ottiene questa polizza leggermente pi\u00f9 lunga:<\/p>\n<p><strong>default-src \u201cself\u201d data: https:; script-src \u201cself\u201d \u201cunsafe-inline\u201d *.google-analytics.com https:; img-src \u201cself\u201d \u201cunsafe-inline\u201d * https:; style-src \u201cself\u201d \u201cunsafe-inline\u201d https:; font-src \u201cself\u201d \u201cunsafe-inline\u201d https:<\/strong><\/p>\n<p>Direi che \u00e8 abbastanza facile. In passato Google non era cos\u00ec &#8220;amichevole&#8221; nei confronti del CSP (questo valore dell&#8217;intestazione era lungo almeno il doppio), ma fortunatamente negli ultimi tempi ha fatto passi da gigante. Noterai che non abbiamo dovuto aggiungere il dominio *.google-analytics.com allo script-src come valore del tipo di contenuto, poich\u00e9 il loro codice viene eseguito come script inline.<\/p>\n<p>L&#8217;ideale sarebbe creare un criterio per ogni pagina del tuo sito web, dato che le risorse caricate variano senza dubbio da una pagina all&#8217;altra, ma questo \u00e8 piuttosto oneroso ed \u00e8 molto pi\u00f9 semplice, ma comunque efficace, creare un criterio che copra tutte le possibili fonti. La maggior parte degli esempi presenti sulla nostra pagina GitHub seguono questo approccio, ma ce n&#8217;\u00e8 anche uno che ti permette di fornire una maggiore protezione a pagine specifiche. <\/p>\n<p>Per i test e la risoluzione dei problemi, ti consiglio di utilizzare gli Strumenti per sviluppatori di Google Chrome. Vai al sito in questione, premi F12, clicca su Rete, assicurati che sia spuntata la voce Disattiva cache e poi ricarica la pagina. Eventuali errori saranno evidenziati chiaramente. In fondo a questo blog c&#8217;\u00e8 una schermata di ci\u00f2 che potresti vedere se il tuo criterio blocca <strong>unsafe-inline<\/strong> e stai usando Google Analytics; i messaggi di errore sono molto utili.   <\/p>\n<p>Regola i tuoi criteri se necessario e ripeti l \u201coperazione. L\u201d ideale sarebbe utilizzare un servizio virtuale di prova dedicato con la regola flightPATH applicata, ma che serva lo stesso sito, solo attraverso un IP virtuale diverso, in modo da non influenzare i clienti reali durante i test. <\/p>\n<p>Come sempre, l \u201cenorme vantaggio dell\u201d utilizzo di un bilanciatore di carico \u00e8 che dobbiamo effettuare queste operazioni in un unico punto centrale per proteggere tutti i nostri server (e siti). Non dobbiamo affidarci a sviluppatori o a riconfigurazioni del server web. Sul bilanciatore di carico edgeNEXUS dobbiamo semplicemente importare un modello di configurazione automatica jetPACK e assegnare una regola di traffico flightPATH a qualsiasi Servizio Virtuale che desideriamo proteggere (dopo le opportune modifiche).  <\/p>\n<p>La regola aggiunge l&#8217;intestazione solo se non esiste, quindi funzioner\u00e0 anche se i nostri server web la inseriscono gi\u00e0 o magari la inseriscono solo per pagine specifiche. Questa regola dovrebbe far parte della configurazione standard del tuo Servizio Virtuale: non hai nulla da perdere, qualunque sia il sito, anche se ovviamente \u00e8 sempre consigliabile fare delle prove. Puoi scaricare questo jetPACK e molti altri sul <a href=\"https:\/\/github.com\/jetNEXUS\/flightPATH\">sito Github di edgeNEXUS<\/a>.  <\/p>\n<p>flightPATH \u00e8 un motore di regole dinamico e basato sugli eventi sviluppato da edgeNEXUS per manipolare e instradare in modo intelligente il traffico IP, HTTP e HTTPS in modo bilanciato. \u00c8 altamente configurabile e potente, ma molto facile da usare. <\/p>\n<p>Se vuoi saperne di pi\u00f9, vale la pena di leggere questi link correlati;<\/p>\n<p><a href=\"http:\/\/www.html5rocks.com\/en\/tutorials\/security\/content-security-policy\/\">http:\/\/www.html5rocks.com\/en\/tutorials\/security\/content-security-policy\/<\/a><\/p>\n<p><a href=\"https:\/\/developer.mozilla.org\/en\/docs\/Web\/Security\/CSP\/CSP_policy_directives\">https:\/\/developer.mozilla.org\/en\/docs\/Web\/Security\/CSP\/CSP_policy_directives<\/a><\/p>\n<p><a href=\"http:\/\/content-security-policy.com\/\">http:\/\/content-security-policy.com\/<\/a><\/p>\n<p><a href=\"https:\/\/www.clickintelligence.co.uk\/header-response-checker\/\">https:\/\/www.clickintelligence.co.uk\/header-response-checker\/<\/a><\/p>\n<blockquote><p>Nelle ultime settimane abbiamo trattato sul blog diverse intestazioni HTTP relative alla sicurezza, ma la pi\u00f9 importante di tutte \u00e8 la Content-Security-Policy (CSP).<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Nelle ultime settimane abbiamo trattato sul blog diverse intestazioni HTTP relative alla sicurezza, ma la pi\u00f9 importante di tutte \u00e8 la Content-Security-Policy(CSP). Il capo, sia per il livello di protezione che offre, ma purtroppo anche per la difficolt\u00e0 di implementarlo correttamente al primo colpo. Come tutte le regole di gestione del traffico di flightPATH [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[371],"tags":[1055,1340,1227,1095,1339,1341,1094],"class_list":["post-53015","post","type-post","status-publish","format-standard","hentry","category-blog-it","tag-applicazione-della-politica","tag-csp-it","tag-http-it","tag-intestazione-di-sicurezza-http","tag-politica-dei-contenuti","tag-politica-della-stessa-origine","tag-sicurezza-http"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.1 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Semplici politiche di sicurezza dei contenuti per difendersi dagli attacchi XSS - Edgenexus load balancers and Application Security<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Donna Toomey\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/\"},\"author\":{\"name\":\"Donna Toomey\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca\"},\"headline\":\"Semplici politiche di sicurezza dei contenuti per difendersi dagli attacchi XSS\",\"datePublished\":\"2025-06-20T13:04:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/\"},\"wordCount\":1473,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"keywords\":[\"applicazione della politica\",\"csp\",\"http\",\"intestazione di sicurezza http\",\"politica dei contenuti\",\"politica della stessa origine\",\"Sicurezza http\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/\",\"url\":\"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/\",\"name\":\"Semplici politiche di sicurezza dei contenuti per difendersi dagli attacchi XSS - Edgenexus load balancers and Application Security\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\"},\"datePublished\":\"2025-06-20T13:04:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.edgenexus.io\/it\/edgenexus-load-balancing-adc-waf-e-gslb\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Semplici politiche di sicurezza dei contenuti per difendersi dagli attacchi XSS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"name\":\"Edgenexus load balancers and Application Security\",\"description\":\"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)\",\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"alternateName\":\"Load balancers and Web application firewall\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\",\"name\":\"Edgenexus\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"contentUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"width\":903,\"height\":921,\"caption\":\"Edgenexus\"},\"image\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/edgenexusio\",\"https:\/\/x.com\/edgenexusio\",\"https:\/\/www.linkedin.com\/company\/edgenexus\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca\",\"name\":\"Donna Toomey\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g\",\"caption\":\"Donna Toomey\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Semplici politiche di sicurezza dei contenuti per difendersi dagli attacchi XSS - Edgenexus load balancers and Application Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/","twitter_misc":{"Scritto da":"Donna Toomey","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/#article","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/"},"author":{"name":"Donna Toomey","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca"},"headline":"Semplici politiche di sicurezza dei contenuti per difendersi dagli attacchi XSS","datePublished":"2025-06-20T13:04:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/"},"wordCount":1473,"commentCount":0,"publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"keywords":["applicazione della politica","csp","http","intestazione di sicurezza http","politica dei contenuti","politica della stessa origine","Sicurezza http"],"articleSection":["Blog"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/","url":"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/","name":"Semplici politiche di sicurezza dei contenuti per difendersi dagli attacchi XSS - Edgenexus load balancers and Application Security","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website"},"datePublished":"2025-06-20T13:04:24+00:00","breadcrumb":{"@id":"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.edgenexus.io\/it\/blog-it\/semplici-politiche-di-sicurezza-dei-contenuti-per-difendersi-dagli-attacchi-xss\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.edgenexus.io\/it\/edgenexus-load-balancing-adc-waf-e-gslb\/"},{"@type":"ListItem","position":2,"name":"Semplici politiche di sicurezza dei contenuti per difendersi dagli attacchi XSS"}]},{"@type":"WebSite","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website","url":"https:\/\/www.edgenexus.io\/zh-hans\/","name":"Edgenexus load balancers and Application Security","description":"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)","publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"alternateName":"Load balancers and Web application firewall","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization","name":"Edgenexus","url":"https:\/\/www.edgenexus.io\/zh-hans\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/","url":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","contentUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","width":903,"height":921,"caption":"Edgenexus"},"image":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/edgenexusio","https:\/\/x.com\/edgenexusio","https:\/\/www.linkedin.com\/company\/edgenexus\/"]},{"@type":"Person","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca","name":"Donna Toomey","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g","caption":"Donna Toomey"}}]}},"_links":{"self":[{"href":"https:\/\/www.edgenexus.io\/it\/wp-json\/wp\/v2\/posts\/53015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.edgenexus.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edgenexus.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/it\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/it\/wp-json\/wp\/v2\/comments?post=53015"}],"version-history":[{"count":0,"href":"https:\/\/www.edgenexus.io\/it\/wp-json\/wp\/v2\/posts\/53015\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edgenexus.io\/it\/wp-json\/wp\/v2\/media?parent=53015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edgenexus.io\/it\/wp-json\/wp\/v2\/categories?post=53015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edgenexus.io\/it\/wp-json\/wp\/v2\/tags?post=53015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}