SSL en domeinbeveiliging in HubSpot
Laatst bijgewerkt: mei 31, 2023
Beschikbaar met elk van de volgende abonnementen, behalve waar vermeld:
|
HubSpot plaatst automatisch een standaard SAN SSL-certificaat via Google Trust Services wanneer je een domein aan je account koppelt. Dit duurt meestal een paar minuten, maar kan tot vier uur duren.
Als je de aangepaste SSL add-on hebt gekocht, kun je aangepaste SSL-certificaten uploaden naar HubSpot. Je kunt ook beveiligingsinstellingen configureren voor elk verbonden domein, zoals TLS-versie en beveiligingsheaders.
Let op: als u fouten tegenkomt tijdens de SSL-verstrekking, lees dan meer over het oplossen van fouten in SSL-certificaten.
SSL
Standaard SAN SSL geleverd via HubSpot is gratis en wordt automatisch verlengd 30 dagen voor de vervaldatum. Om het certificaat te vernieuwen:
- Je moet een HubSpot klant zijn.
- U moet uw domein CNAME laten verwijzen naar de beveiligde server die in het eerste proces is ingesteld.
Let op: Google Trust Services is de certificaatautoriteit die een certificaat voor uw domein levert. Als uw domein een Certification Authority Authorization (CAA)-record heeft, moet u ervoor zorgen dat pki.goog wordt vermeld, zodat SSL kan worden verstrekt of verlengd.
Uw SSL-certificaat vooraf instellen
Als je je bestaande site naar HubSpot verhuist, wil je misschien vooraf een SSL-certificaat instellen, zodat er geen SSL-downtime is. Je kunt een SSL-certificaat vooraf instellen terwijl je een domein verbindt met HubSpot.
Om een SSL-certificaat vooraf in te stellen:
- Op de pagina DNS Setup van de domeinverbinding verschijnt een banner als uw site een bestaand SSL-certificaat heeft. Klik op Klik hier om het provisioneringsproces te beginnen.
- Volg de instructies in het dialoogvenster:
- Meld u aan bij uw DNS-provideraccount, zoals GoDaddy of Namecheap.
- Navigeer in uw DNS-provider naar het scherm DNS-instellingen waar u uw DNS-records beheert.
- Maak nieuwe DNS-records aan volgens het dialoogvenster met de waarden Host (naam) en Waarde die in het dialoogvenster worden gegeven.
Let op: als u Network Solutions, Namecheap of GoDaddy gebruikt, hoeft u het hoofddomein niet te kopiëren. Uw provider voegt automatisch een root-domein toe aan het einde van het DNS-record.
- Klik op Verifiëren. Het kan tot vier uur duren voordat uw wijzigingen zijn verwerkt. Als u een foutmelding krijgt wanneer u op Verifiëren klikt, wacht dan een paar minuten en klik dan op Verifiëren om het opnieuw te controleren.
Zodra uw certificaat is voorgeprogrammeerd, verschijnt een bevestigingsbanner in het scherm voor domeinverbinding. U kunt dan doorgaan met het aansluiten van uw domein.
Domein beveiligingsinstellingen
Je kunt de beveiligingsinstellingen aanpassen voor elk subdomein dat verbonden is met HubSpot. De beveiligingsinstellingen omvatten je website protocol (HTTP vs. HTTPS), TLS versie, en je website security headers.
Om de beveiligingsinstellingen van een domein bij te werken:
- Klik in uw HubSpot-account op de settingsinstellingenpictogram in de hoofdnavigatiebalk.
- Navigeer in het linker zijbalkmenu naar Website > Domeinen & URL's.
- Klik op Bewerken naast het domein en selecteer vervolgens Domeinbeveiligingsinstellingen bijwerken.

HTTPS-protocol
U kunt eisen dat alle pagina's op uw site veilig via HTTPS worden geladen. Zodra deze instelling is ingeschakeld, wordt inhoud die via HTTP is geladen, zoals afbeeldingen en stylesheets, niet op uw site geladen. Inhoud die via HTTP wordt geladen op een HTTPS-site wordt gemengde inhoud genoemd. Leer hoe u fouten met gemengde inhoud op uw pagina kunt oplossen.
Om het HTTPS-protocol in te schakelen, schakelt u hetvakje HTTPS vereist in.

TLS-versie
Standaard accepteren HubSpot servers een verbinding met TLS 1.0 en hoger.
Om te wijzigen welke TLS-versies worden ondersteund, klikt u op het keuzemenu TLS-versie en selecteert u de laagste TLS-versie die u wilt ondersteunen. Verbindingen die proberen een TLS-versie te gebruiken die lager is dan het ingestelde minimum, zullen mislukken.
Beveiligingsheaders
U kunt uw domeinbeveiliging configureren en voor elk domein beveiligingsheaders inschakelen.
HTTP strikte transportbeveiliging (HSTS)
U kunt een extra beveiligingslaag aan uw website toevoegen door HTTP Strict Transport Security (HSTS) in te schakelen. HSTS instrueert browsers om alle HTTP-verzoeken om te zetten in HTTPS-verzoeken. Het inschakelen van HSTS voegt de HSTS header toe aan antwoorden voor verzoeken naar de URL's op het subdomein.
- Om HSTS in te schakelen, klikt u op het tabblad Beveiligingsheaders en vervolgens op het selectievakje HTTP Strict Transport Security (HSTS).
- Om in te stellen hoe lang browsers moeten onthouden om HTTP- naar HTTPS-verzoeken om te zetten, klikt u op het vervolgkeuzemenu Duration (max-age) en selecteert u een duur.
- Om de preload-richtlijn in de HSTS-header van het domein op te nemen, schakelt u het selectievakje Preload inschakelen in. Meer informatie over HSTS preloading.
- Om de HSTS-header op te nemen in alle subdomeinen onder het geselecteerde subdomein, schakelt u het selectievakje Subdomeinen opnemen in. Als HSTS bijvoorbeeld is ingeschakeld voor www.examplewebsite.com en het selectievakje Inclusief subdomeinen is ingeschakeld, zal cool.www.examplewebsite.com ook HSTS hebben ingeschakeld.
Meer informatie over de HSTS header.
Aanvullende domeinbeveiligingsinstellingen (alleenCMS Hub )
Als u een CMS Hub Starter, Professional of Enterprise accountheeft, kunt u de extra beveiligingsinstellingen hieronder inschakelen.
X-Frame-Options
Schakel de antwoordkop X-Frame-Options in om aan te geven of een browser een pagina al dan niet kan weergeven in <frame>, <iframe>, <embed> of <object> HTML-tags.
Om X-Frame-Options in te schakelen, vinkt u het vakje X-Frame-Options aan en kiest u vervolgens een richtlijn uit het dropdown-menu:
- Om te voorkomen dat pagina's op uw domein worden geladen op elke pagina in de bovenstaande tags, selecteert u weigeren.
- Om pagina's op uw domein alleen in bovenstaande tags te laten laden, selecteert u sameorigin.
Meer informatie over de X-Frame-Options header.
X-XSS-bescherming
Schakel de X-XSS-Protection header in om een beveiligingslaag toe te voegen voor gebruikers van oudere webbrowsers door te voorkomen dat pagina's worden geladen wanneer cross-site scripting wordt gedetecteerd.
Om deze header in te schakelen, vinkt u het vakje X-XSS-bescherming aan en kiest u vervolgens een XSS-instelling uit het keuzemenu:
- Om XSS-filtering uit te schakelen, selecteert u 0.
- Om de onveilige delen van een pagina te verwijderen wanneer een cross-site scripting aanval wordt gedetecteerd, selecteert u 1.
- Selecteer 1; mode=block om te voorkomen dat een pagina wordt weergegeven als een aanval wordt gedetecteerd.
Meer informatie over de X-XSS-Protection header.
X-Content-Type-Options
Zet de X-Content-Type-Options header aan om pagina's uit te sluiten van MIME type sniffing. Het inschakelen van deze instelling vertelt de browser om de MIME types te volgen die in de Content-Type headers worden geadverteerd.
Meer informatie over de X-Content-Type-Options header.
Inhoud-beveiliging-beleid
Schakel de Content-Security-Policy header in om de bronnen te controleren die de user agent op een pagina kan laden. Deze header helpt cross-site scripting aanvallen te voorkomen.
Om de header Content-Security-Policy in te schakelen, schakelt u het selectievakje Content-Security-Policy in en geeft u vervolgens uw beleidsrichtlijnen op. Kijk voor een lijst met beschikbare richtlijnen in Mozilla's Content-Security-Policy header gids.
Om <script>-elementen alleen te laten uitvoeren als ze een nonce-attribuut bevatten dat overeenkomt met de willekeurig gegenereerde kopwaarde, selecteert u Nonce inschakelen.
Let op: HubSpot genereert automatisch een willekeurige waarde bij elke aanvraag voor alle scripts van HubSpot en alle scripts die worden gehost op HubSpot.
De volgende domeinen en directives moeten worden opgenomen om volledige functionaliteit op HubSpot-gehoste pagina's te garanderen:
Domein* | Richtlijn(en) | Gereedschap |
*.hsadspixel.net | script-src | Advertenties |
*.hs-analytics.net | script-src | Analytics |
*.hubapi.com | connect-src | API-oproepen (HubDB, formulierinzendingen) |
js.hscta.net | script-src, img-src, connect-src | Calls-to-action (knop) |
no-cache.hubspot.com | img-src | Calls-to-action (knop) |
*.hubspot.com | script-src, img-src, connect-src, frame-src | Calls-to-action (pop-up), chatflows |
*.hs-sites.com | frame-src | Calls-to-action (pop-up) |
static.hsappstatic.net | script-src | Inhoud (sprocket menu, video embedding) |
*.usemessages.com | script-src | Gesprekken, chatflows |
*.hs-banner.com | script-src, connect-src | Cookie banner |
*.hubspotusercontent##.net (## kan 00, 10, 20, 30, of 40 zijn) | script-src, img-src, style-src | Bestanden |
*.hubspot.net | script-src, img-src, frame-src | Bestanden |
play.hubspotvideo.com | frame-src | Bestanden (video's) |
cdn2.hubspot.net | img-src, style-src | Bestanden, stylesheets |
Uw domein verbonden met HubSpot | frame-src, style-src, script-src | Bestanden, stylesheets |
*.hscollectedforms.net | script-src, connect-src | Formulieren (niet-HubSpot formulieren) |
*.hsleadflows.net | script-src | Formulieren (pop-up formulieren) |
*.hsforms.net | script-src, img-src, frame-src | Formulieren, enquêtes |
*.hsforms.com | script-src, img-src, frame-src, connect-src | Formulieren, enquêtes |
*.hs-scripts.com | script-src | HubSpot tracking code |
*.hubspotfeedback.com | script-src | Enquêtes |
feedback.hubapi.com | script-src | Enquêtes |
Content-Security-Policy-Report-Only
Zet de Content-Security-Policy-Report-Only header aan om beleidsrichtlijnen te monitoren. Beleidsrichtlijnen zullen niet worden afgedwongen, maar de effecten zullen worden gecontroleerd, wat nuttig kan zijn bij het experimenteren met beleid.
Om deze header in te schakelen selecteert u het vakje Content-Security-Policy-Report-Only en voert u vervolgens uw Policy directives in.
Om <script>-elementen alleen te laten uitvoeren als ze een nonce-attribuut bevatten dat overeenkomt met de willekeurig gegenereerde kopwaarde, selecteert u Schakel nonce in.
Meer informatie over de Content-Security-Policy-Report-Only header.
Referrer-Policy
Zet de Referrer-Policy header aan om te bepalen hoeveel referrer informatie moet worden meegestuurd met verzoeken.
Om deze kop in te schakelen, vinkt u het vakje Referrer-Policy aan en kiest u vervolgens een richtlijn uit het dropdown-menu.
Voor een definitie van de beschikbare richtlijnen, zie Mozilla's Referrer-Policy gids.
Permissiebeleid
Zet de Permissions-Policy header aan om het gebruik van browserfuncties op de pagina, inclusief de inhoud van <iframe> elementen, te controleren.
Om deze kop in te schakelen, selecteert u het vakje Permissions-Policy en voert u vervolgens uw richtlijnen in. Zie Mozilla's Permissions-Policy gids voor een lijst met richtlijnen.
Gerelateerde documentatie
-
Verbind uw domein met HubSpot
Koppel je website domein aan HubSpot om je content te publiceren op HubSpot gehoste website, landing, of blog...
Kennisbank -
Verbind uw domein voor het verzenden van e-mail
Als je marketing e-mails wilt versturen vanaf je eigen domein, kun je je e-mailverzenddomein koppelen aan...
Kennisbank -
De toegang tot uw HubSpot-middelen beperken
U kunt de toegang tot inhoud, gegevens en meer beperken, zodat alleen de juiste teams en gebruikers ze kunnen...
Kennisbank