Capítulo 6. Seguridad operativa: Modelado de amenazas para API

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

En esta fase has explorado el ciclo de vida completo de la API, teniendo en cuenta el diseño y las pruebas, las opciones de implementación y las estrategias para liberar las API. Puede parecer que la API del asistente está lista para ser expuesta a sistemas externos. Las API son rápidas de construir, difíciles de diseñar para una futura compatibilidad y aún más difíciles de asegurar. La verdad es que los desarrolladores y arquitectos se centran en ofrecer funcionalidad, y a menudo no se tiene en cuenta la seguridad hasta el final del proyecto.

En este capítulo, verás por qué es importante la seguridad y cómo no disponer de una seguridad adecuada puede dañar tu reputación y salirte caro. Aprenderás a examinar la arquitectura de un sistema en busca de puntos débiles de seguridad y a determinar las amenazas que podrían surgir en un entorno de producción. Por supuesto, no podrás identificar todas las amenazas -los atacantes son retorcidos y el panorama de las amenazas evoluciona continuamente-, pero la habilidad fundamental para los arquitectos es poder "desplazar hacia la izquierda" el diseño y la implementación de las cuestiones de seguridad, tanto para ellos mismos como para los equipos de desarrollo en general.1 Cuanto antes consideres la seguridad en tu ciclo de vida de desarrollo de software (es decir, ...

Get Dominar la arquitectura API now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.