SendGridのアカウントとレピュテーションを保護する7つのベストプラクティス

SendGridのアカウントとレピュテーションを保護する7つのベストプラクティス

この記事は 7 Best Practices to Protect Your Twilio SendGrid Account and Sending Reputation の抄訳です。

Twilio SendGridでは、お客様とお客様のブランドを守ることを最優先に考えています。世界一パワフルでハイパフォーマンスなメールプラットフォームの構築はほんの序章で、お客様のアカウントを安全に保護し、不正利用されないようにする技術の開発にも取り組んでいます。

Twilio SendGridでは、セキュリティ対策はお客様と共に実施していくべきものであり、安全で信頼できる通信手段を確保する責任を共有していると考えています。最近、クレデンシャル情報の不正利用が増加していることから、お客様のアカウントのセキュリティ確保に役立つベストプラクティスをまとめました。

今回は、アカウントとレピュテーションを守るための7つの方法をご紹介します。

1. 強固なパスワードにする

他のウェブサイトで使い回されていない、アカウント固有の強力なパスワードを利用するようにしましょう。最近は、強力なパスワードは、覚えにくい文字列である必要はないとされています。14文字以上であれば覚えやすいものであっても構いません。詳しくはこちらの記事もご覧ください。

2. 二要素認証を利用する

二要素認証を設定しておくと、パスワードが盗まれたり、ハッキングされたりしても不正アクセスを防ぐことができます。自動攻撃を99.9%防ぐことができるという試算もあります。二要素認証で、アカウントのセキュリティを一段階引きあげましょう。

二要素認証を有効にすると、ログイン時に、登録しておいた携帯電話にテキストメッセージで送信されてくるコードを入力するよう求められます。このコードがないと、ウェブサイト、アプリや情報にアクセスできません。完璧なセキュリティを実現できるわけではありませんが、セキュリティを大幅に向上させます。
弊社(構造計画研究所)で作成されたSendGridアカウントは、ダッシュボードへのログイン経路が2種類存在します。必ず両方に二要素認証を設定するようにしてください。

3. APIキーは環境変数に保存する

API キーをハードコーディングすることは絶対にやめましょう。これをしてしまうと、コードをリポジトリにプッシュするたびに、プロジェクトのメンバの誰もがAPIキーを閲覧できるようになってしまいます。たとえ一人で作業している場合でも、あなたのコードを見た人が機密情報にアクセスできるようになります。

この問題を回避するには、API キーを環境変数として保存するようにしましょう。こうすることで安全になり、APIキーの変更時にも、使用される場所を探し回ることなく環境変数のみを変更すればいいという利点もあります。方法を説明したドキュメントがオンライン上にたくさんあるので、チェックすることを強くお勧めします。

4. APIキーに付与する権限を制限する

ユーザには「最低限の権限」のみ与える方針にし、APIキーには必要最低限の権限を付与することをお勧めします。すべての権限を持つ1つのAPIキーを使い回すのではなく、なるべく少ない権限を持つ複数のAPIキーを作成して使い分けるようにしてください。

もしAPIキーが漏洩しても、削除して新しいAPIキーを作成し、環境変数を更新すれば問題ありません。

5. IP Access Managementを利用する

IP Access Management機能でアカウントの保護が可能です。この機能を使うと、Twilio SendGridのアカウントへ指定したIPアドレスからのみアクセス可能となります。許可されているIPアドレスのリストから自分のIPアドレスを削除してしまうと、自分のアカウントへアクセスできなくなってしまうので設定には注意してください。

アクセスできなくなった場合、弊社(構造計画研究所)では設定を解除することはできないため、米国Twilio SendGridに問い合わせていただく必要があります。その際、本人確認とアカウントがお客様のものであることの証明が必要です。Twilio SendGridではお客様のアカウントのセキュリティを非常に重視しており、悪意を持ってお客様のアカウントにアクセスする「悪質なユーザ」を防ぐため、このような対応を取っています。

IP Access Managementの画面にはアクセス中のIPアドレスが表示されるので、誤ってアクセスを許可しているIPアドレスを削除してしまうことを防ぐことができます。この機能の詳細と利用方法については、こちらを参照してください。

6. Sender Authenticationを利用する

さらに掘り下げて、Sender Authentication機能で独自ドメインでSPF/DKIM認証を行うようにすると、お客様のドメインのセキュリティが高まることについてご説明しましょう。この機能では、業界標準のメール認証技術を使用して、Twilio SendGridアカウントでドメイン認証をすることができます。

SPF (Sender Policy Framework) はメール認証の原型となるものです。SPFはDNS内のTXTレコードであり、送信元IPアドレスとドメインの関連付けを行います。SPF単体では完全な証明にはなりませんが、Gmailのようなメールボックスプロバイダが送信者のレピュテーションを確認するために使用する要素の1つとなります。Sender Authenticationを完了することで、自動的に独自ドメインでSPFが認証されるようになります。SPFについての詳細は、こちらを参照してください。

DKIM(Domain Key Identified Mail)は、公開鍵と秘密鍵のペアを利用して、メールに一意の識別子と署名を割り当てます。DKIMを使用すると、宛先に到達するまでの過程でメッセージが改ざんされていないことが保証されます。DKIM認証も、Sender Authenticationを完了すれば自動的に行われるようになります。DKIMについてはこちらの記事をご覧ください。

DMARC (Domain-based Message Authentication, Reporting & Conformance)は、SPF/DKIMの両方の認証に失敗したメールをどう扱うか、ドメイン所有者がポリシーを決めておき、公開する仕組みです。

DMARCを有効にしているドメインになりすましてメールを送ろうとすると、認証失敗レポートで通知されます。こうすることで、悪意のある送信者があなたになりすましたり、送信者の評判を落としたりすることを防ぐことができます。

DMARCを使うためにはSPF/DKIMの設定が前提条件になります。SendGridは最近 Valimail と提携して、簡単にDMARC レポートを分析して監視できるようにしました。DMARCを設定する場合、p=quarantineまたはp=rejectのエンフォースメント・フラグを使用することを強くお勧めします。

7. サブドメインからメールを送信する

親ドメインではなく、サブドメインからメールを送信するようにしましょう。マーケティング用と非マーケティング用のメールでサブドメインを分けることで、レピュテーションや到達率に影響を及ぼすものを分けて管理できます。メール送信に使っているサブドメインが不正利用され、メールボックスプロバイダに迷惑メールと認定されてしまった場合も、親ドメインは影響を受けずに済みます。

受信側でマーケティングメールとトランザクションメールは異なる取り扱われ方をするという点からも、ドメインを分けて管理することをお勧めしています。マーケティングメールがトランザクションメールよりも低評価になることは珍しくありませんが、発送完了通知(トランザクションメール)がスパムとして扱われることはそれほど多くないでしょう。

メールの種類ごとにサブドメインを分け、また企業のトップドメインから分離することで、きめ細かな分析と柔軟なコントロールが可能になります。いずれかでレピュテーションが低下しても、他のメール送信への影響を少なくすることができます。

メール配信のパートナーとして、Twilio SendGridはセキュリティ対策を継続的に監視・改善しており、SendGridアカウントを保護するために有効な最新情報を常に把握するよう務めています。更にアカウントセキュリティの推奨事項について知りたい方は、The 11 Step SendGrid Security Checklistをご覧ください。

メールを成功の原動力に

開発者にもマーケターにも信頼されているメールサービスを利用して、
時間の節約、スケーラビリティ、メール配信に関する専門知識を手に入れましょう。