Sla over naar inhoud

Hoe weet ik zeker dat een binnenkomende webhook echt van de bron komt?

Open webhook-endpoints accepteren elk request. Een aanvaller die de URL kent kan jouw flow voeden met fake data. HMAC-signing in de header is de standaardoplossing, IP-allowlist is een tweede laag.

Probeer dit eerst zelf

  1. 1Vraag bij de bron (Stripe, GitHub, Mollie, Shopify) om signing-secret aanzetten en het secret in een vault zetten, niet in de flow-stap zelf.
  2. 2Bereken in de eerste stap van de flow de HMAC over de raw body met dat secret en vergelijk met de signature-header. Mismatch betekent direct stoppen.
  3. 3Gebruik een time-window van bijvoorbeeld 5 minuten op de timestamp in de payload, anders blijft een gelekte oude request bruikbaar voor replay.
  4. 4Voeg waar mogelijk een IP-allowlist toe voor bekende bron-ranges, vooral bij payment-providers die hun IP's publiceren.
  5. 5Log elke afgewezen request apart, dat is je vroege waarschuwing dat iemand de URL probeert te raden of misbruiken.

Wanneer ons inschakelen

Werk je met een bron die geen HMAC ondersteunt en wel financiele of persoonsdata stuurt, kunnen we kijken naar een proxy-laag die de verificatie alsnog doet.

Zie ook

Past het bovenstaande niet?

Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.

Wie ben je?

Voor de AI-vraag hebben we je e-mailadres en bedrijfsnaam nodig, zo kunnen we opvolgen als de AI er niet uitkomt, en voorkomt het misbruik van de tool.

Maximaal 2 vragen per uur en 5 per dag, bewust beperkt zodat de AI snel en goed blijft. Voor meer help je jezelf en ons door direct contact op te nemen.

Of doe het helemaal niet zelf

Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.