Doorgaan naar artikel
Let op: De Nederlandse vertaling van dit artikel is alleen bedoeld voor het gemak. De vertaling wordt automatisch gemaakt via een vertaalsoftware en is mogelijk niet proefgelezen. Daarom moet de Engelse versie van dit artikel worden beschouwd als de meest recente versie met de meest recente informatie. U kunt het hier raadplegen.
Domains & URLs

SSL en domeinbeveiliging in HubSpot

Laatst bijgewerkt: augustus 3, 2021

Geldt voor:

Marketing Hub Starter, Professional, Enterprise
CMS Hub Professional, Enterprise
Legacy Marketing Hub Basic

HubSpot stelt automatisch een standaard SAN SSL-certificaat in via DigiCert wanneer u een domein aan uw account koppelt. Dit duurt meestal een paar minuten, maar kan tot vier uur duren.

Als u de aangepaste SSL add-on heeft aangeschaft, kunt u aangepaste SSL certificaten uploaden naar HubSpot. U kunt ook beveiligingsinstellingen configureren voor elk aangesloten domein, zoals TLS-versie en beveiligingsheaders.

Let op: alsu fouten tegenkomt tijdens het SSL-provisioningproces, lees dan meer over het oplossen van problemen met SSL-certificaatfouten.

SSL

Standaard SAN SSL geleverd door HubSpot is gratis en wordt automatisch verlengd 30 dagen voordat het verloopt. Om het certificaat te vernieuwen:

  • U moet een HubSpot klant zijn.
  • U moet de CNAME van uw domein laten wijzen op de beveiligde server die in het beginproces is ingesteld.
Als u liever een andere provider of een ander certificaattype gebruikt, kunt u aangepaste SSL-certificaten aan uw account toevoegen door de aangepaste SSL-uitbreiding aan te schaffen. U kunt geen gebruik maken van een reeds bestaand SSL-certificaat, omdat dit de veiligheid van het certificaat in gevaar brengt.

Let op: DigiCertis de certificeringsinstantie die een certificaat voor uw domein verstrekt. Als uw domein een CAA-record (Certification Authority Authorization) heeft, zorg er dan voor dat digicert.com wordt vermeldzodat SSL kan worden verstrekt of vernieuwd.

Uw SSL-certificaat vooraf instellen

Als u uw bestaande site naar HubSpot verhuist, wilt u wellicht een SSL-certificaat vooraf instellen, zodat er geen SSL-uitvaltijd is. Ukunt een SSL-certificaat vooraf instellen terwijlueen domeinaansluitop HubSpot.

Om een SSL-certificaat te pre-provisioneren:

  • Op de DNS-instelpagina vanhet domeinverbindingsproces verschijnt een banner als uw site een bestaand SSL-certificaat heeft. Klik op Klikhier omhet provisioneringsproces te beginnen.

    pre-provision-ssl-certificate
  • Volg de instructies in het dialoogvenster:
    • Log in op uw DNS-provider account, zoals GoDaddy of Namecheap.
    • Navigeer in uw DNS provider naar het DNSinstellingen schermwaar u uw DNS records beheert.
    • Maak nieuwe DNS-records aan volgens het dialoogvenster met de Host(naam) enWaarde waarden die inhet dialoogvenster worden gegeven.

Let op:als uNetwork Solutions, Namecheap of GoDaddy gebruikt , hoeft u het hoofddomein niet te kopiëren. Uw provider zal automatisch een root domein toevoegen aan het einde van het DNS record.

  • Klik op Verifiëren. Het kan tot vier uur duren voor uw wijzigingen verwerkt zijn. Als u een foutmelding krijgt wanneer u op Verifiërenklikt, wacht dan een paar minuten en klik dan op Verifiëren om het opnieuw tecontroleren.

Zodra uw certificaat vooraf is ingesteld, verschijnt er een bevestigingsbanner in het domeinverbindingsscherm. U kunt dan doorgaan met het verbinden van uw domein.

ssl-pre-provision-success

Domein beveiligingsinstellingen

U kunt de beveiligingsinstellingen aanpassen voor elk subdomein dat is aangesloten op HubSpot. Beveiligingsinstellingen omvatten uw website protocol (HTTP vs. HTTPS), TLS versie, en uw website beveiliging headers.

Om de beveiligingsinstellingen van een domein bij te werken:

  • Klik in uw HubSpot-account op de instellingenpictogram settings in de hoofdnavigatiebalk.
  • In het linker zijbalk menu, navigeer naarWebsite > Domeinen & URL's.
  • Klik op Bewerken naast het domein en selecteer vervolgensDomeinbeveiligingsinstellingen bijwerken.
update-domain-security-settings


HTTPS-protocol

U kunt eisen dat alle pagina's op uw site veilig via HTTPS worden geladen. Zodra dit is ingeschakeld, zal inhoud die via HTTP is geladen, zoals afbeeldingen en stylesheets, niet op uw site worden geladen. Inhoud die via HTTP op een HTTPS-site wordt geladen, wordt gemengde inhoud genoemd. Leer hoe u fouten met gemengde inhoud op uw pagina kunt oplossen.

Om het HTTPS-protocol in te schakelen, vinkt u hetvakje HTTPS vereisen aan.


require-https


TLS-versie

Standaard zullen HubSpot servers een verbinding accepteren die gebruik maakt van TLS 1.0 en hoger.

Om te veranderen welke TLS versies worden ondersteund, klik op het TLS versie dropdown menu en selecteer delaagste TLS versie die u wilt ondersteunen. Verbindingen die proberen een TLS-versie te gebruiken die lager is dan de minimuminstelling zullen mislukken.

TLS-version

Beveiligingsheaders

U kunt uw domeinbeveiliging configureren en beveiligingsheaders inschakelen voor elk domein.

HTTP strikte vervoersbeveiliging (HSTS)

U kunt een extra beveiligingslaag aan uw website toevoegen door HTTP Strict Transport Security (HSTS) in te schakelen. HSTS instrueert browsers om alle HTTP verzoeken om te zetten naar HTTPS verzoeken. Door HSTS in te schakelen wordt de HSTS header toegevoegd aan antwoorden op verzoeken die worden gedaan aan de URL's op het subdomein.

  • Om HSTS in te schakelen, klikt u op het tabblad Security headers (Beveiligingsheaders ) en vinkt u HTTPStrict Transport Security (HSTS) aan.


security-HSTS-setting

  • Om in te stellen hoe lang browsers moeten onthouden om HTTP- naar HTTPS-verzoeken om te zetten, klikt u op het vervolgkeuzemenu Duur (max-age) en selecteert u eenduur.
  • Om de preload directive op te nemen in de HSTS header van het domein, vink het Enable preload checkbox aan. Meer informatie over HSTS preloading.
  • Om de HSTS header in alle subdomeinen onder het geselecteerde subdomein op te nemen, selecteer het Opnemen subdomeinen selectievakje. Bijvoorbeeld, als HSTS is ingeschakeld voor www.examplewebsite.comen het selectievakje Inclusiefsubdomeinen isingeschakeld,zal cool.www.examplewebsite.com ook HSTS ingeschakeldhebben.

Meer informatie over de HSTS header.

Extra domein beveiligingsinstellingen (CMS Hub Alleen Enterprise )

Als u eenCMS Hub Enterprise-account hebt, kunt u de onderstaande extra beveiligingsinstellingen inschakelen.

X-Frame-Options

Schakel de X-Frame-Options response header in om aan te geven of een browser een pagina al dan niet kan renderen in <frame>, <iframe>, <embed>, of <object> HTML tags.

Om X-Frame-Options in te schakelen, vinkt u het vakje X-Frame-Options aan en selecteert u vervolgens eenrichtlijn uit het dropdown menu:

  • Om te voorkomen dat pagina's op uw domein worden geladen op elke pagina in de bovenstaande tags, selecteert u deny.
  • Om pagina's op uw domein alleen te laten laden in de bovenstaande tags op uw domein, selecteert u sameorigin.

    x-frame-options-setting

Meer informatie over de X-Frame-Options header.

X-XSS-beveiliging

Schakel de header X-XSS-Protection in om een beveiligingslaag toe te voegen voor gebruikers van oudere webbrowsers door te voorkomen dat pagina's worden geladen wanneer cross-site scripting wordt gedetecteerd.

Om deze header in te schakelen, vinkt u het vakje X-XSS-Protection aan en selecteert u vervolgens eenXSS-instelling uit het dropdown menu:

  • Om XSS-filtering uit te schakelen, selecteert u 0.
  • Om de onveilige delen van een pagina te verwijderen wanneer een cross-site scripting aanval is gedetecteerd, selecteert u 1.
  • Om het renderen van een pagina te voorkomen als een aanval wordt gedetecteerd, selecteert u 1;mode=block.

    x-xss-protection-header

Meer informatie over de X-XSS-Protection header.

X-Content-Type-Options

Schakel de header X-Content-Type-Options in om pagina's niet te laten sniffen op MIME-typen. Door deze instelling in te schakelen wordt de browser gedwongen de MIME-typen te volgen die in de Content-Type headers worden geadverteerd.

x-content-type-options

Meer informatie over de X-Content-Type-Options header.

Inhoud-beveiligings-beleid

Schakel de header Content-Security-Policy in om te bepalen welke bronnen de user-agent op een pagina kan laden. Deze header helpt cross-site scripting aanvallen te voorkomen.

Om de header Content-Security-Policy in te schakelen, schakelt u het selectievakjeContent-Security-Policy in en geeft u vervolgens uw beleidsrichtlijnen op.Voor een lijst van beschikbare richtlijnen, zie Mozilla 's Content-Security-Policy header handleiding.

Om <script>-elementen alleen te laten uitvoeren als ze een nonce-attribuut bevatten dat overeenkomt met de willekeurig gegenereerde headerwaarde, selecteert u Nonce inschakelen.


content-security-policy-header

Content-Security-Policy-Report-Only

Schakel de header Content-Security-Policy-Report-Only in om beleidsrichtlijnen te controleren. Beleidsrichtlijnen worden niet afgedwongen, maar de effecten worden gemonitord, wat nuttig kan zijn bij het experimenteren met beleid.

Om deze header in te schakelen, vinkt u het vakjeContent-Security-Policy-Report-Only aan, en voert u vervolgens uwbeleidsrichtlijnen in.

Om <script>-elementen alleen te laten uitvoeren als ze een nonce-attribuut bevatten dat overeenkomt met de willekeurig gegenereerde headerwaarde, selecteert u Nonce inschakelen.

content-security-policy-report-only-header

Meer informatie over de Content-Security-Policy-Report-Only header.

Referrer-beleid

Schakel de Referrer-Policy header in om te bepalen hoeveel referrer informatie moet worden meegezonden met verzoeken.

Om deze kop in te schakelen, vinkt u het vakje Referrer-Policy aan, en kiest u vervolgens een richtlijnuit het dropdown menu.

referrer-policy-headerVoor een definitie van de beschikbare richtlijnen, zie Mozilla's Referrer-Policy gids.

Eigenschap-beleid

Schakel de Feature-Policy header in om het gebruik van browser features op de pagina te regelen, inclusief <iframe> element inhoud.

Om deze header in te schakelen, vinkt u hetFeature-Policy selectievakje aan, en voert u vervolgens uw richtlijnenin. Voor een lijst van richtlijnen, zie Mozilla's Feature-Policy gids.

feature-policy-header