Doorgaan naar artikel
Let op: De Nederlandse vertaling van dit artikel is alleen bedoeld voor het gemak. De vertaling wordt automatisch gemaakt via een vertaalsoftware en is mogelijk niet proefgelezen. Daarom moet de Engelse versie van dit artikel worden beschouwd als de meest recente versie met de meest recente informatie. U kunt het hier raadplegen.

SSL en domeinbeveiliging in HubSpot

Laatst bijgewerkt: mei 31, 2023

Beschikbaar met elk van de volgende abonnementen, behalve waar vermeld:

Alle producten en plannen

HubSpot plaatst automatisch een standaard SAN SSL-certificaat via Google Trust Services wanneer je een domein aan je account koppelt. Dit duurt meestal een paar minuten, maar kan tot vier uur duren.

Als je de aangepaste SSL add-on hebt gekocht, kun je aangepaste SSL-certificaten uploaden naar HubSpot. Je kunt ook beveiligingsinstellingen configureren voor elk verbonden domein, zoals TLS-versie en beveiligingsheaders.

Let op: als u fouten tegenkomt tijdens de SSL-verstrekking, lees dan meer over het oplossen van fouten in SSL-certificaten.

SSL

Standaard SAN SSL geleverd via HubSpot is gratis en wordt automatisch verlengd 30 dagen voor de vervaldatum. Om het certificaat te vernieuwen:

  • Je moet een HubSpot klant zijn.
  • U moet uw domein CNAME laten verwijzen naar de beveiligde server die in het eerste proces is ingesteld.
Als u liever een andere provider of een ander type certificaat gebruikt, kunt u aangepaste SSL-certificaten toevoegen aan uw account door de aangepaste SSL-add-on aan te schaffen. U kunt geen reeds bestaand SSL-certificaat gebruiken, omdat dit de veiligheid van het certificaat in gevaar brengt.

Let op: Google Trust Services is de certificaatautoriteit die een certificaat voor uw domein levert. Als uw domein een Certification Authority Authorization (CAA)-record heeft, moet u ervoor zorgen dat pki.goog wordt vermeld, zodat SSL kan worden verstrekt of verlengd.

Uw SSL-certificaat vooraf instellen

Als je je bestaande site naar HubSpot verhuist, wil je misschien vooraf een SSL-certificaat instellen, zodat er geen SSL-downtime is. Je kunt een SSL-certificaat vooraf instellen terwijl je een domein verbindt met HubSpot.

Om een SSL-certificaat vooraf in te stellen:

  • Op de pagina DNS Setup van de domeinverbinding verschijnt een banner als uw site een bestaand SSL-certificaat heeft. Klik op Klik hier om het provisioneringsproces te beginnen.

    pre-provision-ssl-certificate

  • Volg de instructies in het dialoogvenster:
    • Meld u aan bij uw DNS-provideraccount, zoals GoDaddy of Namecheap.
    • Navigeer in uw DNS-provider naar het scherm DNS-instellingen waar u uw DNS-records beheert.
    • Maak nieuwe DNS-records aan volgens het dialoogvenster met de waarden Host (naam) en Waarde die in het dialoogvenster worden gegeven.

Let op: als u Network Solutions, Namecheap of GoDaddy gebruikt, hoeft u het hoofddomein niet te kopiëren. Uw provider voegt automatisch een root-domein toe aan het einde van het DNS-record.

  • Klik op Verifiëren. Het kan tot vier uur duren voordat uw wijzigingen zijn verwerkt. Als u een foutmelding krijgt wanneer u op Verifiëren klikt, wacht dan een paar minuten en klik dan op Verifiëren om het opnieuw te controleren.

Zodra uw certificaat is voorgeprogrammeerd, verschijnt een bevestigingsbanner in het scherm voor domeinverbinding. U kunt dan doorgaan met het aansluiten van uw domein.

ssl-pre-provision-success-banner

Domein beveiligingsinstellingen

Je kunt de beveiligingsinstellingen aanpassen voor elk subdomein dat verbonden is met HubSpot. De beveiligingsinstellingen omvatten je website protocol (HTTP vs. HTTPS), TLS versie, en je website security headers.

Om de beveiligingsinstellingen van een domein bij te werken:

  • Klik in uw HubSpot-account op de settingsinstellingenpictogram in de hoofdnavigatiebalk.
  • Navigeer in het linker zijbalkmenu naar Website > Domeinen & URL's.
  • Klik op Bewerken naast het domein en selecteer vervolgens Domeinbeveiligingsinstellingen bijwerken.
update-domain-security-settings


HTTPS-protocol

U kunt eisen dat alle pagina's op uw site veilig via HTTPS worden geladen. Zodra deze instelling is ingeschakeld, wordt inhoud die via HTTP is geladen, zoals afbeeldingen en stylesheets, niet op uw site geladen. Inhoud die via HTTP wordt geladen op een HTTPS-site wordt gemengde inhoud genoemd. Leer hoe u fouten met gemengde inhoud op uw pagina kunt oplossen.

Om het HTTPS-protocol in te schakelen, schakelt u hetvakje HTTPS vereist in.


require-https


TLS-versie

Standaard accepteren HubSpot servers een verbinding met TLS 1.0 en hoger.

Om te wijzigen welke TLS-versies worden ondersteund, klikt u op het keuzemenu TLS-versie en selecteert u de laagste TLS-versie die u wilt ondersteunen. Verbindingen die proberen een TLS-versie te gebruiken die lager is dan het ingestelde minimum, zullen mislukken.

TLS-version

Beveiligingsheaders

U kunt uw domeinbeveiliging configureren en voor elk domein beveiligingsheaders inschakelen.

HTTP strikte transportbeveiliging (HSTS)

U kunt een extra beveiligingslaag aan uw website toevoegen door HTTP Strict Transport Security (HSTS) in te schakelen. HSTS instrueert browsers om alle HTTP-verzoeken om te zetten in HTTPS-verzoeken. Het inschakelen van HSTS voegt de HSTS header toe aan antwoorden voor verzoeken naar de URL's op het subdomein.

  • Om HSTS in te schakelen, klikt u op het tabblad Beveiligingsheaders en vervolgens op het selectievakje HTTP Strict Transport Security (HSTS).


security-HSTS-setting

  • Om in te stellen hoe lang browsers moeten onthouden om HTTP- naar HTTPS-verzoeken om te zetten, klikt u op het vervolgkeuzemenu Duration (max-age) en selecteert u een duur.
  • Om de preload-richtlijn in de HSTS-header van het domein op te nemen, schakelt u het selectievakje Preload inschakelen in. Meer informatie over HSTS preloading.
  • Om de HSTS-header op te nemen in alle subdomeinen onder het geselecteerde subdomein, schakelt u het selectievakje Subdomeinen opnemen in. Als HSTS bijvoorbeeld is ingeschakeld voor www.examplewebsite.com en het selectievakje Inclusief subdomeinen is ingeschakeld, zal cool.www.examplewebsite.com ook HSTS hebben ingeschakeld.

Meer informatie over de HSTS header.

Aanvullende domeinbeveiligingsinstellingen (alleenCMS Hub )

Als u een CMS Hub Starter, Professional of Enterprise accountheeft, kunt u de extra beveiligingsinstellingen hieronder inschakelen.

X-Frame-Options

Schakel de antwoordkop X-Frame-Options in om aan te geven of een browser een pagina al dan niet kan weergeven in <frame>, <iframe>, <embed> of <object> HTML-tags.

Om X-Frame-Options in te schakelen, vinkt u het vakje X-Frame-Options aan en kiest u vervolgens een richtlijn uit het dropdown-menu:

  • Om te voorkomen dat pagina's op uw domein worden geladen op elke pagina in de bovenstaande tags, selecteert u weigeren.
  • Om pagina's op uw domein alleen in bovenstaande tags te laten laden, selecteert u sameorigin.

    x-frame-options-setting

Meer informatie over de X-Frame-Options header.

X-XSS-bescherming

Schakel de X-XSS-Protection header in om een beveiligingslaag toe te voegen voor gebruikers van oudere webbrowsers door te voorkomen dat pagina's worden geladen wanneer cross-site scripting wordt gedetecteerd.

Om deze header in te schakelen, vinkt u het vakje X-XSS-bescherming aan en kiest u vervolgens een XSS-instelling uit het keuzemenu:

  • Om XSS-filtering uit te schakelen, selecteert u 0.
  • Om de onveilige delen van een pagina te verwijderen wanneer een cross-site scripting aanval wordt gedetecteerd, selecteert u 1.
  • Selecteer 1; mode=block om te voorkomen dat een pagina wordt weergegeven als een aanval wordt gedetecteerd.

    x-xss-protection-header

Meer informatie over de X-XSS-Protection header.

X-Content-Type-Options

Zet de X-Content-Type-Options header aan om pagina's uit te sluiten van MIME type sniffing. Het inschakelen van deze instelling vertelt de browser om de MIME types te volgen die in de Content-Type headers worden geadverteerd.

x-content-type-options

Meer informatie over de X-Content-Type-Options header.

Inhoud-beveiliging-beleid

Schakel de Content-Security-Policy header in om de bronnen te controleren die de user agent op een pagina kan laden. Deze header helpt cross-site scripting aanvallen te voorkomen.

Om de header Content-Security-Policy in te schakelen, schakelt u het selectievakje Content-Security-Policy in en geeft u vervolgens uw beleidsrichtlijnen op. Kijk voor een lijst met beschikbare richtlijnen in Mozilla's Content-Security-Policy header gids.

Om <script>-elementen alleen te laten uitvoeren als ze een nonce-attribuut bevatten dat overeenkomt met de willekeurig gegenereerde kopwaarde, selecteert u Nonce inschakelen.

Let op: HubSpot genereert automatisch een willekeurige waarde bij elke aanvraag voor alle scripts van HubSpot en alle scripts die worden gehost op HubSpot.

De volgende domeinen en directives moeten worden opgenomen om volledige functionaliteit op HubSpot-gehoste pagina's te garanderen:

Domein* Richtlijn(en) Gereedschap
*.hsadspixel.net script-src Advertenties
*.hs-analytics.net script-src Analytics
*.hubapi.com connect-src API-oproepen (HubDB, formulierinzendingen)
js.hscta.net script-src, img-src, connect-src Calls-to-action (knop)
no-cache.hubspot.com img-src Calls-to-action (knop)
*.hubspot.com script-src, img-src, connect-src, frame-src Calls-to-action (pop-up), chatflows
*.hs-sites.com frame-src Calls-to-action (pop-up)
static.hsappstatic.net script-src Inhoud (sprocket menu, video embedding)
*.usemessages.com script-src Gesprekken, chatflows
*.hs-banner.com script-src, connect-src Cookie banner
*.hubspotusercontent##.net (## kan 00, 10, 20, 30, of 40 zijn) script-src, img-src, style-src Bestanden
*.hubspot.net script-src, img-src, frame-src Bestanden
play.hubspotvideo.com frame-src Bestanden (video's)
cdn2.hubspot.net img-src, style-src Bestanden, stylesheets
Uw domein verbonden met HubSpot frame-src, style-src, script-src Bestanden, stylesheets
*.hscollectedforms.net script-src, connect-src Formulieren (niet-HubSpot formulieren)
*.hsleadflows.net script-src Formulieren (pop-up formulieren)
*.hsforms.net script-src, img-src, frame-src Formulieren, enquêtes
*.hsforms.com script-src, img-src, frame-src, connect-src Formulieren, enquêtes
*.hs-scripts.com script-src HubSpot tracking code
*.hubspotfeedback.com script-src Enquêtes
feedback.hubapi.com script-src Enquêtes

Content-Security-Policy-Report-Only

Zet de Content-Security-Policy-Report-Only header aan om beleidsrichtlijnen te monitoren. Beleidsrichtlijnen zullen niet worden afgedwongen, maar de effecten zullen worden gecontroleerd, wat nuttig kan zijn bij het experimenteren met beleid.

Om deze header in te schakelen selecteert u het vakje Content-Security-Policy-Report-Only en voert u vervolgens uw Policy directives in.

Om <script>-elementen alleen te laten uitvoeren als ze een nonce-attribuut bevatten dat overeenkomt met de willekeurig gegenereerde kopwaarde, selecteert u Schakel nonce in.

content-security-policy-report-only-header

Meer informatie over de Content-Security-Policy-Report-Only header.

Referrer-Policy

Zet de Referrer-Policy header aan om te bepalen hoeveel referrer informatie moet worden meegestuurd met verzoeken.

Om deze kop in te schakelen, vinkt u het vakje Referrer-Policy aan en kiest u vervolgens een richtlijn uit het dropdown-menu.

referrer-policy-headerVoor een definitie van de beschikbare richtlijnen, zie Mozilla's Referrer-Policy gids.

Permissiebeleid

Zet de Permissions-Policy header aan om het gebruik van browserfuncties op de pagina, inclusief de inhoud van <iframe> elementen, te controleren.

Om deze kop in te schakelen, selecteert u het vakje Permissions-Policy en voert u vervolgens uw richtlijnen in. Zie Mozilla's Permissions-Policy gids voor een lijst met richtlijnen.

permissions-policy-directives

Was dit artikel nuttig?
Dit formulier wordt alleen gebruikt voor feedback op documentatie. Ontdek hoe je hulp krijgt met HubSpot.