7 Best Practices zum Schutz Ihres Twilio SendGrid-Kontos und der Sendereputation
Veröffentlicht: 2020-07-15Bei Twilio SendGrid haben unsere Kunden und der Schutz ihrer Marken oberste Priorität. Der Aufbau der weltweit leistungsstärksten und leistungsstärksten E-Mail-Plattform ist nur der Anfang – wir haben auch Technologien entwickelt, um Ihre Konten zu sichern und zu verhindern, dass sie in die Hände von Angreifern geraten.
Wir wissen, dass Sicherheit eine Reise ist, die wir gemeinsam mit unseren Kunden unternehmen und die Verantwortung teilen, eine sichere und vertrauenswürdige Kommunikationslösung zu gewährleisten. Und angesichts des jüngsten Trends zu gehackten Anmeldeinformationen haben wir uns entschieden, einige Best Practices zusammenzustellen, damit Sie Ihren Beitrag zur Sicherung Ihres Kontos leisten können.
Hier sind 7 Möglichkeiten, wie Sie Ihr Konto sicherer halten können.
1. Passwortsicherheit
Stellen Sie sicher, dass Sie ein starkes Passwort verwenden, das nicht von anderen Websites geteilt wird und nur für Ihr Konto gilt. Heutzutage muss ein sicheres Passwort keine Folge schwer zu merkender Zeichen sein. Sie sollten Passwörter wählen, die länger als 14 Zeichen sind und sich leichter merken lassen. Hier sind einige Tipps.
Wir empfehlen Ihnen, Ihr Passwort zu aktualisieren, wenn es nicht den oben genannten Richtlinien entspricht. Informationen zum Aktualisieren Ihres Kennworts in der Twilio SendGrid-Konsole finden Sie unter Zurücksetzen Ihres Benutzernamens und Kennworts.
2. Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung hilft, unbefugten Zugriff zu verhindern, selbst wenn Ihr Passwort gestohlen oder gehackt wird. Schätzungen zufolge ist es zu 99,9 % wirksam gegen automatisierte Angriffe. Die Zwei-Faktor-Authentifizierung fügt Ihren Konten eine zusätzliche Sicherheitsebene hinzu.
Wenn diese Option aktiviert ist, werden Benutzer aufgefordert, einen Code einzugeben, der per Textnachricht an ihre registrierten und sicheren Telefone gesendet wird. Ohne diesen Code können Sie nicht auf die angeforderte Website, App oder Informationen zugreifen. Obwohl die Zwei-Faktor-Authentifizierung keine Wunderwaffe für perfekte Sicherheit ist, verbessert sie Ihre Sicherheitslage erheblich. Erfahren Sie, wie Sie diese Funktion implementieren.
3. Umgebungsvariablen für Ihre API-Schlüssel
API-Schlüssel niemals fest codieren. Wenn Sie dies tun, teilen Sie jedes Mal, wenn Sie Code in das Repository übertragen, Ihre API-Schlüssel mit allen anderen in Ihrem Projekt. Selbst wenn Sie alleine arbeiten, kann dies zu Problemen führen, da jeder, der Ihren Code sieht, auch Zugriff auf Ihre geheimen Informationen hat.
Um dieses Problem zu vermeiden, sollten Sie Ihre API-Schlüssel als Umgebungsvariablen speichern. Dies ist eine viel sicherere Praxis mit dem zusätzlichen Vorteil, dass Sie sie einmal ändern können, anstatt sie überall zu suchen, wo sie verwendet werden. Es gibt viele Dokumente online, die Ihnen zeigen, wie das geht, und wir empfehlen Ihnen dringend, sie sich anzusehen.
4. Beschränken Sie den Umfang Ihres API-Schlüssels
Wir empfehlen Benutzern, den „am wenigsten privilegierten“ Ansatz zu wählen und API-Schlüssel nur mit den absoluten Mindestberechtigungsstufen zu erstellen, die sie benötigen. Versuchen Sie, mehrere API-Schlüssel mit weniger Berechtigungen zu erstellen, anstatt 1 API-Schlüssel mit allen Berechtigungen.
Wenn Ihr API-Schlüssel kompromittiert wird, ist es einfach, einen neuen API-Schlüssel zu löschen und zu erstellen und Ihre Umgebungsvariablen mit dem neuen Schlüssel zu aktualisieren. API-Schlüsselberechtigungen können so eingestellt werden, dass sie Zugriff auf verschiedene Funktionen Ihres Kontos gewähren, ohne Zugriff auf Ihr Konto als Ganzes zu gewähren.
5. IP-Zugriffsverwaltung
Einige Kunden können ihre Konten mit der IP-Zugriffsverwaltungsfunktion sichern. Mit dieser Funktion können Sie steuern, wer auf Ihr Twilio SendGrid-Konto zugreifen kann, basierend auf der verwendeten IP-Adresse.
Dies ist ein leistungsstarkes Tool, das sicherstellt, dass nur Sie und Ihr Team von bekannten festgelegten IP-Adressen aus auf das Konto zugreifen können. Eine Sache, die Sie beachten müssen, ist, dass es möglich ist, Ihre eigene IP-Adresse aus Ihrer Liste der zulässigen Adressen zu entfernen und somit Ihren eigenen Zugriff auf Ihr Konto zu blockieren.
Obwohl wir Ihren Zugriff wiederherstellen können, benötigen wir einen gründlichen Nachweis Ihrer Identität und des Besitzes Ihres Kontos. Wir nehmen die Sicherheit Ihres Kontos sehr ernst und möchten „böswillige Akteure“ daran hindern, sich böswillig Zugang zu Ihrem Konto zu verschaffen.
Ihre aktuelle IP-Adresse wird deutlich angezeigt, um zu verhindern, dass Sie sie versehentlich aus den zulässigen Adressen entfernen. Weitere Informationen zu dieser Funktion und ihrer Implementierung finden Sie unter IP Access Management.
6. Absenderauthentifizierung
Lassen Sie uns nun tiefer gehen und über Ihre Markensicherheit sprechen, indem Sie die Absenderauthentifizierung für Ihre Domains einrichten, um SPF und DKIM einzurichten. Mit dieser Funktion können Sie Ihre Domänen mit Ihrem Twilio SendGrid-Konto authentifizieren, indem Sie branchenübliche E-Mail-Authentifizierungstechnologien verwenden.
Dies kann nicht nur Ihren Ruf aus ISP-Sicht steigern, Vertrauen aufbauen und die Konsistenz und Zustellbarkeit Ihrer Marke verbessern, sondern auch dazu beitragen, Ihre sendende Domain zu sichern. Eine gründliche Konfiguration der E-Mail-Authentifizierung besteht aus drei Komponenten. Sie sollten sich mit allen drei Technologien vertraut machen und sie berücksichtigen, um Ihre Marke, Ihre Kunden zu schützen und den Posteingang letztendlich zu einem sichereren Ort für alle zu machen:
SPF (Sender Policy Framework) ist die ursprüngliche Form der E-Mail-Authentifizierung. SPF ist ein Texteintrag in Ihrem DNS und stellt eine Zuordnung zwischen der sendenden IP und der Domain her. SPF allein ist kein vollständiger Beweis, aber es ist ein zusätzlicher Datenpunkt, den Postfachanbieter wie Gmail verwenden, um die Reputation eines Absenders zu ermitteln. Wenn Sie die Absenderauthentifizierung abschließen, wird SPF automatisch für Sie verarbeitet. Um mehr über SPF zu erfahren, siehe SPF Records Explained.
DKIM (Domain Key Identified Mail) nutzt ein öffentliches/privates Schlüsselpaar, um Ihrer E-Mail eine eindeutige Kennung und Signatur zuzuweisen. Mit DKIM kann der Empfänger einer E-Mail-Nachricht sicherstellen, dass die Nachricht während der Zustellung nicht manipuliert wurde. Wenn Sie die Absenderauthentifizierung abschließen, wird DKIM automatisch für Sie verarbeitet. Wir haben einen großartigen Blogbeitrag, der ausführlich über DKIM spricht: How to Use DKIM to Prevent Domain Spoofing.
DMARC – Zusätzlich zu SPF und DKIM ermöglicht DMARC (Domain-based Message Authentication, Reporting & Conformance) Domainbesitzern, eine Richtlinie für empfangende Domains, z. B. Gmail, zu veröffentlichen, was zu tun ist, wenn eine Nachricht SPF, DKIM oder beide nicht besteht.
Wenn jemand versucht, sich als eine Domain auszugeben, die DMARC aktiviert hat, wird er durch einen forensischen Bericht von Domains benachrichtigt, die DMARC verifizieren und prüfen. Dadurch kann verhindert werden, dass böswillige Absender Sie möglicherweise fälschen und Ihren Ruf als Absender schädigen.
Die Einrichtung von SPF und DKIM sind Voraussetzungen für DMARC. Wir haben uns kürzlich mit Valimail zusammengetan, um dies für Sie viel einfacher zu machen, wodurch Sie Ihre DMARC-Berichte analysieren und überwachen können. Wir fordern jeden, der DMARC einrichtet, dringend auf, ein Erzwingungs-Flag von p=quarantine oder p=reject zu verwenden.
7. Verwenden Sie Subdomains, um E-Mails zu versenden
Verwenden Sie Subdomains anstelle Ihrer übergeordneten Domain. Sie können einfacher isolieren, was Ihren Ruf beim Senden und Ihre Zustellbarkeit auf jeder Ihrer Subdomains beeinträchtigt, indem Sie Ihre Marketing- und Nicht-Marketing-E-Mails trennen. Aber für den Fall, dass Ihre E-Mail-Domäne kompromittiert und von einem Postfachanbieter als schlechter Absender gekennzeichnet wird, ist Ihre übergeordnete Domäne nicht kompromittiert.
Es ist auch immer eine gute Praxis, Ihre Marketing-E-Mails von Ihren Transaktions-E-Mails zu trennen, da Endbenutzer diese Arten von E-Mails unterschiedlich sehen und sie unter CAN-SPAM unterschiedlich behandelt werden. Es ist nicht ungewöhnlich, dass Marketing-E-Mails einen geringeren Ruf haben als Transaktions-E-Mails – wie oft markieren Sie eine Versandbenachrichtigung als Spam?
Durch die Trennung Ihres E-Mail-Streams nach E-Mail-Typ und von Ihrer Unternehmensdomäne auf oberster Ebene erhalten Sie eine detaillierte Berichterstellung und flexible Kontrolle, um sicherzustellen, dass ein Reputationsschaden bei einem dieser E-Mails nicht unbedingt Ihren gesamten Datenverkehr betrifft.
Als Ihr Partner für die E-Mail-Zustellung überwachen und verbessern wir unsere Sicherheitspraktiken kontinuierlich und möchten sicherstellen, dass Sie über alle Möglichkeiten zum Schutz Ihres SendGrid-Kontos informiert und auf dem Laufenden sind. Weitere Empfehlungen zur Kontosicherheit finden Sie in der SendGrid-Sicherheitscheckliste in 11 Schritten.