Nota bene: la traduzione in olandese di questo articolo è fornita solo per comodità. La traduzione viene creata automaticamente tramite un software di traduzione e potrebbe non essere stata revisionata. Pertanto, la versione inglese di questo articolo deve essere considerata come la versione di governo contenente le informazioni più recenti. È possibile accedervi qui.
Domains & URLs

SSL e sicurezza del dominio in HubSpot

Ultimo aggiornamento: marzo 24, 2021

Si applica a:

Marketing Hub  Starter, Professional, Enterprisee
CMS Hub  Professional, Enterprisee
Legacy Marketing Hub Basic

Quando connetti un dominio al tuo account, HubSpot fornisce automaticamente un certificato SAN SSL standard attraverso DigiCert. Questo di solito richiede pochi minuti, ma può richiedere fino a quattro ore. Se hai acquistato l'add-on SSL personalizzato, puoi caricare certificati SSL personalizzati su HubSpot.

Per ogni dominio collegato, puoi anche configurare le impostazioni di sicurezza, come la versione TLS e le intestazioni di sicurezza.

Nota: se incontri degli errori durante il processo di provisioning SSL, per favore vedi laguida alla risoluzione dei problemi di HubSpot's per gli errori del certificato SSL.

SSL

Standard SAN SSL fornito attraverso HubSpot è gratuito e rinnoverà automaticamente il certificato 30 giorni prima della data di scadenza. Per rinnovare il certificato, entrambe le condizioni devono essere vere:

  • Sei ancora un cliente HubSpot.
  • Hai ancora il tuo dominio CNAME puntato al server sicuro che è stato impostato nel processo iniziale.
Tuttavia, se preferisci usare un provisioner o un tipo di certificato diverso, puoi aggiungere certificati SSL personalizzati al tuo account acquistando l'add-on SSL personalizzato. Non puoi usare un certificato SSL preesistente, perché comprometterebbe la sicurezza del certificato.

Nota: DigiCert è l'autorità di certificazione che fornisce un certificato per il tuo dominio. Se il tuo dominio ha un record CAA (Certification Authority Authorization), assicurati che digicert.com sia elencato in modo che SSL possa essere fornito o rinnovato.

Predisponi il tuo certificato SSL

Se stai spostando il tuo sito esistente su HubSpot, potresti voler pre-provisionare un certificato SSL in modo che non ci siano tempi morti SSL. Puoi pre-provisionare un certificato SSL mentre colleghi un dominio a HubSpot.

Per pre-provisionare un certificato SSL:

  • Nella pagina DNS Setup del processo di connessione del dominio, apparirà un banner se il tuo sito ha un certificato SSL esistente. Clicca Clicca qui per iniziare il processo di approvvigionamento.

    pre-provision-ssl-certificate
  • Seguite le istruzioni nella finestra di dialogo:
    • Accedete all'account del vostro provider DNS, come GoDaddy o Namecheap.
    • Nel vostro provider DNS, navigate fino alla schermata DNS settings dove gestite i vostri record DNS.
    • Create nuovi record DNS secondo la finestra di dialogo usando i valori Host (nome) e Value forniti nella finestra di dialogo.

Si prega di notare che: se stai usando Network Solutions, Namecheap, o GoDaddy, hai solo bisogno di copiare tutto fino al sottodominio incluso. Il tuo provider aggiungerà automaticamente il tuo dominio di marca e il dominio di primo livello alla fine del record DNS.

  • Clicca su Verifica. L'elaborazione delle modifiche può richiedere fino a quattro ore. Se ottieni un errore quando clicchi su Verify, aspetta qualche minuto e poi clicca su Verify per controllare di nuovo.

Una volta che il tuo certificato è stato pre-provisionato, un banner di conferma apparirà nella schermata di connessione del dominio. Puoi quindi continuare a connettere il tuo dominio.

ssl-pre-provision-success

Impostazioni di sicurezza del dominio

Puoi personalizzare le impostazioni di sicurezza per ogni sottodominio collegato a HubSpot. Le impostazioni di sicurezza includono il protocollo del tuo sito web (HTTP vs. HTTPS), la versione TLS e le intestazioni di sicurezza del tuo sito web.

Per aggiornare le impostazioni di sicurezza di un dominio:

  • Nel tuo account HubSpot, clicca sull'icona delle impostazioni settings nella barra di navigazione principale.
  • Nel menu laterale sinistro, vai a Website > Domains & URLs.
  • Fare clic su Modifica accanto al dominio, quindi selezionare Aggiorna le impostazioni di sicurezza del dominio.
update-domain-security-settings


Protocollo HTTPS

Per impostazione predefinita, HubSpot abilita il protocollo HTTPS una volta che SSL è stato fornito. Questo invierà automaticamente i visitatori del tuo sito alla versione sicura https del tuo sito, piuttosto che all'insicuro http.

Una volta abilitato, il contenuto caricato su HTTP, come immagini e fogli di stile, non verrà caricato sul tuo sito. Il contenuto caricato su HTTP su un sito HTTPS viene definito contenuto misto. Scopri come risolvere gli errori di contenuto misto sulla tua pagina.

Per disabilitare il protocollo HTTPS, deselezionare la Richiedere HTTPS la casella di controllo.


require-https


Versione TLS

Per impostazione predefinita, i server HubSpot accettano una connessione utilizzando TLS 1.0 e superiori.

Per cambiare le versioni TLS supportate, clicca sul menu a tendina TLS version e seleziona la versione TLS più bassa che vuoi supportare. Le connessioni che tentano di usare una versione TLS inferiore a quella minima impostata falliranno.

TLS-version

Intestazioni di sicurezza

Configura la sicurezza del tuo dominio abilitando le impostazioni dell'intestazione di sicurezza per dominio.

HTTP Strict Transport Security (HSTS)

Puoi aggiungere un ulteriore livello di sicurezza al tuo sito web abilitando HTTP Strict Transport Security (HSTS). HSTS indica ai browser di convertire tutte le richieste HTTP in richieste HTTPS. Abilitando HSTS si aggiunge l'intestazione HSTS alle risposte per le richieste fatte agli URL del sottodominio.

  • Per abilitare HSTS, clicca sulla scheda Security headers, poi seleziona la casella di controllo HTTP Strict Transport Security (HSTS).


security-HSTS-setting

  • Per impostare per quanto tempo i browser dovrebbero ricordarsi di convertire le richieste HTTP in HTTPS, clicca sul menu a tendina Duration (max-age) e seleziona una durata.
  • Per includere la direttiva di precaricamento nell'intestazione HSTS del dominio, seleziona la casella di controllo Enable preload. Per saperne di più sul precaricamento HSTS.
  • Per includere l'intestazione HSTS in tutti i sottodomini sotto il sottodominio selezionato, selezionare la casella di controllo Includi sottodomini. Per esempio, se HSTS è abilitato per www.examplewebsite.com e la casella Includi sottodomini è selezionata, anche cool.www.examplewebsite.com avrà HSTS abilitato.

Per saperne di più sull'intestazione HSTS.

Ulteriori impostazioni di sicurezza del dominio (CMS Hub solo impresa )

Se avete un CMS Hub Enterprise, puoi abilitare le impostazioni di sicurezza aggiuntive qui sotto.

X-Frame-Options

Abilita l'intestazione di risposta X-Frame-Options per indicare se un browser può rendere una pagina in tag HTML <frame>, <iframe>, <embed> o <object>.

Per abilitare le opzioni X-Frame, seleziona la casella di controllo X-Frame-Options, poi seleziona una direttiva dal menu a discesa:

  • Per evitare che le pagine del tuo dominio siano caricate su qualsiasi pagina nei tag di cui sopra, seleziona deny.
  • Per permettere alle pagine del tuo dominio di caricarsi nei tag di cui sopra solo sul tuo dominio, seleziona sameorigin.

    x-frame-options-setting

Per saperne di più sull'intestazione X-Frame-Options.

X-XSS-Protection

Abilita l'intestazione X-XSS-Protection per aggiungere un livello di sicurezza per gli utenti dei vecchi browser web, impedendo il caricamento delle pagine quando viene rilevato il cross-site scripting.

Per abilitare questa intestazione, seleziona la casella di controllo X-XSS-Protection, poi seleziona un'impostazione XSS dal menu a discesa:

  • Per disabilitare il filtraggio XSS, seleziona 0.
  • Per rimuovere le parti non sicure di una pagina quando viene rilevato un attacco cross-site scripting, selezionare 1.
  • Per impedire il rendering di una pagina se viene rilevato un attacco, selezionate 1; mode=block.

    x-xss-protection-header

Per saperne di più sull'intestazione X-XSS-Protection.

X-Content-Type-Options

Abilita l'intestazione X-Content-Type-Options per escludere le pagine dallo sniffing del tipo MIME. Abilitando questa impostazione si dice al browser di seguire i tipi MIME pubblicizzati nelle intestazioni Content-Type.

x-content-type-options

Per saperne di più sull'intestazione X-Content-Type-Options.

Content-Security-Policy

Abilita l'intestazione Content-Security-Policy per controllare le risorse che l'interprete può caricare su una pagina. Questa intestazione aiuta a prevenire gli attacchi di cross-site scripting.

Per abilitare l'intestazione Content-Security-Policy, seleziona la casella Content-Security-Policy, poi specifica le tue direttive di policy. Per una lista di direttive disponibili, controlla la guida all'intestazione Content-Security-Policy di Mozilla.

Per permettere agli elementi <script> di essere eseguiti solo se contengono un attributo nonce corrispondente al valore dell'intestazione generato casualmente, selezionare Enable nonce.


content-security-policy-header

Content-Security-Policy-Report-Only

Abilita l'intestazione Content-Security-Policy-Report-Only per monitorare le direttive della policy. Le direttive di policy non saranno applicate, ma gli effetti saranno monitorati, il che può essere utile quando si sperimentano le policy.

Per abilitare questa intestazione, seleziona la casella di controllo Content-Security-Policy-Report-Only, poi inserisci le tue direttive di politica.

Per permettere agli elementi <script> di essere eseguiti solo se contengono un attributo nonce corrispondente al valore dell'intestazione generato casualmente, selezionare Enable nonce.

content-security-policy-report-only-header

Per saperne di più sull'intestazione Content-Security-Policy-Report-Only.

Referrer-Policy

Abilitare l'intestazione Referrer-Policy per controllare quante informazioni sul referente devono essere incluse nelle richieste.

Per abilitare questa intestazione, seleziona la casella di controllo Referrer-Policy, poi seleziona una direttiva dal menu a discesa.

referrer-policy-headerPer una definizione delle direttive disponibili, vedere la guida Referrer-Policy di Mozilla.

Feature-Policy

Abilita l'intestazione Feature-Policy per controllare l'uso delle caratteristiche del browser sulla pagina, incluso il contenuto dell'elemento <iframe>.

Per abilitare questa intestazione, selezionate la casella di controllo Feature-Policy, quindi inserite le vostre direttive. Per una lista di direttive, vedi la guida Feature-Policy di Mozilla.

feature-policy-header