保護您的 Twilio SendGrid 帳戶和發送聲譽的 7 個最佳實踐

已發表: 2020-07-15

在 Twilio SendGrid,我們的首要任務是我們的客戶和保護他們的品牌。 構建世界上最強大和性能最強大的電子郵件平台只是一個開始——我們還構建了技術來保護您的帳戶並防止它們落入不良行為者的手中。

我們知道,安全是我們與客戶一起踏上的旅程,共同承擔確保安全和值得信賴的通信解決方案的責任。 鑑於最近有關違反憑據的趨勢,我們決定彙編一些最佳實踐,以幫助您儘自己的一份力量保護您的帳戶。

這裡有 7 種方法可以讓您的帳戶更加安全。

1.密碼安全

確保您使用的強密碼不會在其他網站之間共享,並且對您的帳戶來說是唯一的。 今天,一個強密碼不需要是一系列難以記住的字符。 您應該選擇超過 14 個字符且更容易記住的密碼。 這裡有一些提示。

如果密碼不符合上述準則,我們建議您更新密碼。 要在 Twilio SendGrid 控制台中更新您的密碼,請參閱重置您的用戶名和密碼。

2. 雙重身份驗證

即使您的密碼被盜或被黑客入侵,兩因素身份驗證也有助於防止未經授權的訪問,據估計,它對自動攻擊的有效率為 99.9%。 雙重身份驗證為您的帳戶增加了一層額外的安全性。

啟用後,系統會提示用戶輸入通過短信發送到其註冊和安全手機的代碼。 如果沒有此代碼,您將無法訪問請求的網站、應用程序或信息。 雖然不是完美安全的靈丹妙藥,但雙因素身份驗證可以大大提高您的安全狀態。 了解如何實現此功能。

3. API 密鑰的環境變量

永遠不要對 API 密鑰進行硬編碼。 如果你這樣做了,那麼每次你將代碼推送到存儲庫時,你都會與項目中的其他人共享你的 API 密鑰。 即使您獨自工作,也可能會導致問題,因為任何看到您的代碼的人也可以訪問您的秘密信息。

為避免此問題,您應該將 API 密鑰存儲為環境變量。 這是一種更安全的做法,其額外好處是您可以更改它們一次,而不是在使用它們的任何地方尋找它們。 網上有很多文檔向您展示如何做到這一點,我們強烈建議您查看它們。

4. 限制 API 密鑰的範圍

我們建議用戶採用“最低權限”的方法,只創建具有他們所需的最低權限級別的 API 密鑰。 嘗試創建具有較少權限的多個 API 密鑰,而不是創建具有所有權限的 1 個 API 密鑰。

如果您的 API 密鑰被洩露,您可以輕鬆刪除並創建新的 API 密鑰,並使用新密鑰更新您的環境變量。 可以設置 API 密鑰權限以提供對您帳戶不同功能的訪問權限,而無需提供對整個帳戶的訪問權限。

5.IP訪問管理

一些客戶可能會使用 IP 訪問管理功能來保護他們的帳戶。 此功能允許您根據他們使用的 IP 地址控制誰可以訪問您的 Twilio SendGrid 帳戶。

這是一個強大的工具,可確保只有您和您的團隊來自已知的指定 IP 地址才能訪問該帳戶。 您必須注意的一件事是,您可以從允許的地址列表中刪除您自己的 IP 地址,從而阻止您自己訪問您的帳戶。

雖然我們能夠恢復您的訪問權限,但我們確實需要您的身份和帳戶所有權的完整證明。 我們非常重視您帳戶的安全,並希望防止任何“不良行為者”惡意訪問您的帳戶。

您當前的 IP 會清晰顯示,以幫助防止您意外將其從允許的地址中刪除。 要了解有關此功能以及如何實現它的更多信息,請參閱 IP 訪問管理。

6.發件人身份驗證

現在讓我們通過為您的域設置發件人身份驗證來更深入地討論您的品牌安全性,以便設置 SPF 和 DKIM。 此功能允許您使用行業標準的電子郵件身份驗證技術使用您的 Twilio SendGrid 帳戶對您的域進行身份驗證。

這不僅可以從 ISP 的角度提高您的聲譽、建立信任並提高您品牌的一致性和可交付性,而且還可以幫助保護您的發送域。 完整的電子郵件身份驗證配置包含三個組件。 您應該熟悉所有這三種技術,並考慮使用它們來保護您的品牌和客戶,並最終使收件箱成為對每個人都更安全的地方:

SPF (發件人策略框架)是電子郵件身份驗證的原始形式。 SPF 是 DNS 中的文本記錄,並在發送 IP 和域之間創建關聯。 SPF 本身並不能完全證明,但它是 Gmail 等郵箱提供商用來建立發件人聲譽的額外數據點。 通過完成發件人身份驗證,將自動為您處理 SPF。 要了解有關 SPF 的更多信息,請參閱解釋的 SPF 記錄。

DKIM (域名密鑰識別郵件)利用公鑰/私鑰對為您的電子郵件分配唯一標識符和簽名。 DKIM 允許電子郵件消息的接收者確保消息在傳遞過程中未被篡改。 通過完成發件人身份驗證,DKIM 將自動為您處理。 我們有一篇很棒的博客文章詳細討論了 DKIM:如何使用 DKIM 防止域欺騙。

DMARC – 在 SPF 和 DKIM 之上,DMARC(基於域的郵件身份驗證、報告和一致性)允許域所有者發布一個接收域的策略,例如 Gmail,如果郵件未通過 SPF、DKIM 或兩者兼有,該怎麼辦。

當有人試圖冒充啟用了 DMARC 的域時,他們將通過驗證和檢查 DMARC 的域的取證報告收到通知。 這有助於防止惡意發件人可能欺騙您並損害您的發件人聲譽。

設置 SPF 和 DKIM 是 DMARC 的先決條件。 我們最近與 Valimail 合作,讓您可以更輕鬆地分析和監控您的 DMARC 報告。 我們強烈敦促任何設置 DMARC 的人使用 p=quarantine 或 p=reject 的強制標誌。

7.使用子域發送電子郵件

使用子域而不是您的父域。 通過分離營銷和非營銷電子郵件,您可以更輕鬆地隔離影響您在每個子域上的發送聲譽和送達率的因素。 但是,如果您的電子郵件域受到威脅並被郵箱提供商標記為錯誤發件人,您的父域不會受到威脅。

將營銷電子郵件與交易電子郵件分開也是一種很好的做法,因為最終用戶以不同的方式查看這些類型的電子郵件,並且在 CAN-SPAM 下對它們的處理方式也不同。 營銷電子郵件的聲譽低於交易電子郵件的情況並不少見——您多久將發貨通知標記為垃圾郵件?

按郵件類型將您的郵件流與您的頂級公司域分開,可為您提供精細的報告和靈活的控制,以確保其中一個郵件的聲譽不一定會影響您的所有流量。

作為您在電子郵件傳遞方面的合作夥伴,我們一直在監控和改進我們的安全實踐,並希望確保您了解並及時了解保護您的 SendGrid 帳戶的所有方法。 有關更多帳戶安全建議,請查看11 步 SendGrid 安全檢查表。