HubSpot plaatst automatisch een standaard SAN SSL-certificaat via Google Trust Services wanneer je een domein aan je account koppelt. Standaard SSL provisioning duurt meestal een paar minuten, maar kan tot vier uur duren.
Als je de add-on Aangepaste SSL hebt gekocht, kun je aangepaste SSL-certificaten uploaden naar HubSpot. Je kunt ook beveiligingsinstellingen configureren voor elk verbonden domein, zoals TLS-versie en beveiligingsheaders.
Let op: als u fouten tegenkomt tijdens het SSL-provisioneringsproces, lees dan meer over het oplossen van fouten in SSL-certificaten.
Als je je bestaande site naar HubSpot verhuist, wil je misschien vooraf een SSL-certificaat instellen zodat er geen SSL-downtime is. Je kunt een SSL-certificaat vooraf instellen terwijl je een domein met HubSpot verbindt.
Een SSL-certificaat vooraf instellen:
Let op: als u Network Solutions, Namecheap of GoDaddy gebruikt, hoeft u het hoofddomein niet te kopiëren. Uw provider voegt automatisch een rootdomein toe aan het einde van het DNS record.
Zodra je certificaat is voorgeprogrammeerd, verschijnt er een bevestigingsbanner in het scherm voor domeinverbindingen. Je kunt dan doorgaan met het verbinden van je domein.
Als u een fout ziet in uw domeininstellingen waarin staat dat "Reverse proxy domeinen uw actie nodig hebben om verstoring van de website te voorkomen", is het aan te raden om een Domain Control Validation (DCV) record toe te voegen om uw SSL-certificaat up-to-date te houden.
Je kunt de beveiligingsinstellingen aanpassen voor elk subdomein dat is verbonden met Hubspot. Beveiligingsinstellingen zijn onder andere je websiteprotocol (HTTP vs. HTTPS), TLS-versie en de beveiligingsheaders van je website.
De beveiligingsinstellingen van een domein bijwerken:
Je kunt eisen dat alle pagina's op je site veilig via HTTPS worden geladen. Zodra deze instelling is ingeschakeld, wordt inhoud die via HTTP is geladen, zoals afbeeldingen en stylesheets, niet geladen op je site. Inhoud die via HTTP wordt geladen op een HTTPS-site wordt gemengde inhoud genoemd. Leer hoe u fouten met gemengde inhoud op uw pagina kunt oplossen.
Schakel hetselectievakje HTTPS vereisen in om het HTTPS-protocol in te schakelen.
HubSpot servers accepteren standaard een verbinding met TLS 1.0 en hoger.
Om te wijzigen welke TLS-versies worden ondersteund, klikt u op het vervolgkeuzemenu TLS-versie en selecteert u de laagste TLS-versie die u wilt ondersteunen. Verbindingen die proberen een TLS-versie te gebruiken die lager is dan het ingestelde minimum, zullen mislukken.
U kunt uw domeinbeveiliging configureren en beveiligingsheaders voor elk domein inschakelen.
Je kunt een extra beveiligingslaag toevoegen aan je website door HTTP Strict Transport Security (HSTS) in te schakelen. HSTS instrueert browsers om alle HTTP-verzoeken om te zetten naar HTTPS-verzoeken. Het inschakelen van HSTS voegt de HSTS header toe aan antwoorden voor verzoeken naar de URL's op het subdomein.
Meer informatie over de HSTS-header.
Als je een Content Hub Starter, Professional of Enterprise account hebt, kun je de extra beveiligingsinstellingen hieronder inschakelen.
Schakel de antwoordkop X-Frame-Options in om aan te geven of een browser een pagina kan weergeven in ,
Om X-Frame-Options in te schakelen, schakelt u het selectievakje X-Frame-Options in en selecteert u vervolgens een richtlijn in het vervolgkeuzemenu:
Meer informatie over de X-Frame-Options header.
Schakel de X-XSS-Protection header in om een beveiligingslaag toe te voegen voor gebruikers van oudere webbrowsers door te voorkomen dat pagina's worden geladen wanneer cross-site scripting wordt gedetecteerd.
Om deze header in te schakelen, schakelt u het selectievakje X-XSS-bescherming in en selecteert u vervolgens een XSS-instelling in het vervolgkeuzemenu:
Meer informatie over de X-XSS-Protection-header.
Schakel de X-Content-Type-Options header in om pagina's uit te sluiten van MIME type sniffing. Het inschakelen van deze instelling vertelt de browser om de MIME-typen te volgen die worden geadverteerd in de Content-Type headers.
Meer informatie over de kop X-Content-Type-Options.
Schakel de header Content-Security-Policy in om de bronnen te controleren die de gebruikersagent op een pagina kan laden. Deze header helpt cross-site scripting aanvallen te voorkomen.
Om de header Content-Security-Policy in te schakelen, schakelt u het selectievakje Content-Security-Policy in en geeft u vervolgens uw beleidsrichtlijnen op. Kijk voor een lijst met beschikbare richtlijnen in Mozilla's Content-Security-Policy header gids.
Om de Content-Security-Policy header te gebruiken met de webversies van marketinge-mails, voegt u het sleutelwoord 'unsafe-inline' toe, zoals hier beschreven. Anders wordt de styling van de e-mail geblokkeerd.
Als u wilt dat