Let op: De Nederlandse vertaling van dit artikel is alleen bedoeld voor het gemak. De vertaling wordt automatisch gemaakt via een vertaalsoftware en is mogelijk niet proefgelezen. Daarom moet de Engelse versie van dit artikel worden beschouwd als de meest recente versie met de meest recente informatie. U kunt het hier raadplegen.
Domains & URLs

SSL en domeinbeveiliging in HubSpot

Laatst bijgewerkt: maart 24, 2021

Geldt voor:

Marketing Hub  Starter, Professional, Enterprise
CMS Hub  Professional, Enterprise
Legacy Marketing Hub Basic

Wanneer u een domein aan uw account koppelt, zorgt HubSpot automatisch voor een standaard SAN SSL-certificaat via DigiCert. Dit duurt meestal een paar minuten, maar kan tot vier uur duren. Als je de custom SSL add-on hebt aangeschaft, kun je custom SSL certificaten uploaden naar HubSpot.

Voor elk verbonden domein kunt u ook beveiligingsinstellingen configureren, zoals TLS-versie en beveiligingsheaders.

Let op: als u fouten tegenkomt tijdens het SSL-provisioneringsproces, raadpleeg dan HubSpot's gids voor het oplossen van problemen met SSL-certificaatfouten.

SSL

Standaard SAN SSL geleverd door HubSpot is gratis en zal het certificaat automatisch vernieuwen 30 dagen voor de vervaldatum. Om het certificaat te vernieuwen, moeten beide voorwaarden waar zijn:

  • U bent nog steeds een HubSpot klant.
  • U heeft nog steeds de CNAME van uw domein die wijst naar de beveiligde server die in het beginproces is opgezet.
Als u echter liever een andere provider of een ander type certificaat gebruikt, kunt u aangepaste SSL-certificaten aan uw account toevoegen door de aangepaste SSL-uitbreiding aan te schaffen. U kunt geen gebruik maken van een reeds bestaand SSL-certificaat, omdat dit de veiligheid van het certificaat in gevaar zou brengen.

Let op: DigiCert is de certificeringsinstantie die een certificaat voor uw domein verstrekt. Als uw domein een CAA-record (Certification Authority Authorization) heeft, zorg er dan voor dat digicert.com in de lijst staat, zodat SSL kan worden ingesteld of vernieuwd.

Uw SSL-certificaat vooraf instellen

Als u uw bestaande site naar HubSpot verhuist, wilt u misschien vooraf een SSL-certificaat instellen zodat er geen SSL-uitvaltijd is. U kunt vooraf een SSL-certificaat instellen terwijl u een domein op HubSpotaansluit.

Om een SSL-certificaat te pre-provisioneren:

  • Op de pagina DNS Setup van het domeinverbindingsproces wordt een banner weergegeven als uw site een bestaand SSL-certificaat heeft. Klik hier om het provisioneringsproces te beginnen.

    pre-provision-ssl-certificate
  • Volg de instructies in het dialoogvenster:
    • Log in op uw DNS-provider account, zoals GoDaddy of Namecheap.
    • Navigeer in uw DNS-provider naar het scherm DNS-instellingen waar u uw DNS-records beheert.
    • Maak nieuwe DNS-records aan volgens het dialoogvenster met behulp van de Host (naam) en Value waarden die in het dialoogvenster worden verstrekt.

Let op: als u Network Solutions, Namecheap of GoDaddy gebruikt, hoeft u alleen alles te kopiëren tot en met het subdomein. Uw provider zal uw merkdomein en topleveldomein automatisch toevoegen aan het einde van het DNS-record.

  • Klik op Verifiëren. Het kan tot vier uur duren voor uw wijzigingen verwerkt zijn. Als u een foutmelding krijgt wanneer u op Verify klikt, wacht dan een paar minuten en klik dan op Verify om het opnieuw te controleren.

Zodra uw certificaat vooraf is ingesteld, verschijnt er een bevestigingsbanner in het domeinverbindingsscherm. U kunt dan doorgaan met het verbinden van uw domein.

ssl-pre-provision-success

Domein beveiligingsinstellingen

U kunt de beveiligingsinstellingen aanpassen voor elk subdomein dat is verbonden met HubSpot. De beveiligingsinstellingen omvatten uw website protocol (HTTP vs. HTTPS), TLS versie, en uw website beveiligingsheaders.

Om de beveiligingsinstellingen van een domein bij te werken:

  • Klik in uw HubSpot-account op de instellingenpictogram settings in de hoofdnavigatiebalk.
  • In het linker zijbalk menu, navigeer naar Website > Domeinen & URL's.
  • Klik op Bewerken naast het domein en selecteer dan Beveiligingsinstellingen van het domein bijwerken.
update-domain-security-settings


HTTPS-protocol

Standaard schakelt HubSpot het HTTPS-protocol in zodra SSL is ingesteld. Hierdoor zullen bezoekers van uw site automatisch naar de beveiligde https-versie van uw site worden gestuurd, in plaats van de onveilige http.

Zodra dit is ingeschakeld, zal inhoud die via HTTP is geladen, zoals afbeeldingen en stylesheets, niet op uw site worden geladen. Inhoud die via HTTP op een HTTPS-site wordt geladen, wordt gemengde inhoud genoemd. Leer hoe u fouten met gemengde inhoud op uw pagina kunt oplossen.

Om het HTTPS-protocol uit te schakelen, schakelt u het HTTPS vereisen selectievakje uit.


require-https


TLS-versie

Standaard zullen HubSpot servers een verbinding accepteren die gebruik maakt van TLS 1.0 en hoger.

Om te veranderen welke TLS versies worden ondersteund, klik op het TLS versie dropdown menu en selecteer de laagste TLS versie die u wilt ondersteunen. Verbindingen die proberen een TLS-versie te gebruiken die lager is dan de minimuminstelling zullen mislukken.

TLS-version

Beveiligingsheaders

Configureer uw domeinbeveiliging door beveiligingsheaderinstellingen per domein in te schakelen.

HTTP strikte vervoersbeveiliging (HSTS)

U kunt een extra beveiligingslaag aan uw website toevoegen door HTTP Strict Transport Security (HSTS) in te schakelen. HSTS instrueert browsers om alle HTTP verzoeken om te zetten naar HTTPS verzoeken. Door HSTS in te schakelen wordt de HSTS header toegevoegd aan antwoorden op verzoeken die worden gedaan aan de URL's op het subdomein.

  • Om HSTS in te schakelen, klikt u op het tabblad Security headers (Beveiligingsheaders ) en vinkt u HTTP Strict Transport Security (HSTS) aan.


security-HSTS-setting

  • Om in te stellen hoe lang browsers moeten onthouden om HTTP- naar HTTPS-verzoeken om te zetten, klikt u op het vervolgkeuzemenu Duur (max-age) en selecteert u een duur.
  • Om de preload directive op te nemen in de HSTS header van het domein, vink het Enable preload checkbox aan. Meer informatie over HSTS preloading.
  • Om de HSTS header op te nemen in alle subdomeinen onder het geselecteerde subdomein, selecteer het Include subdomains (Inclusief subdomeinen ) selectievakje. Bijvoorbeeld, als HSTS is ingeschakeld voor www.examplewebsite.com en het selectievakje Include subdomains is ingeschakeld, zal cool.www.examplewebsite.com ook HSTS ingeschakeld hebben.

Meer informatie over de HSTS header.

Extra domeinbeveiligingsinstellingen (CMS Hub Alleen Enterprise )

Als u een CMS Hub Enterprise-account hebt, kunt u de onderstaande extra beveiligingsinstellingen inschakelen.

X-Frame-Options

Schakel de X-Frame-Options response header in om aan te geven of een browser een pagina al dan niet kan renderen in <frame>, <iframe>, <embed>, of <object> HTML tags.

Om X-Frame-Options in te schakelen, vinkt u het vakje X-Frame-Options aan en selecteert u vervolgens een richtlijn uit het dropdown menu:

  • Om te voorkomen dat pagina's op uw domein worden geladen op elke pagina in de bovenstaande tags, selecteert u deny.
  • Om pagina's op uw domein alleen te laten laden in de bovenstaande tags op uw domein, selecteert u sameorigin.

    x-frame-options-setting

Meer informatie over de X-Frame-Options header.

X-XSS-beveiliging

Schakel de header X-XSS-Protection in om een beveiligingslaag toe te voegen voor gebruikers van oudere webbrowsers door te voorkomen dat pagina's worden geladen wanneer cross-site scripting wordt gedetecteerd.

Om deze header in te schakelen, vinkt u het vakje X-XSS-Protection aan en selecteert u vervolgens een XSS-instelling uit het dropdown menu:

  • Om XSS-filtering uit te schakelen, selecteert u 0.
  • Om de onveilige delen van een pagina te verwijderen wanneer een cross-site scripting aanval is gedetecteerd, selecteert u 1.
  • Om het renderen van een pagina te voorkomen als een aanval wordt gedetecteerd, selecteert u 1; mode=block.

    x-xss-protection-header

Meer informatie over de X-XSS-Protection header.

X-Content-Type-Options

Schakel de header X-Content-Type-Options in om pagina's niet te laten sniffen op MIME-typen. Door deze instelling in te schakelen wordt de browser gedwongen de MIME-typen te volgen die in de Content-Type headers worden geadverteerd.

x-content-type-options

Meer informatie over de X-Content-Type-Options header.

Inhoud-beveiligings-beleid

Schakel de header Content-Security-Policy in om te bepalen welke bronnen de user-agent op een pagina kan laden. Deze header helpt cross-site scripting aanvallen te voorkomen.

Om de header Content-Security-Policy in te schakelen, schakelt u het selectievakje Content-Security-Policy in en geeft u vervolgens uw beleidsrichtlijnenop. Voor een lijst van beschikbare richtlijnen, zie Mozilla's Content-Security-Policy header handleiding.

Om <script>-elementen alleen te laten uitvoeren als ze een nonce-attribuut bevatten dat overeenkomt met de willekeurig gegenereerde headerwaarde, selecteert u Nonce inschakelen .


content-security-policy-header

Content-Security-Policy-Report-Only

Schakel de header Content-Security-Policy-Report-Only in om beleidsrichtlijnen te controleren. Beleidsrichtlijnen worden niet afgedwongen, maar de effecten worden gemonitord, wat nuttig kan zijn bij het experimenteren met beleid.

Om deze header in te schakelen, vinkt u het vakje Content-Security-Policy-Report-Only aan, en voert u vervolgens uw beleidsrichtlijnen in.

Om <script>-elementen alleen te laten uitvoeren als ze een nonce-attribuut bevatten dat overeenkomt met de willekeurig gegenereerde headerwaarde, selecteert u Nonce inschakelen .

content-security-policy-report-only-header

Meer informatie over de Content-Security-Policy-Report-Only header.

Referrer-beleid

Schakel de Referrer-Policy header in om te bepalen hoeveel referrer informatie moet worden meegezonden met verzoeken.

Om deze kop in te schakelen, vinkt u het vakje Referrer-Policy aan, en kiest u vervolgens een richtlijn uit het dropdown menu.

referrer-policy-headerVoor een definitie van de beschikbare richtlijnen, zie Mozilla's Referrer-Policy gids.

Eigenschap-beleid

Schakel de Feature-Policy header in om het gebruik van browser features op de pagina te regelen, inclusief <iframe> element inhoud.

Om deze header in te schakelen, vinkt u het Feature-Policy selectievakje aan, en voert u vervolgens uw richtlijnen in. Voor een lijst van richtlijnen, zie Mozilla's Feature-Policy gids.

feature-policy-header