Isenção de responsabilidade de tradução: esse conteúdo foi traduzido para sua conveniência com o uso de software e pode não ter sido revisado por uma pessoa. O texto oficial é a versão em inglês e sempre será o texto mais atualizado. Para ver a versão em inglês, clique aqui.
Domains & URLs

SSL e segurança de domínio no HubSpot

Ultima atualização: Agosto 19, 2020

Disponível para

Marketing Hub  Starter, Professional, Enterprise
CMS Hub  Professional, Enterprise
Marketing Hub Basic (versão anterior)

Ao conectar um domínio ao HubSpot, o SSL será provisionado automaticamente para esse domínio. Isso geralmente leva alguns minutos, mas pode levar até quatro horas.

Observação: se você encontrar erros durante o processo de provisionamento de SSL, consulte nosso guia de solução de problemas para erros de certificado SSL.

SSL

O SSL padrão fornecido pela HubSpot é gratuito e renovará automaticamente o certificado 30 dias antes da data de expiração. Para renovar o certificado, ambas as condições devem ser verdadeiras:

  • Você ainda for um cliente da HubSpot.
  • Você ainda tiver o CNAME do seu domínio apontado para o servidor seguro que foi configurado no processo inicial.
Você também pode comprar um  SSL dedicado ou certificados de terceiros personalizados por meio do HubSpot, em vez do certificado SAN padrão. Para configurar isso, entre em contato com o Gerente de sucesso do cliente. Você não pode usar um certificado SSL pré-existente, pois pode comprometer a segurança do certificado. A HubSpot deve gerar a solicitação de assinatura do certificado (CSR) para que ela seja usada com o HubSpot.
 
Se estiver usando um certificado personalizado, um membro da equipe da HubSpot entrará em contato dentro de 14 a 30 dias para discutir a renovação e quaisquer etapas técnicas necessárias.

Observação: DigiCert é uma autoridade de certificação que provisiona um certificado para o seu domínio. Se o seu domínio tiver um registro de Autorização da autoridade de certificação (CAA), certifique-se de que digicert.com esteja listado para que o SSL possa ser provisionado ou renovado.

Provisione previamente seu certificado SSL

A verificação do seu domínio permite que o HubSpot provisione o SSL antes de conectar o domínio. Isso significa que não haverá tempo de inatividade do SSL quando você fizer alterações de DNS para apontar seu domínio para o HubSpot. Para verificar a propriedade de um domínio durante o processo de conexão do domínio:

  • Na etapa 1 da fase Verificar URLs, clique em Clique aqui.

click-link-to-confirm-you-own-this-domain

  • Na caixa de diálogo, clique em Enviar e-mail de verificação. Isso enviará um e-mail para o endereço de e-mail registrado com o domínio, conforme armazenado em who.is.

send-verification-email

  • Clique no link no e-mail.

Se você não receber um e-mail de validação:

  • Verifique a pasta de spam e lixo eletrônico quanto a um e-mail de <support@certvalidate.cloudflare.com>.
  • Verifique o endereço de e-mail registrado para o domínio. Certifique-se de verificar a caixa de entrada do e-mail.
  • Adicione seu endereço de e-mail a who.is.

Se você verificar sua pasta de spam e lixo eletrônico e não conseguir adicionar seu e-mail a who.is., entre em contato com o Suporte da HubSpot para falar sobre métodos alternativos de pré-provisionamento.

Configurações de segurança do domínio

Você pode personalizar as configurações de segurança para cada subdomínio conectado ao HubSpot. As configurações de segurança incluem o protocolo do seu site (HTTP x. HTTPS), a versão do TLS e os cabeçalhos de segurança do seu site.

Para atualizar as configurações de segurança do domínio:

  • Na sua conta da HubSpot, clique no ícone de configurações settingsna barra de navegação principal.
  • No menu da barra lateral esquerda, acesse Domínios e URLs.
  • Clique em Editar ao lado do domínio e selecione Atualizar configurações de segurança do domínio.
update-domain-security-settings

Protocolo HTTPS

Por padrão, o HubSpot ativa o protocolo HTTPS assim que o SSL for provisionado. Isso enviará automaticamente os visitantes à versão de https seguro do seu site, em vez do http não seguro.

Uma vez ativado, o conteúdo carregado por HTTP, como imagens e folhas de estilo, não será carregado no seu site. O conteúdo carregado por HTTP em um site HTTPS é chamado de conteúdo misto. Saiba como resolver erros de conteúdo variado em sua página.

Para desativar o protocolo HTTPS, desmarque a caixa de seleção  Exigir HTTPS.


require-https


Versão do TLS

Por padrão, os servidores da HubSpot aceitarão uma conexão usando TLS 1.0 e superiores.

Para alterar quais versões do TLS são suportadas, clique no menu suspenso Versão do TLS e selecione a versão do TLS mais baixa que deseja suportar. Ocorrerão erros nas conexões que tentarem usar uma versão do TLS inferior ao mínimo definido.

TLS-version

Cabeçalhos de segurança

Configure sua segurança de domínio ativando as configurações do cabeçalho de segurança por domínio.

Segurança Estrita de Transporte HTTP (HSTS)

Você pode adicionar uma camada extra de segurança ao seu site ativando a segurança HTTP Studio Transport (HSTS). A HSTS instrui os navegadores para converter todas as solicitações HTTP para solicitações de HTTPS. A ativação do HSTS adiciona o cabeçalho do HSTS às respostas para solicitações feitas nas URLs do subdomínio.

  • Para ativar o HSTS, clique na guia Cabeçalhos de segurança e marque a caixa de seleção HTTP Studio Transport (HSTS).


security-HSTS-setting

  • Para definir por quanto tempo o navegador deve se lembrar de converter solicitações HTTP para HTTPS, clique no menu suspenso Duração (idade máxima) e selecione uma duração.
  • Para incluir a política de pré-carregamento no cabeçalho HSTS do domínio, marque a caixa de seleção Ativar pré-carregamento. Saiba mais sobre o Pré-carregamento de HSTS.
  • Para incluir o cabeçalho HSTS em todos os subdomínios sob o subdomínio selecionado, marque a caixa de seleção Incluir subdomínios. Por exemplo, se HSTS estiver ativado para www.examplewebsite.com e a caixa de seleção Incluir subdomínios estiver selecionada, o site www.examplewebsite.com também terá o HSTS ativado.

Saiba mais sobre o cabeçalho HSTS.

Configurações adicionais de segurança de domínio (somente CMS Hub Enterprise)

Se você tiver uma conta CMS Hub Enterprise, poderá ativar as configurações de segurança adicionais abaixo.

X-Frame-Options

Ative o cabeçalho de resposta X-Frame-Options para indicar se um navegador pode ou não renderizar uma página nas tags HTML <frame>, <iframe>, <embed> ou <object>.

Para ativar X-Frame-Options, marque a caixa de seleção X-Frame-Options e selecione uma Diretiva do menu suspenso:

  • Para evitar que as páginas do seu domínio sejam carregadas em qualquer página nas tags acima, selecione rejeitar.
  • Para permitir que as páginas carreguem as tags acima apenas no seu domínio, selecione sameorigin.

    x-frame-options-setting

Saiba mais sobre o cabeçalho X-Frame-Options.

X-XSS-Protection

Ative o cabeçalho X-XSS-Protection para adicionar uma camada de segurança para os usuários de navegadores web mais antigos, a fim de evitar que as páginas carreguem quando o script do site for detectado.

Para ativar esse cabeçalho, marque a caixa de seleção X-XSS-Protection e selecione uma Configuração XSS no menu suspenso:

  •  Para desativar a filtragem de XSS, selecione 0.
  • Para remover as partes inseguras de uma página quando um ataque de scripting entre sites for detectado, selecione 1.
  • Para evitar a renderização de uma página se um ataque for detectado, selecione 1; mode=block.

    x-xss-protection-header

Saiba mais sobre o cabeçalho X-XSS-Protection.

X-Content-Type-Options

Ative o cabeçalho X-Content-Type-Options para remover a detecção do tipo MIME. A ativação dessa configuração informa ao navegador para seguir os tipos MIME anunciados nos cabeçalhos Content-Type. 

x-content-type-options

Saiba mais sobre o cabeçalho X-Content-Type-Options.

Content-Security-Policy

Ative o cabeçalho Content-Security-Policy para controlar os recursos que o agente do usuário pode carregar em uma página. Este cabeçalho ajuda a impedir os ataques de scripting do site.

Para ativar o cabeçalho Content-Security-Policy, marque a caixa de seleção Content-Security-Policy e insira as Diretivas de política. Para uma lista de diretivas disponíveis, confira oguia do cabeçalho Content-Security-Policy do Mozilla.

Para permitir que elementos <script> sejam executados apenas se contiverem um atributo nonce correspondente ao valor de cabeçalho gerado aleatoriamente, selecione Ativar nonce. 


content-security-policy-header

Content-Security-Policy-Report-Only

Ative o cabeçalho Content-Security-Policy-Report-Only para monitorar diretivas de política. As diretivas de política não serão aplicadas, mas os efeitos serão monitorados, o que pode ser útil ao experimentar políticas.

Para ativar esse cabeçalho, marque a caixa de seleção Content-Security-Policy-Report-Only e insira as Diretivas de política

Para permitir que elementos <script> sejam executados apenas se contiverem um atributo nonce correspondente ao valor de cabeçalho gerado aleatoriamente, selecione Ativar nonce. 

content-security-policy-report-only-header

Saiba mais sobre o cabeçalho Content-Security-Policy-Report-Only.

Referrer-Policy

Ative o cabeçalho Referrer-Policy para controlar quais das informações referenciadas devem ser incluídas nas solicitações.

Para ativar esse cabeçalho, marque a caixa de seleção Referrer-Policy e selecione uma Diretiva no menu suspenso.

referrer-policy-headerPara obter uma definição das diretivas disponíveis, consulte o guia do cabeçalho Referrer-Policy do Mozilla.

Feature-Policy

Ative o cabeçalho Feature-Policy para controlar o uso dos recursos do navegador na página, incluindo o conteúdo do elemento <iframe>.

Para ativar esse cabeçalho, marque a caixa de seleção Feature-Policy e insira as Diretivas. Para obter uma lista das diretivas, consulte o guia do cabeçalho Feature-Policy do Mozilla.

feature-policy-header

 

/pt/cos-general/ssl-and-domain-security-in-hubspot