Leer hier wat het verhaal is met de beveiligingsheaders, hoe ze werken en waarom ze belangrijk zijn voor de veiligheid van je website en hoe je ook iets doet voor de beveiliging van je SEO-maatregelen.
Het helpartikel over de beveiligingsheaders omvat de volgende onderwerpen:
Wat zijn beveiligingsheaders?
Beveiligingsheaders zijn HTTP-headers die worden gebruikt op webpagina's en webapplicaties om de beveiliging en bescherming tegen verschillende soorten aanvallen en beveiligingslekken te verbeteren. Ze bieden een essentiële beveiligingslaag om gebruikers en gegevens te beschermen tegen bedreigingen.
Als je je afvraagt of je dit überhaupt nodig hebt, kun je de huidige beveiliging testen met een online tool. Dit kan op securityheaders.com. Voer daar je URL in.
Mogelijk krijg je een resultaat D of F. De meeste websites scoren in eerste instantie slecht, omdat beveiliging voor websites bij de meeste ontwikkelaars en bureaus tijdens het maken of vernieuwen van websites niet hoog op de agenda staat. Hoe je de beveiligingsheaders implementeert (zelfs als niet-ontwikkelaar), lees je hieronder. Maar je weet nu in ieder geval dat er over het algemeen actie nodig is.
Hoe werken beveiligingsheaders?
Beveiligingsheaders maken deel uit van het HTTP-antwoord dat een webserver naar de browser stuurt wanneer een verzoek aan een webpagina of webapplicatie wordt verzonden. Deze headers bevatten instructies en informatie die de browser vertellen hoe te handelen met betrekking tot beveiliging en privacy. Hier zijn een paar belangrijke beveiligingsheaders en hoe ze werken:
HTTP Strict Transport Security (HSTS)
HSTS dwingt de browser om de verbinding met de website via HTTPS tot stand te brengen en te behouden om Man-in-the-Middle-aanvallen te voorkomen.
Veel websites hebben slechts een 301-redirect van HTTP naar HTTPS. Veel links in de inhoud van websites zijn nog steeds als HTTP ingesteld. Als iemand op zo'n link klikt, wordt eerst de HTTP-pagina geladen en wordt de 301-redirect geactiveerd. Of als je alleen jouwdomein.com in de browser invoert om toegang te krijgen tot een website, zonder het https-deel in te voeren, wat bij de meesten waarschijnlijk het geval zal zijn, bestaat er een mogelijkheid voor een Man-in-the-Middle-aanval.
HSTS voorkomt dat een aanvaller de HTTPS-verbinding naar een HTTP-verbinding afdwingt, waardoor de aanvaller onveilige redirects kan exploiteren. Het dwingt dus het laden via een veilige HTTPS-verbinding af.
X-Content-Type-Options
Deze header bepaalt of een browser probeert het MIME-type van een resource te raden als het opgegeven type onjuist is. Het helpt bij het voorkomen van MIME-spoofing-aanvallen omdat alleen stijlen en scripts met het juiste MIME-type worden geladen. Ter verduidelijking: browsers kunnen "afsnuffelen" of de inhoud tekst is, een afbeelding (.png), een video (.mp4) of HTML, JavaScript en andere soorten inhoud die kunnen worden gedownload van een website.
Het gebruik van "X-Content-Type-Options: nosniff" is een belangrijke beveiligingsmaatregel omdat het helpt bepaalde aanvalsvector zoals Cross-Site Scripting (XSS) te voorkomen. Bij XSS-aanvallen - zie verderop - kan een aanvaller proberen kwaadaardige JavaScript-code in een resource zoals een PDF in te voegen door de browser wijs te maken dat het een PDF is en de browser vervolgens ertoe te brengen het bestand uit te voeren als JavaScript, zelfs als het MIME-type eigenlijk iets anders aangeeft, zoals een PDF.
Dit heeft een aantal negatieve gevolgen voor de websitebezoeker, vooral bij een zogenaamde Drive-by-Download-aanval, waarbij dan malware op de computer van de bezoeker wordt geïnstalleerd.
Het gebruik van "nosniff" is vooral belangrijk in combinatie met andere beveiligingsmaatregelen zoals Content Security Policy (CSP) om de beveiliging van webapplicaties te verbeteren en het aanvalsvlak te verkleinen. Deze header moet doorgaans worden ingeschakeld in de HTTP-responses voor alle resources (bijv. HTML-, JavaScript-, CSS-bestanden) op een website.
X-Frame-Options
Deze header voorkomt dat een website in een HTML-frame of iframe wordt weergegeven om Clickjacking-aanvallen te voorkomen. Het gebruik van "X-Frame-Options" is een belangrijke beveiligingsmaatregel om Clickjacking-aanvallen te voorkomen, waarbij een aanvaller probeert een website in een onzichtbaar frame te laden en de muisklikken van de gebruiker te misbruiken. Door de header in te stellen, kunnen website-eigenaars controleren hoe hun website in frames wordt ingebed.
Merk op dat "X-Frame-Options" als een ouderwetse methode wordt beschouwd voor het voorkomen van Clickjacking. Een modernere benadering is het gebruik van de "Content Security Policy"-header (CSP) die ook Clickjacking kan voorkomen en daarnaast andere beveiligingsaspecten bestrijkt. Hierover meer verderop.
X-XSS-Protection
Deze header activeert of deactiveert de ingebouwde XSS-bescherming van de browser.
Referrer-Policy
De "Referrer-Policy" is een HTTP-header die door webservers wordt verzonden om aan te geven hoe een webbrowser moet omgaan met informatie in het "Referrer"-veld van een HTTP-verzoek. De "Referrer" is een HTTP-header veld dat meestal de URL van de vorige pagina aangeeft waar de gebruiker vandaan kwam voordat hij naar de huidige pagina is genavigeerd. De "Referrer-Policy" biedt website-eigenaren een manier om de doorgifte van referrer-informatie aan andere websites te controleren en de privacy van gebruikers te beschermen. Goed om te weten voor iedereen die online geld verdient met hun inhoud: De Referrer-Policy heeft geen invloed op affiliate-links.
Inhoudsbeveiligingsbeleid (CSP)
CSP-headers bepalen van welke bronnen middelen (zoals scripts, afbeeldingen en stylesheets) mogen worden geladen. Dit helpt bij het voorkomen van Cross-Site Scripting (XSS), code-injecties en vergelijkbare aanvallen.
Cross-Site Scripting (XSS)-aanvallen zijn ontworpen om een beveiligingslek in je CMS of framework uit te buiten om kwaadaardige scripts op je website te uploaden, die vervolgens worden geladen in de browsers van je websitebezoekers. Een kwetsbaarheid voor XSS-aanvallen kan bijvoorbeeld een e-mailformulier zijn dat niet is gecodeerd om alleen beperkte invoer te verwachten. Een slecht gecodeerd formulier kan andere invoer toestaan die kan leiden tot het injecteren van kwaadaardige bestanden. Dit is trouwens ook een reden waarom wij als bureau veel klantprojecten volledig zonder contactformulier aanbieden, omdat ze er meestal ook goed zonder kunnen.
Je stelt met je CSP-header via een soort whitelist van domeinen vast wat je website überhaupt mag laden en wat niet. Elke aanvaller die kwaadaardige scripts van een andere server buiten deze vertrouwde groep downloadt, wordt geblokkeerd. In december 2016 werd het Inhoudsbeveiligingsbeleid verder ontwikkeld met CSP Level 2, die hash-source, nonce-source en vijf nieuwe directieven heeft toegevoegd. Er worden browserproblemen verwacht vanwege deze update. Vanaf 11 september 2023 is CSP 2 compatibel met 95 procent van alle browsers.
Het opstellen van een inhoudsbeveiligingsbeleid kan sterk of zwak zijn, afhankelijk van hoe je het aanpakt. De implementatie duurde op TutKit.com eigenlijk het langst van alle headers, omdat alle scripts en bronnen moeten worden opgesomd die van buitenaf worden gedownload om ze aan de whitelist toe te voegen. Je kunt de juiste implementatie controleren via securityheaders.com, via Mozilla Observatory en ook via de Google PageSpeed Insights in het gedeelte Best Practices. Het voordeel van de Mozilla-service is dat je URL tegelijkertijd ook wordt getest door andere externe testtools. Als er iets negatiefs opduikt, kun je daar verder onderzoek doen.
Waarom zijn beveiligingsheaders belangrijk?
Beveiligingsheaders zijn belangrijk omdat ze helpen het aanvalsoppervlak van websites en webapplicaties te verkleinen en bekende beveiligingslekken te dichten. Door browsers instructies te geven over hoe ze zich op het gebied van beveiliging moeten gedragen, kunnen ze helpen verschillende soorten aanvallen te voorkomen of op zijn minst te bemoeilijken. Dit omvat XSS-aanvallen, clickjacking, MIME-spoofing en andere beveiligingsproblemen.
Online winkels die creditcardtransacties opslaan, verzenden of verwerken, moeten voldoen aan PCI-DSS. Veel PCI-DSS-audits controleren ook een ingeschakelde HSTS (HTTP Strict Transport Security) en andere beveiligingsheaders. Als jouw website onder de PCI Compliance valt, dus als je creditcardbetalingen verwerkt en jouw betalingsprovider een PCI-certificering van je verwacht en je die moet aantonen via een test/audit, zal de implementatie van beveiligingsheaders ook voor jou een onderwerp worden.
Als derde reden wordt ook de gebruikerservaring beschermd, wat positief bijdraagt aan jouw SEO-inspanningen. Meer informatie hierover verderop.
Hoe moeten de beveiligingsheaders worden geïmplementeerd?
De implementatie van beveiligingsheaders vereist meestal configuratiewijzigingen op het niveau van de webserver of de webtoepassing.
- Identificeer eerst de benodigde beveiligingsheaders: Bedenk welke beveiligingsheaders het belangrijkst zijn voor jouw website of webtoepassing. De keuze hangt af van jouw specifieke eisen en bedreigingen. Als je bijvoorbeeld alleen een onepager hebt zonder cookies en contactformulier, gebaseerd op puur HTML, is jouw risico lager dan bij een winkel met cookies, creditcardgegevensoverdrachten, klantgegevens en CMS.
- Configureer de webserver: De meeste beveiligingsheaders kunnen worden toegevoegd door de configuratie van jouw webserver aan te passen. Apache-servers kunnen bijvoorbeeld de headers configureren in het .htaccess-bestand, terwijl Nginx wordt gebruikt in het configuratiebestand nginx.conf of sites-available.
- Stel de headers in de HTTP-reactie: De headers moeten worden ingesteld in de HTTP-reactie van jouw website of webtoepassing. Dit kan meestal worden gedaan met behulp van servermodules, scripts of middleware.
- Test de implementatie: Nadat je de beveiligingsheaders hebt toegevoegd, moet je je website of webapplicatie grondig testen om ervoor te zorgen dat alles zoals verwacht werkt. Er zijn ook online tools zoals Security Headers en Mozilla Observatory, die de beveiligingsconfiguratie van je website kunnen analyseren.
- Houd de headers up-to-date: Controleer en update regelmatig de beveiligingsheaders om ervoor te zorgen dat ze voldoen aan de huidige best practices en beschermd zijn tegen nieuwe bedreigingen.
De exacte procedure voor de implementatie van beveiligingsheaders kan variëren afhankelijk van de webservertechnologie en platform, dus het is raadzaam om de documentatie van je server en webapplicatie te raadplegen of indien nodig professionele ondersteuning in te schakelen. Hieronder vind je een handleiding over hoe je dit kunt implementeren op Apache- en Nginx-servers. Als niet-ontwikkelaar is het helaas serverzijds niet zo eenvoudig als via de configuratie met een WordPress-plugin.
Beveiligingsheaders toevoegen via .htaccess op Apache-servers
Door beveiligingsheaders toe te voegen via het .htaccess-bestand verbeter je de websitebeveiliging op de Apache-webserver. Het .htaccess-bestand stelt je in staat om serverbrede instellingen en configuraties vast te leggen, inclusief de beveiligingsheaders. Hier is een stapsgewijze handleiding over hoe je beveiligingsheaders via het .htaccess-bestand kunt integreren:
Maak een back-up: Beveilig je website en maak een back-up van het .htaccess-bestand voordat je wijzigingen aanbrengt, om ervoor te zorgen dat je de website niet per ongeluk ontoegankelijk maakt.
Open je .htaccess-bestand: Je vindt het .htaccess-bestand meestal in de hoofdmap van je WordPress-installatie. Je kunt het openen met een teksteditor zoals Notepad++, Dreamweaver, PHP Storm of Visual Studio Code.
Voeg de beveiligingsheaders toe: Om beveiligingsheaders toe te voegen, gebruik je de Header-instructie in je .htaccess-bestand. Hier zijn enkele voorbeelden van veelgebruikte beveiligingsheaders en hoe je ze kunt toevoegen:
Content-Security-Policy (CSP):
X-Content-Type-Options:
X-Frame-Options:
X-XSS-Protection:
HTTP Strict Transport Security (HSTS):
Referrer-Policy:
Sla het .htaccess-bestand op: Nadat je de gewenste beveiligingsheaders hebt toegevoegd, sla je het .htaccess-bestand op en upload je het naar je webserver indien nodig.
Controleer de configuratie: Zorg ervoor dat er geen syntaxisfouten in het .htaccess-bestand zijn opgetreden door de website te bezoeken en te letten op mogelijke foutmeldingen. Je kunt ook online tools gebruiken om de effectiviteit van je beveiligingsheaders te controleren.
Test je website: Controleer je website grondig om ervoor te zorgen dat alle functies correct werken en dat de beveiligingsheaders de gewenste beveiligingsmaatregelen implementeren.
Houd er rekening mee dat het toevoegen van beveiligingsheaders via het .htaccess-bestand alleen werkt op Apache-servers. Als je een andere webserver zoals Nginx gebruikt, moet je de juiste configuratiebestanden voor die webserver bewerken om de beveiligingsheaders in te stellen. Meer hierover hieronder ...
Beveiligingsheader integreren op Nginx-servers
Het toevoegen van beveiligingsheaders in Nginx gebeurt via de configuratiebestanden van Nginx, meestal in een bestand met de extensie .conf. Hier is een stapsgewijze handleiding over hoe je beveiligingsheaders in Nginx kunt invoegen:
Maak een back-up: Voordat je wijzigingen aanbrengt in je Nginx-configuratie, moet je een back-up maken van de configuratiebestanden, zodat je in geval van problemen kunt terugkeren naar een werkende configuratie.
Open het Nginx-configuratiebestand: Het hoofdconfiguratiebestand van Nginx is meestal te vinden in een map zoals /etc/nginx/ op Linux-systemen. Het specifieke bestand kan per systeem verschillen, maar wordt meestal benoemd als nginx.conf of default of sites-available voor elke website.
Gebruik een teksteditor of commandoregel-editor (zoals nano, vim of gedit) om het configuratiebestand te openen. Je hebt root- of supergebruikersrechten nodig om het bestand te kunnen bewerken.
Voeg de gewenste beveiligingsheaders toe: Je kunt de gewenste beveiligingsheaders toevoegen door middel van add_header-richtlijnen in je Nginx-configuratie. Hier zijn voorbeelden van enkele veelgebruikte beveiligingsheaders:
Content Security Policy (CSP):
X-Content-Type-Options:
X-Frame-Options:
X-XSS-Protection:
HTTP Strict Transport Security (HSTS) (Let op: Alleen gebruiken als jouw website altijd bereikbaar is via HTTPS):
Referrer-Policy:
Sla en sluit het configuratiebestand: Nadat je de gewenste headers hebt toegevoegd, sla je het configuratiebestand op en sluit je het.
Controleer nu de configuratie: Je kunt de geldigheid van de Nginx-configuratie controleren met het commando nginx -t. Als de configuratie geldig is, zou je een succesmelding moeten zien.
Start of werk Nginx bij: Nadat je de configuratie hebt gecontroleerd, start of werk je de Nginx-server bij zodat de nieuwe headers geactiveerd worden. Je kunt de server opnieuw starten met het commando sudo service nginx restart (op Debian/Ubuntu) of sudo systemctl restart nginx (op op systemd-gebaseerde systemen).
Test je website: Controleer je website om ervoor te zorgen dat alle functies correct werken en dat de beveiligingsheaders de gewenste beveiligingsmaatregelen implementeren.
Houd er rekening mee dat de Nginx-configuratie van systeem tot systeem kan verschillen, vooral als je meerdere virtuele hosts (serverblokken) of een complexere configuratie gebruikt. Zorg er dus voor dat je het juiste configuratiebestand bewerkt dat verantwoordelijk is voor jouw website.
Plugins voor WordPress voor Security Headers
Er zijn verschillende WordPress-plugins die kunnen helpen bij het instellen van beveiligingsheaders op jouw WordPress-website. Deze plugins vereenvoudigen de implementatie van beveiligingsmaatregelen, zelfs als je geen diepgaande technische kennis hebt.
De plugin "Headers Security Advanced & HSTS WP" is speciaal gericht op het implementeren van de beveiligingsheaders en HTTP Strict Transport Security (HSTS) in WordPress-websites. Het biedt een gebruikersvriendelijke manier om deze headers en beveiligingsmaatregelen te configureren.
https://de.wordpress.org/plugins/headers-security-advanced-hsts-wp/
Hier zijn enkele andere WordPress-plugins die je kunnen helpen bij het instellen van beveiligingsheaders:
- WP Security Headers: Deze plugin stelt je in staat om verschillende beveiligingsheaders in te stellen op jouw WordPress-website. Het biedt een gebruiksvriendelijke interface en stelt je in staat om headers zoals Content Security Policy (CSP), X-Frame-Options en meer aan te passen.
- HTTP Headers: HTTP Headers is een WordPress-plugin waarmee je verschillende HTTP-headers kunt instellen voor meer veiligheid en privacy. Je kunt hiermee headers zoals X-Content-Type-Options, X-XSS-Protection en Referrer-Policy configureren.
- Security Headers: Deze plugin is specifiek gericht op het instellen van Content Security Policy (CSP). Het biedt een eenvoudige manier om een CSP-beleid voor jouw website in te stellen en aan te passen.
- Easy Security Headers: Deze plugin biedt een eenvoudige manier om belangrijke beveiligingsheaders in WordPress te activeren en te configureren. Het omvat headers zoals Content Security Policy, Strict-Transport-Security en X-Content-Type-Options.
Voordat je een plugin gebruikt om beveiligingsheaders in WordPress in te stellen, moet je ervoor zorgen dat deze compatibel is met jouw WordPress-versie en PHP-versie.
Security Headers voor het Headless CMS Strapi implementeren
Strapi is een populair Headless-CMS (Content Management System) gebaseerd op Node.js. Net als bij WordPress is het ook mogelijk om Security Headers te implementeren voor Strapi. In Strapi wordt de configuratie van de Security Headers echter meestal op een dieper niveau uitgevoerd, aangezien het een server-side applicatie is. Hier zijn de stappen om Security Headers in een Strapi-applicatie in te stellen:
Middleware gebruiken: In Strapi kun je middleware gebruiken om HTTP-headers in te stellen. Je kunt aangepaste middleware maken die de gewenste beveiligingsheaders toevoegt aan de HTTP-responses. Hier is een voorbeeld van hoe je dat kunt doen:
1. Maak een bestand, bijv. security-headers.js, aan in je middleware-map
2. Stel de gewenste beveiligingsheaders in
3. Roep de volgende middleware-stap aan
Middleware registreren: Nadat je de middleware hebt aangemaakt, moet je deze registreren in het middleware.js-bestand van je Strapi-toepassing om ervoor te zorgen dat deze bij elke HTTP-request wordt uitgevoerd.
Andere instellingen ...
Andere middleware ...
Aanpassen en testen: Stel de headerwaarden in de middleware in naar jouw wensen. Zorg ervoor dat de headers correct worden ingesteld door de applicatie te testen en tools zoals Beveiligingsheader-Checker te gebruiken.
Serverconfiguratie controleren: Naast de middleware-instelling in Strapi is het belangrijk om ervoor te zorgen dat ook je webserver (bijv. Nginx of Apache), indien aanwezig, geen tegenstrijdige headers instelt die de door Strapi ingestelde headers kunnen overschrijven.
De exacte implementatie kan variëren afhankelijk van jouw Strapi-instellingen en jouw server. Een alternatieve implementatie kan ook via config/app.js in het Strapi CMS gaan. Maar de weg via middleware geeft je meer controle en flexibiliteit.
Zo ziet het eruit op onze agentschap-website 4eck-media.de, die gebruikmaakt van het headless CMS Strapi:
Testtools voor Security Header en Beveiligingslekken van Websites
Als je de beveiligingsheaders hebt geïmplementeerd, voer dan absoluut een functionele test uit met jouw website op verschillende browsers en apparaten. En gebruik ook de volgende twee testtools om te controleren of alles correct is geïmplementeerd:
- securityheaders.com => de tool test specifiek op Beveiligingsheaders. Zie de schermafbeelding hierboven.
- securityscan.getastra.com => de tool test op meer dan 140 beveiligingslekken en Beveiligingsheaders zijn hier ook inbegrepen.
We hebben bij de Health-Check nu een waarde van 90/100 voor tutkit.com via https://securityscan.getastra.com/:
Zoals je ziet, is er nog wat ruimte voor verbetering, hoewel alles in orde is. Bij ons heeft dit te maken met bepaalde modules die JavaScript anders uitvoeren dan wat wordt aanbevolen volgens beveiligingseisen voor best practices. Met de volgende grote update van ons JavaScript-framework vue.js en de Laraberg-modules van TutKit.com zullen we dit ook aanpakken.
Zijn Beveiligingsheaders zinvol voor zoekmachineoptimalisatie (SEO)?
Er is een verband tussen Beveiligingsheaders en SEO (Zoekmachineoptimalisatie), hoewel dit verband eerder indirect van aard is.
Google gaf in mei 2020 aan dat in 2021 de Pagina-ervaring zeven verschillende factoren bundelt en een holistisch beeld vormt van de kwaliteit van de gebruikerservaring op een website.
HTTPS en Veilig browsen zijn primaire factoren die bijdragen aan de positieve signalen voor de Pagina-ervaring. Het gebruik van HTTPS is ook aangemerkt als een rankingfactor door Google. Hetzelfde gold aanvankelijk ook voor Veilig browsen. In augustus 2021 nam Google echter weer een stap terug en gaf aan dat Veilig browsen niet langer als rankingfactor wordt beschouwd, aangezien veel website-eigenaren niets kunnen doen aan hacking.
In de PageSpeed Insights en Lighthouse-tests via de DevTools in de Chrome-browser zie je in de evaluatie een aanbeveling voor Veilig browsen. Het is dus te verwachten dat het onderwerp Veilig browsen voor SEO toch nog niet helemaal van tafel is:
Bovendien waardeert Google websites hoger die voldoen aan het EEAT-principe, dus waarvan de inhoud wordt gevalideerd op expertise, ervaring, autoriteit en betrouwbaarheid. Betrouwbaarheid verwijst naar de betrouwbaarheid en geloofwaardigheid van een website of webinhoud. Google evalueert de betrouwbaarheid op basis van factoren als privacy, beveiliging en transparantie.
Hoe precies Security Headers met SEO samenhangen, kan worden aangetoond aan de hand van vijf voordelen van HTTP-headers voor uw website en uw websitebezoekers:
- Vertrouwen en veiligheid: Een website die beveiligingsheaders gebruikt, geeft zowel aan bezoekers als zoekmachines aan dat zij zorg dragen voor de veiligheid van hun gebruikers en gegevens. Dit kan het vertrouwen van gebruikers in de website vergroten en het risico op beveiligingsproblemen zoals datalekken en malware-aanvallen verminderen.
- Vermijden van beveiligingsproblemen: Security Headers zoals Content Security Policy (CSP) en X-XSS-Protection helpen bij het voorkomen van bekende beveiligingslekken zoals Cross-Site Scripting (XSS). Websites die gevoelig zijn voor beveiligingsproblemen kunnen worden gestraft door zoekmachines of in waarschuwingen voor gebruikers verschijnen, wat een negatieve invloed kan hebben op de SEO.
- Verbeterde laadtijden: Sommige Security Headers, zoals HTTP Strict Transport Security (HSTS), kunnen helpen de laadtijden van de website te verbeteren doordat ze de browser dwingen een verbinding via HTTPS tot stand te brengen. Snellere laadtijden zijn een belangrijke factor voor SEO, aangezien zoekmachines zoals Google laadtijd als rangschikkingscriterium meenemen.
- Voorkomen van Clickjacking & Phishing: Security Headers zoals X-Frame-Options kunnen helpen bij het voorkomen van Clickjacking-aanvallen, waarbij de inhoud van een website in een onzichtbaar frame wordt weergegeven. Dit kan het vertrouwen van gebruikers in de website vergroten en de kans op phishing-aanvallen verminderen.
- HTTPS en ranking: Hoewel niet direct gerelateerd aan Security Headers, is het gebruik van HTTPS (bevorderd door beveiligingsheaders zoals HSTS) een belangrijke SEO-factor. Google heeft al in 2010 aangekondigd dat HTTPS als een rangschikkingsignaal wordt beschouwd, en websites met HTTPS kunnen een SEO-voordeel hebben.
Het gebruik van Security Headers kan naar mijn mening positief bijdragen aan de SEO-ranking van een website, maar ze vormen niet het enige criterium, maar slechts een zeer klein onderdeel van de gehele beveiligings- en SEO-vergelijking. Een website die irrelevante inhoud of een onvoldoende gebruikerservaring biedt, zal niet louter door het toevoegen van Security Headers beter presteren in de zoekresultaten. SEO is een complex proces dat rekening houdt met veel factoren, waaronder kwaliteitsvolle inhoud, goede gebruikerservaring, mobiele optimalisatie en nog veel meer. Security Headers zijn echter een belangrijk onderdeel om het vertrouwen van gebruikers te winnen en de website over het algemeen veiliger te maken, wat uiteindelijk een positief effect kan hebben op de SEO-ranking.
Of andersom: als uw website besmet is met malware en Google een waarschuwing aan de websitebezoekers geeft, heeft dit direct een negatieve invloed op uw reputatie. Uw rangschikking zal dalen en daarmee ook al uw eerdere SEO-successen. Als website-eigenaar ontvangt u in dit geval ook een melding van Google via de Zoekconsole. U kunt ook hier uw website laten testen op malware.
We zijn in ieder geval trots dat we tijdens een security-sprint onze beveiligingsheaders up-to-date hebben gebracht. En daarmee hebben we ook een plaats verdiend in de Hall of Fame:
Conclusie: het implementeren van Security Headers is geen hogere wiskunde en zou bij elke lancering van een website in overweging moeten worden genomen. Helaas hebben maar weinig website-eigenaren, bureaus en SEO-experts dit op het netvlies, dus het zou goed zijn als de SEO-tools de opvraging van HTTP-headers ook in hun audits zouden opnemen. We zullen zien ... ik heb dit verzoek in ieder geval al doorgegeven aan het management van SEOBILITY :-)