7 najlepszych praktyk ochrony konta Twilio SendGrid i reputacji wysyłania
Opublikowany: 2020-07-15W Twilio SendGrid naszym najwyższym priorytetem są nasi klienci i ochrona ich marek. Stworzenie najpotężniejszej i najwydajniejszej platformy poczty e-mail na świecie to dopiero początek — stworzyliśmy również technologię zabezpieczającą Twoje konta i zapobiegającą wpadnięciu w ręce złych podmiotów.
Wiemy, że bezpieczeństwo to podróż, którą podejmujemy razem z naszymi klientami, dzieląc odpowiedzialność za zapewnienie bezpiecznego i zaufanego rozwiązania komunikacyjnego. A biorąc pod uwagę niedawny trend związany z naruszeniem poświadczeń, postanowiliśmy zebrać kilka najlepszych praktyk, które pomogą Ci w zabezpieczeniu konta.
Oto 7 sposobów na większe bezpieczeństwo konta.
1. Bezpieczeństwo hasła
Upewnij się, że używasz silnego hasła, które nie jest udostępniane innym witrynom i jest unikalne dla Twojego konta. Dziś silne hasło nie musi być ciągiem trudnych do zapamiętania znaków. Powinieneś wybrać hasła, które mają więcej niż 14 znaków i są łatwiejsze do zapamiętania. Oto kilka porad.
Zalecamy zaktualizowanie hasła, jeśli nie jest ono zgodne z powyższymi wytycznymi. Aby zaktualizować hasło w konsoli Twilio SendGrid, zobacz Resetowanie nazwy użytkownika i hasła.
2. Uwierzytelnianie dwuskładnikowe
Uwierzytelnianie dwuskładnikowe pomaga zapobiegać nieautoryzowanemu dostępowi, nawet jeśli Twoje hasło zostanie skradzione lub zhakowane, według niektórych szacunków jest skuteczne w 99,9% w przypadku zautomatyzowanych ataków. Uwierzytelnianie dwuskładnikowe dodaje dodatkową warstwę bezpieczeństwa do Twoich kont.
Po włączeniu użytkownicy są proszeni o wprowadzenie kodu wysłanego SMS-em na zarejestrowane i zabezpieczone telefony. Bez tego kodu nie można uzyskać dostępu do żądanej witryny, aplikacji lub informacji. Uwierzytelnianie dwuskładnikowe, choć nie jest to srebrna kula dla doskonałego bezpieczeństwa, znacznie poprawia stan bezpieczeństwa. Dowiedz się, jak wdrożyć tę funkcję.
3. Zmienne środowiskowe dla kluczy API
Nigdy nie zakoduj kluczy API na stałe. Jeśli tak, to za każdym razem, gdy przesyłasz kod do repozytorium, udostępniasz klucze API wszystkim innym osobom w swoim projekcie. Nawet jeśli pracujesz sam, może to powodować problemy, ponieważ każdy, kto zobaczy Twój kod, będzie miał również dostęp do Twoich tajnych informacji.
Aby uniknąć tego problemu, powinieneś przechowywać klucze API jako zmienne środowiskowe. Jest to znacznie bezpieczniejsza praktyka z dodatkową korzyścią, że można je zmienić raz, zamiast polować na nie wszędzie, gdzie są używane. Istnieje wiele dokumentów online, które pokazują, jak to zrobić, i zdecydowanie zalecamy ich sprawdzenie.
4. Ogranicz zakres swojego klucza API
Zalecamy użytkownikom przyjęcie podejścia „najmniej uprzywilejowanego” i tworzenie kluczy API tylko z minimalnymi wymaganymi poziomami uprawnień. Spróbuj utworzyć wiele kluczy API z mniejszą liczbą uprawnień zamiast jednego klucza API ze wszystkimi uprawnieniami.
Jeśli Twój klucz API zostanie naruszony, możesz łatwo usunąć i utworzyć nowy klucz API oraz zaktualizować zmienne środowiskowe za pomocą nowego klucza. Uprawnienia klucza API można ustawić tak, aby zapewniały dostęp do różnych funkcji konta, bez zapewniania dostępu do konta jako całości.
5. Zarządzanie dostępem do IP
Niektórzy klienci mogą zabezpieczyć swoje konta za pomocą funkcji zarządzania dostępem IP. Ta funkcja pozwala kontrolować, kto może uzyskać dostęp do konta Twilio SendGrid na podstawie używanego adresu IP.
Jest to potężne narzędzie, które zapewnia dostęp do konta tylko Ty i Twój zespół ze znanych określonych adresów IP. Jedną rzeczą, o której musisz pamiętać, jest możliwość usunięcia własnego adresu IP z listy dozwolonych adresów, blokując w ten sposób własny dostęp do konta.
Chociaż jesteśmy w stanie przywrócić Twój dostęp, wymagamy dokładnego dowodu Twojej tożsamości i własności konta. Bardzo poważnie traktujemy bezpieczeństwo Twojego konta i chcemy uniemożliwić „złym aktorom” złośliwe uzyskanie dostępu do Twojego konta.
Twój aktualny adres IP jest wyraźnie wyświetlany, aby zapobiec przypadkowemu usunięciu go z dozwolonych adresów. Aby dowiedzieć się więcej o tej funkcji i sposobie jej implementacji, zobacz Zarządzanie dostępem IP.
6. Uwierzytelnianie nadawcy
Przejdźmy teraz głębiej i porozmawiajmy o bezpieczeństwie Twojej marki, konfigurując uwierzytelnianie nadawcy dla swoich domen w celu skonfigurowania SPF i DKIM. Ta funkcja umożliwia uwierzytelnianie domen za pomocą konta Twilio SendGrid przy użyciu standardowych w branży technologii uwierzytelniania poczty e-mail.
Może to nie tylko zwiększyć Twoją reputację z punktu widzenia dostawcy usług internetowych, zbudować zaufanie oraz poprawić spójność i dostarczalność Twojej marki, ale może również pomóc w zabezpieczeniu domeny wysyłającej. Dokładna konfiguracja uwierzytelniania poczty e-mail składa się z trzech elementów. Powinieneś zapoznać się ze wszystkimi trzema technologiami i rozważyć je, aby chronić swoją markę, swoich klientów i ostatecznie sprawić, by skrzynka odbiorcza była bezpieczniejszym miejscem dla wszystkich:
SPF (Sender Policy Framework) to oryginalna forma uwierzytelniania poczty e-mail. SPF to rekord tekstowy w Twoim DNS i tworzy powiązanie między wysyłającym adresem IP a domeną. SPF sam w sobie nie jest w pełni dowodem, ale jest dodatkowym punktem danych, który dostawcy skrzynek pocztowych, tacy jak Gmail, wykorzystują do budowania reputacji nadawcy. Po zakończeniu uwierzytelniania nadawcy SPF zostanie automatycznie obsłużony. Aby dowiedzieć się więcej o SPF, zobacz Objaśnienie rekordów SPF.
DKIM (Domain Key Identified Mail) wykorzystuje parę kluczy publiczny/prywatny do przypisywania unikalnego identyfikatora i podpisu do wiadomości e-mail. DKIM umożliwia odbiorcy wiadomości e-mail upewnienie się, że wiadomość nie została naruszona podczas dostarczania. Po zakończeniu uwierzytelniania nadawcy DKIM będzie automatycznie obsługiwany za Ciebie. Mamy świetny post na blogu, który szczegółowo omawia DKIM: Jak używać DKIM do zapobiegania podszywaniu się pod domenę.
DMARC – Oprócz SPF i DKIM, DMARC (Domain-based Message Authentication, Reporting & Conformance) pozwala właścicielom domen publikować zasady dotyczące odbierania domen, np. Gmaila, dotyczące tego, co zrobić, jeśli wiadomość ulegnie awarii SPF, DKIM lub obu.
Gdy ktoś spróbuje podszyć się pod domenę, która ma włączoną funkcję DMARC, zostanie powiadomiony za pomocą raportu śledczego przez domeny, które weryfikują i sprawdzają DMARC. Może to pomóc w zapobieganiu podszywaniu się przez złośliwych nadawców i niszczeniu reputacji nadawców.
Konfiguracja SPF i DKIM jest warunkiem wstępnym DMARC. Niedawno nawiązaliśmy współpracę z Valimail, aby ułatwić Ci to, co pozwala analizować i monitorować raporty DMARC. Zdecydowanie zachęcamy wszystkich, którzy konfigurują DMARC, aby używali flagi wymuszania p=kwarantanna lub p=odrzuć.
7. Użyj subdomen do wysyłania e-maili
Użyj subdomen zamiast domeny nadrzędnej. Możesz łatwiej wyizolować, co wpływa na Twoją reputację wysyłania i dostarczalność w każdej z Twoich subdomen, oddzielając e-maile marketingowe i niemarketingowe. Jednak w przypadku przejęcia domeny poczty e-mail i oznaczenia jej przez dostawcę skrzynki pocztowej jako złego nadawcy, domena nadrzędna nie zostanie naruszona.
Dobrą praktyką jest również oddzielenie e-maili marketingowych od e-maili transakcyjnych, ponieważ użytkownicy końcowi inaczej widzą tego typu wiadomości e-mail i są one inaczej obsługiwane w ramach CAN-SPAM. Nie jest niczym niezwykłym, że e-maile marketingowe mają niższą reputację niż e-maile transakcyjne — jak często oznaczasz powiadomienie o wysyłce jako spam?
Oddzielenie strumienia poczty według typu poczty i od domeny firmowej najwyższego poziomu zapewnia szczegółowe raportowanie i elastyczną kontrolę, aby mieć pewność, że trafienie w reputację jednego z nich niekoniecznie wpłynie na cały ruch.
Jako Twój partner w dostarczaniu wiadomości e-mail stale monitorujemy i ulepszamy nasze praktyki bezpieczeństwa i chcemy mieć pewność, że jesteś świadomy i na bieżąco ze wszystkimi sposobami ochrony swojego konta SendGrid. Aby uzyskać więcej zaleceń dotyczących bezpieczeństwa konta, zapoznaj się z listą kontrolną zabezpieczeń 11 kroków SendGrid.