{"id":53010,"date":"2025-06-20T13:04:22","date_gmt":"2025-06-20T13:04:22","guid":{"rendered":"https:\/\/www.edgenexus.io\/nao-categorizado\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/"},"modified":"2025-06-20T13:04:22","modified_gmt":"2025-06-20T13:04:22","slug":"politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss","status":"publish","type":"post","link":"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/","title":{"rendered":"Pol\u00edticas simples de seguran\u00e7a de conte\u00fado para defesa contra ataques XSS"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>Nas \u00faltimas semanas, abordamos no blog v\u00e1rios cabe\u00e7alhos HTTP relacionados \u00e0 seguran\u00e7a, mas o principal de todos eles \u00e9 o <a href=\"https:\/\/www.edgenexus.io\/pt-br\/tag\/bloco-de-conteudo-misto\/\">Content-Security-Policy<\/a>(CSP). O chefe, tanto pelo n\u00edvel de prote\u00e7\u00e3o que oferece quanto, infelizmente, pela dificuldade de implement\u00e1-lo corretamente na primeira vez. Assim como todas as regras de gerenciamento de tr\u00e1fego do flightPATH que discutimos recentemente, n\u00f3s mesmos as usamos para proteger o site da edgeNEXUS e seus visitantes.  <\/p>\n<p>Fizemos o trabalho duro e sentimos a dor para que voc\u00ea n\u00e3o precise fazer isso, mas n\u00e3o h\u00e1 como negar que \u00e9 necess\u00e1rio pensar e planejar um pouco antes da implementa\u00e7\u00e3o. No entanto, vale a pena. O conceito por tr\u00e1s desse cabe\u00e7alho \u00e9 bastante <a href=\"https:\/\/www.edgenexus.io\/pt-br\/tag\/waf-simples\/\">simples<\/a> e igualmente poderoso. Em poucas palavras, voc\u00ea o usa para especificar as origens permitidas do conte\u00fado que pode ser carregado no seu site. Isso oferece uma forte prote\u00e7\u00e3o contra v\u00e1rios ataques de inje\u00e7\u00e3o de c\u00f3digo predominantes na Internet cada vez mais din\u00e2mica de hoje, como XSS (Cross Site Scripting) e Clickjacking.    <\/p>\n<p>Os tipos de conte\u00fado que podem ser controlados incluem: JavaScript, CSS (sim, o CSS pode ser perigoso), quadros HTML, fontes, imagens e objetos incorpor\u00e1veis, como applets Java. \u00c9 \u00f3timo ter tantas op\u00e7\u00f5es, mas \u00e9 a\u00ed que surge a dificuldade. Os sites atuais (inclusive o nosso) cont\u00eam uma infinidade desses tipos de conte\u00fado de v\u00e1rias fontes, e identificar e contabilizar todos eles em uma pol\u00edtica pode ser um grande esfor\u00e7o.  <\/p>\n<p>Antes de entrarmos nesse assunto, vamos dar uma olhada nos elementos do valor do cabe\u00e7alho e na apar\u00eancia de uma pol\u00edtica. Como voc\u00ea ver\u00e1, ela \u00e9 essencialmente uma longa lista de tipos de conte\u00fado (todos terminando com -src neste exemplo) e as fontes permitidas para cada tipo. Juntos, eles s\u00e3o conhecidos como diretivas de pol\u00edtica.  <\/p>\n<p><strong>default-src \u201cself\u201d data:; script-src \u201cself\u201d \u201cunsafe-inline\u201d; connect-src \u201cself\u201d; img-src \u201cself\u201d data:; style-src \u201cself\u201d \u201cunsafe-inline\u201d data:; font-src \u201cself\u201d data:; child-src \u201cself\u201d<\/strong><\/p>\n<p>H\u00e1 outros tipos de conte\u00fado que podemos considerar, mas as diretrizes mostradas acima s\u00e3o as mais importantes (em nossa opini\u00e3o, com base no risco e na preval\u00eancia). Aqui voc\u00ea encontra os detalhes sobre o conte\u00fado a que cada uma delas se refere; <\/p>\n<ul>\n<li><strong>default-src<\/strong> &#8211; Valores padr\u00e3o para a maioria dos tipos de conte\u00fado (mas n\u00e3o todos) se n\u00e3o forem especificados posteriormente<\/li>\n<li><strong>script-src<\/strong> &#8211; Fontes permitidas para scripts (incluindo JavaScript)<\/li>\n<li><strong>connect-src <\/strong>&#8211; Fontes permitidas para conex\u00f5es (como WebSockets e EventSource usados, por exemplo, com aplicativos de bate-papo)<\/li>\n<li><strong>img-src<\/strong> &#8211; Fontes permitidas para imagens<\/li>\n<li><strong>style-src<\/strong> &#8211; Fontes permitidas para CSS<\/li>\n<li><strong>font-src<\/strong> &#8211; Fontes permitidas para fontes<\/li>\n<li><strong>child-src<\/strong> &#8211; Fontes permitidas para quadros e iframes<\/li>\n<\/ul>\n<p>Esses tipos de conte\u00fado e seus valores s\u00e3o separados uns dos outros (delimitados) por um ponto e v\u00edrgula. Cada tipo pode ter um ou mais dos seguintes valores; <\/p>\n<ul>\n<li><strong>\u201cnone\u201d<\/strong> &#8211; n\u00e3o permite esse tipo de conte\u00fado<\/li>\n<li><strong>\u201cself\u201d<\/strong> &#8211; permite esse tipo de conte\u00fado se ele for originado diretamente deste site (mas n\u00e3o de subdom\u00ednios)<\/li>\n<li><strong>\u201cunsafe-inline\u201d<\/strong> &#8211; permite CSS e JavaScript inline (infelizmente, isso \u00e9 <strong>muito<\/strong> comum)<\/li>\n<li><strong>dados:<\/strong> &#8211; permitir <a href=\"https:\/\/en.wikipedia.org\/wiki\/Data_URI_scheme\">fontes de dados em linha<\/a> (normalmente usadas para fornecer fontes e imagens em linha para melhorar o desempenho)<\/li>\n<li><strong>https:<\/strong> &#8211; permite apenas esse tipo de conte\u00fado em HTTPS<\/li>\n<li><strong>\u201cunsafe-eval\u201d<\/strong> &#8211; permite a an\u00e1lise de texto usando m\u00e9todos potencialmente perigosos que podem resultar na execu\u00e7\u00e3o de c\u00f3digo<\/li>\n<li><strong>domain-name<\/strong> &#8211; permite esse tipo de conte\u00fado se ele for origin\u00e1rio do domain-name especificado (em outras palavras, um dom\u00ednio remoto) &#8211; isso pode ser usado v\u00e1rias vezes<\/li>\n<li><strong>* <\/strong>&#8211; qualquer dom\u00ednio<\/li>\n<\/ul>\n<p>Um espa\u00e7o simples \u00e9 usado para delimitar cada valor. As aspas simples &#8216; s\u00e3o necess\u00e1rias, a menos que o valor seja um nome de dom\u00ednio. Observe que as extens\u00f5es e os plug-ins do navegador est\u00e3o isentos, pois s\u00e3o considerados seguros porque t\u00eam a confian\u00e7a do usu\u00e1rio (que os instalou, afinal).  <\/p>\n<p>Tudo isso parece um tanto t\u00e9cnico e complexo, mas se voc\u00ea abordar uma etapa de cada vez, ser\u00e1 muito r\u00e1pido criar uma pol\u00edtica. Vamos analisar rapidamente dois exemplos. Primeiro, vamos tentar um site interno simples servido por HTTP. Aqui est\u00e1 o que voc\u00ea precisa;   <\/p>\n<ul>\n<li><strong>dados default-src \u201cself\u201d:<\/strong> &#8211; permitir conte\u00fado apenas de nosso pr\u00f3prio site, incluindo objetos inline<\/li>\n<li><strong>script-src \u201cself\u201d \u201cunsafe-inline\u201d<\/strong> &#8211; permite scripts de nosso pr\u00f3prio site, inclusive os inline<\/li>\n<li><strong>connect-src \u201cself\u201d<\/strong> &#8211; permite conex\u00f5es de\/para nosso pr\u00f3prio site<\/li>\n<li><strong>dados img-src \u201cself\u201d: <\/strong>&#8211; permitir imagens de nosso pr\u00f3prio site, incluindo as inline<\/li>\n<li><strong>style-src \u201cself\u201d \u201cunsafe-inline\u201d data: <\/strong>&#8211; permitir CSS de nosso pr\u00f3prio site, incluindo estilos inline<\/li>\n<li><strong>dados font-src \u201cself\u201d:<\/strong> &#8211; permite fontes de nosso pr\u00f3prio site, incluindo as inline<\/li>\n<\/ul>\n<p>O valor completo do cabe\u00e7alho \u00e9 razoavelmente curto:<\/p>\n<p><strong>default-src \u201cself\u201d data:; script-src \u201cself\u201d \u201cunsafe-inline\u201d; connect-src \u201cself\u201d; img-src \u201cself\u201d data:; style-src \u201cself\u201d \u201cunsafe-inline\u201d data:; font-src \u201cself\u201d data:<\/strong><\/p>\n<p>Segundo, um site protegido por SSL\/TLS voltado para a Internet que usa o Google Analytics (GA), CSS em linha, fontes e imagens, CSS do seu site e imagens de v\u00e1rios outros sites. Vamos analisar o que voc\u00ea precisa, pe\u00e7a por pe\u00e7a (n\u00e3o \u00e9 muito diferente); <\/p>\n<ul>\n<li><strong>default-src \u201cself\u201d data: https:<\/strong> &#8211; permite apenas o conte\u00fado de nosso pr\u00f3prio site, inclusive objetos embutidos, somente por HTTPS<\/li>\n<li><strong>script-src \u201cself\u201d \u201cunsafe-inline\u201d https:<\/strong> &#8211; permite scripts de nosso pr\u00f3prio site, inclusive os inline, somente por HTTPS<\/li>\n<li><strong>img-src \u201cself\u201d \u201cunsafe-inline\u201d \\* https: <\/strong>&#8211; permite imagens de qualquer site, inclusive as inline do nosso, somente por HTTPS<\/li>\n<li><strong>style-src \u201cself\u201d \u201cunsafe-inline\u201d https:<\/strong> &#8211; permite somente CSS de nosso pr\u00f3prio site, inclusive os inline, somente por HTTPS<\/li>\n<li><strong>font-src \u201cself\u201d \u201cunsafe-inline\u201d https<\/strong><strong>:<\/strong> &#8211; permite fontes somente de nosso pr\u00f3prio site, inclusive as inline, somente por HTTPS<\/li>\n<\/ul>\n<p>Somando tudo isso, temos essa pol\u00edtica um pouco mais longa:<\/p>\n<p><strong>default-src \u201cself\u201d data: https:; script-src \u201cself\u201d \u201cunsafe-inline\u201d *.google-analytics.com https:; img-src \u201cself\u201d \u201cunsafe-inline\u201d * https:; style-src \u201cself\u201d \u201cunsafe-inline\u201d https:; font-src \u201cself\u201d \u201cunsafe-inline\u201d https:<\/strong><\/p>\n<p>Eu diria que \u00e9 bem f\u00e1cil. No passado, o Google n\u00e3o era t\u00e3o \u201camig\u00e1vel\u201d com o CSP (esse valor de cabe\u00e7alho costumava ter pelo menos o dobro do comprimento), mas, felizmente, eles fizeram grandes progressos recentemente. Voc\u00ea notar\u00e1 que n\u00e3o foi necess\u00e1rio adicionar o dom\u00ednio *.google-analytics.com ao script-src como um valor de tipo de conte\u00fado, pois o c\u00f3digo deles \u00e9 executado como um script em linha.<\/p>\n<p>O ideal \u00e9 que voc\u00ea crie uma pol\u00edtica por p\u00e1gina do seu site, pois os recursos carregados, sem d\u00favida, ser\u00e3o diferentes de acordo com a p\u00e1gina, mas isso \u00e9 bastante oneroso e \u00e9 muito mais simples, mas ainda assim eficaz, criar uma pol\u00edtica que abranja todas as fontes poss\u00edveis. A maioria dos exemplos em nossa p\u00e1gina do GitHub adota essa abordagem, mas tamb\u00e9m h\u00e1 um exemplo se voc\u00ea quiser oferecer maior prote\u00e7\u00e3o a p\u00e1ginas espec\u00edficas. <\/p>\n<p>Para testar e solucionar problemas, recomendo que voc\u00ea use as Ferramentas do desenvolvedor do Google Chrome. V\u00e1 para o site em quest\u00e3o e pressione F12, clique em Rede, verifique se Desativar cache est\u00e1 marcado e recarregue a p\u00e1gina. Todos os erros ser\u00e3o destacados claramente. Na parte inferior deste blog h\u00e1 uma tela do que voc\u00ea poder\u00e1 ver se sua pol\u00edtica estiver bloqueando o <strong>unsafe-inline<\/strong> e voc\u00ea estiver usando o Google Analytics; as mensagens de erro s\u00e3o muito \u00fateis.   <\/p>\n<p>Ajuste sua pol\u00edtica conforme necess\u00e1rio, enx\u00e1gue e repita. O ideal \u00e9 que voc\u00ea fa\u00e7a isso usando um servi\u00e7o virtual de teste dedicado com a regra flightPATH que voc\u00ea est\u00e1 testando aplicada, mas que atenda ao mesmo site, apenas por meio de um IP virtual diferente para n\u00e3o afetar clientes reais enquanto estiver testando. <\/p>\n<p>Como sempre acontece, a grande vantagem de usar um balanceador de carga \u00e9 que s\u00f3 precisamos fazer isso em um local central para proteger todos os nossos servidores (e sites). N\u00e3o precisamos depender de desenvolvedores ou de reconfigura\u00e7\u00f5es de servidores da Web. No balanceador de carga edgeNEXUS, basta importar um modelo de configura\u00e7\u00e3o autom\u00e1tica do jetPACK e atribuir uma regra de tr\u00e1fego flightPATH ao(s) servi\u00e7o(s) virtual(is) que desejamos proteger (ap\u00f3s as modifica\u00e7\u00f5es adequadas).  <\/p>\n<p>A regra s\u00f3 adiciona o cabe\u00e7alho se ele n\u00e3o existir, portanto, funcionar\u00e1 mesmo quando nossos servidores da Web j\u00e1 o inserirem ou talvez s\u00f3 o insiram em p\u00e1ginas espec\u00edficas. Essa regra deve fazer parte da configura\u00e7\u00e3o padr\u00e3o do Virtual Service &#8211; voc\u00ea n\u00e3o tem nada a perder, seja qual for o site, embora, \u00e9 claro, seja sempre recomend\u00e1vel fazer testes. Voc\u00ea pode fazer o download desse jetPACK e de muitos outros no <a href=\"https:\/\/github.com\/jetNEXUS\/flightPATH\">site do Github da edgeNEXUS<\/a>.  <\/p>\n<p>O flightPATH \u00e9 um mecanismo de regras din\u00e2mico e baseado em eventos desenvolvido pela edgeNEXUS para manipular e rotear de forma inteligente o tr\u00e1fego IP, HTTP e HTTPS com balanceamento de carga. Ele \u00e9 altamente configur\u00e1vel e poderoso, mas muito f\u00e1cil de usar. <\/p>\n<p>Vale a pena ler esses links relacionados se voc\u00ea quiser saber mais;<\/p>\n<p><a href=\"http:\/\/www.html5rocks.com\/en\/tutorials\/security\/content-security-policy\/\">http:\/\/www.html5rocks.com\/en\/tutorials\/security\/content-security-policy\/<\/a><\/p>\n<p><a href=\"https:\/\/developer.mozilla.org\/en\/docs\/Web\/Security\/CSP\/CSP_policy_directives\">https:\/\/developer.mozilla.org\/en\/docs\/Web\/Security\/CSP\/CSP_policy_directives<\/a><\/p>\n<p><a href=\"http:\/\/content-security-policy.com\/\">http:\/\/content-security-policy.com\/<\/a><\/p>\n<p><a href=\"https:\/\/www.clickintelligence.co.uk\/header-response-checker\/\">https:\/\/www.clickintelligence.co.uk\/header-response-checker\/<\/a><\/p>\n<blockquote><p>Nas \u00faltimas semanas, abordamos v\u00e1rios cabe\u00e7alhos HTTP relacionados \u00e0 seguran\u00e7a no blog, mas o mais importante de todos \u00e9 o Content-Security-Policy (CSP).<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Nas \u00faltimas semanas, abordamos no blog v\u00e1rios cabe\u00e7alhos HTTP relacionados \u00e0 seguran\u00e7a, mas o principal de todos eles \u00e9 o Content-Security-Policy(CSP). O chefe, tanto pelo n\u00edvel de prote\u00e7\u00e3o que oferece quanto, infelizmente, pela dificuldade de implement\u00e1-lo corretamente na primeira vez. Assim como todas as regras de gerenciamento de tr\u00e1fego do flightPATH que discutimos recentemente, [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[377],"tags":[1035,1080,1325,1282,1324,1326,1079],"class_list":["post-53010","post","type-post","status-publish","format-standard","hentry","category-blog-pt-br","tag-aplicacao-de-politicas","tag-cabecalho-de-seguranca-http","tag-csp-pt-br","tag-http-pt-br","tag-politica-de-conteudo","tag-politica-de-mesma-origem","tag-seguranca-http"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.1 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Pol\u00edticas simples de seguran\u00e7a de conte\u00fado para defesa contra ataques XSS - Edgenexus load balancers and Application Security<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Donna Toomey\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/\"},\"author\":{\"name\":\"Donna Toomey\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca\"},\"headline\":\"Pol\u00edticas simples de seguran\u00e7a de conte\u00fado para defesa contra ataques XSS\",\"datePublished\":\"2025-06-20T13:04:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/\"},\"wordCount\":1604,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"keywords\":[\"aplica\u00e7\u00e3o de pol\u00edticas\",\"cabe\u00e7alho de seguran\u00e7a http\",\"csp\",\"http\",\"pol\u00edtica de conte\u00fado\",\"pol\u00edtica de mesma origem\",\"seguran\u00e7a http\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/\",\"url\":\"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/\",\"name\":\"Pol\u00edticas simples de seguran\u00e7a de conte\u00fado para defesa contra ataques XSS - Edgenexus load balancers and Application Security\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\"},\"datePublished\":\"2025-06-20T13:04:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.edgenexus.io\/pt-br\/edgenexus-balanceamento-de-carga-adc-waf-e-gslb\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edticas simples de seguran\u00e7a de conte\u00fado para defesa contra ataques XSS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"name\":\"Edgenexus load balancers and Application Security\",\"description\":\"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)\",\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"alternateName\":\"Load balancers and Web application firewall\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\",\"name\":\"Edgenexus\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"contentUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"width\":903,\"height\":921,\"caption\":\"Edgenexus\"},\"image\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/edgenexusio\",\"https:\/\/x.com\/edgenexusio\",\"https:\/\/www.linkedin.com\/company\/edgenexus\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca\",\"name\":\"Donna Toomey\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g\",\"caption\":\"Donna Toomey\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Pol\u00edticas simples de seguran\u00e7a de conte\u00fado para defesa contra ataques XSS - Edgenexus load balancers and Application Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/","twitter_misc":{"Escrito por":"Donna Toomey","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/#article","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/"},"author":{"name":"Donna Toomey","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca"},"headline":"Pol\u00edticas simples de seguran\u00e7a de conte\u00fado para defesa contra ataques XSS","datePublished":"2025-06-20T13:04:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/"},"wordCount":1604,"commentCount":0,"publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"keywords":["aplica\u00e7\u00e3o de pol\u00edticas","cabe\u00e7alho de seguran\u00e7a http","csp","http","pol\u00edtica de conte\u00fado","pol\u00edtica de mesma origem","seguran\u00e7a http"],"articleSection":["Blog"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/","url":"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/","name":"Pol\u00edticas simples de seguran\u00e7a de conte\u00fado para defesa contra ataques XSS - Edgenexus load balancers and Application Security","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website"},"datePublished":"2025-06-20T13:04:22+00:00","breadcrumb":{"@id":"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.edgenexus.io\/pt-br\/blog-pt-br\/politicas-simples-de-seguranca-de-conteudo-para-defesa-contra-ataques-xss\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.edgenexus.io\/pt-br\/edgenexus-balanceamento-de-carga-adc-waf-e-gslb\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edticas simples de seguran\u00e7a de conte\u00fado para defesa contra ataques XSS"}]},{"@type":"WebSite","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website","url":"https:\/\/www.edgenexus.io\/zh-hans\/","name":"Edgenexus load balancers and Application Security","description":"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)","publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"alternateName":"Load balancers and Web application firewall","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization","name":"Edgenexus","url":"https:\/\/www.edgenexus.io\/zh-hans\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/","url":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","contentUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","width":903,"height":921,"caption":"Edgenexus"},"image":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/edgenexusio","https:\/\/x.com\/edgenexusio","https:\/\/www.linkedin.com\/company\/edgenexus\/"]},{"@type":"Person","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca","name":"Donna Toomey","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g","caption":"Donna Toomey"}}]}},"_links":{"self":[{"href":"https:\/\/www.edgenexus.io\/pt-br\/wp-json\/wp\/v2\/posts\/53010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.edgenexus.io\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edgenexus.io\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/pt-br\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/pt-br\/wp-json\/wp\/v2\/comments?post=53010"}],"version-history":[{"count":0,"href":"https:\/\/www.edgenexus.io\/pt-br\/wp-json\/wp\/v2\/posts\/53010\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edgenexus.io\/pt-br\/wp-json\/wp\/v2\/media?parent=53010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edgenexus.io\/pt-br\/wp-json\/wp\/v2\/categories?post=53010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edgenexus.io\/pt-br\/wp-json\/wp\/v2\/tags?post=53010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}