7 prácticas recomendadas para proteger su cuenta de Twilio SendGrid y su reputación de envío

Publicado: 2020-07-15

En Twilio SendGrid, nuestra principal prioridad son nuestros clientes y proteger sus marcas. La creación de la plataforma de correo electrónico más potente y eficaz del mundo es solo el comienzo; también hemos creado tecnología para proteger sus cuentas y evitar que caigan en manos de malhechores.

Sabemos que la seguridad es un viaje que hacemos junto con nuestros clientes, compartiendo la responsabilidad de garantizar una solución de comunicaciones segura y confiable. Y con la tendencia reciente en torno a las credenciales violadas, hemos decidido recopilar algunas de las mejores prácticas para ayudarlo a hacer su parte en la protección de su cuenta.

Aquí hay 7 formas en que puede mantener su cuenta más segura.

1. Seguridad de la contraseña

Asegúrese de utilizar una contraseña segura que no se comparta con otros sitios web y que sea exclusiva de su cuenta. Hoy en día, una contraseña segura no necesita ser una secuencia de caracteres difíciles de recordar. Debe elegir contraseñas que tengan más de 14 caracteres y que sean más fáciles de recordar. Aquí hay algunos consejos.

Le recomendamos que actualice su contraseña si no sigue las pautas anteriores. Para actualizar su contraseña en la consola de Twilio SendGrid, consulte Restablecimiento de su nombre de usuario y contraseña.

2. Autenticación de dos factores

La autenticación de dos factores ayuda a evitar el acceso no autorizado, incluso si su contraseña es robada o pirateada; según algunas estimaciones, tiene una efectividad del 99,9 % contra ataques automáticos. La autenticación de dos factores agrega una capa adicional de seguridad a sus cuentas.

Cuando está habilitado, se solicita a los usuarios que ingresen un código enviado por mensaje de texto a sus teléfonos registrados y seguros. Sin este código, no puede acceder al sitio web, la aplicación o la información solicitada. Si bien no es una bala de plata para una seguridad perfecta, la autenticación de dos factores aumenta mucho su postura de seguridad. Aprenda a implementar esta función.

3. Variables de entorno para sus claves API

Nunca codifique claves API. Si lo hace, cada vez que inserte código en el repositorio, estará compartiendo sus claves API con todos los demás en su proyecto. Incluso si trabaja solo, puede causar problemas, ya que cualquier persona que vea su código también tendrá acceso a su información secreta.

Para evitar este problema, debe almacenar sus claves API como variables de entorno. Esta es una práctica mucho más segura con el beneficio adicional de que puede cambiarlos una vez en lugar de buscarlos en todos los lugares donde se usan. Hay muchos documentos en línea que le muestran cómo hacerlo y le recomendamos que los consulte.

4. Limite el alcance de su clave API

Recomendamos a los usuarios que adopten el enfoque "menos privilegiado" y solo creen claves de API con los niveles de permiso mínimos que necesitan. Intente crear varias claves de API con menos permisos en lugar de una clave de API con todos los permisos.

Si su clave API se ve comprometida, es fácil eliminar y crear una nueva clave API y actualizar sus variables de entorno con la nueva clave. Los permisos de clave API se pueden configurar para proporcionar acceso a diferentes funciones de su cuenta, sin proporcionar acceso a su cuenta en su totalidad.

5. Gestión de acceso IP

Algunos clientes pueden proteger sus cuentas con la función de administración de acceso IP. Esta función le permite controlar quién puede acceder a su cuenta de Twilio SendGrid en función de la dirección IP que esté utilizando.

Esta es una herramienta poderosa que garantiza que solo usted y su equipo de direcciones IP específicas conocidas puedan acceder a la cuenta. Una cosa que debe tener en cuenta es que es posible eliminar su propia dirección IP de su lista de direcciones permitidas, bloqueando así su propio acceso a su cuenta.

Si bien podemos restaurar su acceso, requerimos pruebas exhaustivas de su identidad y propiedad de su cuenta. Nos tomamos muy en serio la seguridad de su cuenta y deseamos evitar que los "malos actores" obtengan acceso malicioso a su cuenta.

Su IP actual se muestra claramente para ayudar a evitar que la elimine accidentalmente de las direcciones permitidas. Para obtener más información sobre esta función y cómo implementarla, consulte Administración de acceso IP.

6. Autenticación del remitente

Ahora profundicemos y hablemos sobre la seguridad de su marca configurando la autenticación de remitente para sus dominios para configurar SPF y DKIM. Esta característica le permite autenticar sus dominios con su cuenta Twilio SendGrid mediante el uso de tecnologías de autenticación de correo electrónico estándar de la industria.

Esto no solo puede aumentar su reputación desde el punto de vista de un ISP, generar confianza y mejorar la coherencia y la capacidad de entrega de su marca, sino que también puede ayudar a proteger su dominio de envío. Hay tres componentes para una configuración completa de autenticación de correo electrónico. Debe familiarizarse con las tres tecnologías y considerarlas para proteger su marca, sus clientes y, en última instancia, hacer de la bandeja de entrada un lugar más seguro para todos:

SPF (Sender Policy Framework) es la forma original de autenticación de correo electrónico. SPF es un registro de texto en su DNS y crea una asociación entre la IP de envío y el dominio. SPF por sí solo no es una prueba completa, pero es un punto de datos adicional que los proveedores de buzones de correo como Gmail utilizan para establecer la reputación de un remitente. Al completar la autenticación del remitente, SPF se manejará automáticamente por usted. Para obtener más información sobre SPF, consulte Explicación de los registros de SPF.

DKIM (Domain Key Identified Mail) aprovecha un par de claves pública/privada para asignar un identificador único y una firma a su correo electrónico. DKIM permite que el receptor de un mensaje de correo electrónico se asegure de que el mensaje no fue manipulado durante la entrega. Al completar la autenticación del remitente, DKIM se manejará automáticamente por usted. Tenemos una excelente publicación de blog que habla sobre DKIM en detalle: Cómo usar DKIM para evitar la falsificación de dominios.

DMARC : además de SPF y DKIM, DMARC (Autenticación, informes y conformidad de mensajes basados ​​en dominios) permite a los propietarios de dominios publicar una política para recibir dominios, por ejemplo, Gmail, sobre qué hacer si un mensaje falla en SPF, DKIM o ambos.

Cuando alguien intenta hacerse pasar por un dominio que ha habilitado DMARC, los dominios que verifican y controlan DMARC lo notificarán a través de un informe forense. Esto puede ayudar a evitar que los remitentes malintencionados puedan suplantarlo y dañar su reputación como remitente.

La configuración de SPF y DKIM son requisitos previos para DMARC. Recientemente nos asociamos con Valimail para que esto sea mucho más fácil para usted, lo que le permite analizar y monitorear sus informes DMARC. Recomendamos encarecidamente a cualquier persona que configure DMARC que use un indicador de cumplimiento de p=cuarentena o p=rechazar.

7. Usa subdominios para enviar correos electrónicos

Utilice subdominios en lugar de su dominio principal. Puede aislar más fácilmente lo que está afectando su reputación de envío y capacidad de entrega en cada uno de sus subdominios separando sus correos electrónicos de marketing y no de marketing. Pero en el caso de que su dominio de correo electrónico se vea comprometido y un proveedor de buzón de correo lo marque como un remitente incorrecto, su dominio principal no se verá comprometido.

Siempre es una buena práctica separar sus correos electrónicos de marketing de sus correos electrónicos transaccionales, ya que los usuarios finales ven este tipo de correos electrónicos de manera diferente y se manejan de manera diferente bajo CAN-SPAM. No es inusual que los correos electrónicos de marketing tengan una reputación más baja que los correos electrónicos transaccionales. ¿Con qué frecuencia marca una notificación de envío como correo no deseado?

La separación de su flujo de correo por tipo de correo y de su dominio corporativo de nivel superior le brinda informes granulares y un control flexible para garantizar que un golpe de reputación en uno de ellos no necesariamente afecte todo su tráfico.

Como su socio en la entrega de correo electrónico, estamos monitoreando y mejorando continuamente nuestras prácticas de seguridad y queremos asegurarnos de que esté al tanto y actualizado sobre todas las formas en que puede proteger su cuenta de SendGrid. Para obtener más recomendaciones de seguridad de la cuenta, consulte la Lista de verificación de seguridad de SendGrid de 11 pasos.