Geen resultaten gevonden

De Content-Security-Policy Header

Bescherming tegen XSS-aanvallen

Als je een website beheert, is de veiligheid ervan van cruciaal belang. Een krachtige tool die je in dit opzicht kunt inzetten, is de Content-Security-Policy (CSP) header. In dit artikel bespreken we wat de CSP header is, de voordelen ervan, de belangrijkste parameters en hoe je deze kunt implementeren op je website via Plesk of met PHP. Ideaal voor zowel niet-technische als technische lezers die hun website naar een hoger niveau van veiligheid willen tillen.

Wat is de Content-Security-Policy Header?

De Content-Security-Policy (CSP) header is een toevoeging aan de HTTP-headers van een website, ontworpen om de veiligheid van de site te versterken door te bepalen welke bronnen geladen mogen worden. Dit helpt bij het voorkomen van verschillende soorten aanvallen, zoals Cross-Site Scripting (XSS) en data-injectie-aanvallen, door kwaadwillenden te beperken in de mogelijkheden om schadelijke inhoud op je website uit te voeren.

De voordelen van het gebruiken van CSP

  • Verhoogde Veiligheid: Door restricties op te leggen aan de bronnen die geladen kunnen worden, verhoog je de algehele veiligheid van je website.
  • Bescherming tegen XSS-aanvallen: CSP is een effectieve maatregel tegen Cross-Site Scripting-aanvallen door te voorkomen dat schadelijke scripts uitgevoerd kunnen worden.
  • Flexibele Controle: Met CSP kun je gedetailleerd instellen welke soorten bronnen waarvandaan geladen mogen worden, wat je volledige controle geeft over de inhoud van je website.

Belangrijke Parameters van CSP

De CSP header kan verschillende richtlijnen bevatten, elk met zijn eigen parameters om de veiligheid van je website te specificeren. Enkele veelgebruikte richtlijnen zijn:

  • default-src: De standaardbronnen voor het laden van inhoud.
  • script-src: Specificeert de bronnen van waaruit scripts geladen mogen worden.
  • style-src: Bepaalt van welke bronnen CSS geladen mag worden.
  • img-src: Definieert van welke bronnen afbeeldingen geladen mogen worden.

Naast deze zijn er nog tal van andere richtlijnen die je kunt gebruiken om de veiligheid van je website op een gedetailleerde manier te configureren.

Implementatie van CSP in Plesk

Om de CSP header toe te voegen aan je website via Plesk, volg je deze stappen:

  1. Log in op het klantenportaal van LJPc hosting.
  2. Klik op "Domeinnamen en Hosting".
  3. Selecteer de gewenste domeinnaam.
  4. Klik op "Domein Beheren". Je bevindt je nu in Plesk.
  5. Navigeer naar "Apache & NGINX" onder de sectie "DNS & Hosting".
  6. In het veld "Additional directives for HTTPS" voeg je de CSP header toe volgens je eigen eisen. Bijvoorbeeld:
    Header set Content-Security-Policy: default-src 'self';
  7. Klik op "OK" of "Apply" om de wijzigingen op te slaan.

Hiermee heb je de CSP header succesvol toegevoegd aan je website via Plesk.

Toevoegen van de CSP Header met PHP

Voor websites die draaien op PHP, kun je de CSP header eenvoudig toevoegen door onderstaande code aan het begin van je PHP-bestand(en) te plaatsen:

Dit voegt de CSP header toe met een basisconfiguratie die alleen het laden van bronnen van dezelfde oorsprong toestaat ('self'). Uiteraard kun je de regel aanpassen aan je specifieke behoeften door andere bronnen of richtlijnen toe te voegen.

De implementatie van de Content-Security-Policy header is een krachtige stap in het versterken van de veiligheid van je website. Of je nu kiest voor implementatie via Plesk of PHP, het belangrijkste is dat je begint met het beschermen van je site tegen mogelijke aanvallen. Met de informatie uit dit artikel ben je goed op weg om je website veiliger en betrouwbaarder te maken voor je bezoekers. Bescherm je website vandaag nog met LJPc hosting!

Start een
WhatsApp gesprek.

Makkelijk en snel.

Support ticket
aanmaken.

Binnen 24 uur een reactie.

085 - 130 6429

Of mail naar: support@ljpc.nl


Openingstijden:
Ma09:00 - 17:00
Di09:00 - 17:00
Wo09:00 - 17:00
Do09:00 - 17:00
Vr09:00 - 17:00
Za/Zo Gesloten (alleen spoed)