Wat is Content Security Policy (CSP)?

Illustratie van Content Security Policy, met een vrouw in een oranje shirt die op een laptop werkt. Op haar scherm verschijnt een beveiligd webformulier met hangslotpictogrammen, een knop 'SUBMIT' en een schild met een vinkje. Achtergrondelementen zijn waarschuwingsborden en een gebruikerspictogram, allemaal afgebeeld in een vlakke ontwerpstijl met blauwe, oranje en beige tinten.
Captcha.eu

Een Content Security Policy (CSP) is een krachtige beveiligingslaag aan de browserzijde die aanvallen zoals JavaScript-injectie, clickjacking en codemanipulatie helpt voorkomen. CSP fungeert als een digitale firewall in de browser en bepaalt welke bronnen op een webpagina mogen worden geladen en uitgevoerd. Deze moderne webstandaard geeft websitebeheerders nauwkeurige controle over de scripts, stijlen en services van derden die hun webpagina's vertrouwen en blokkeert al het andere.

Door een toestemmingslijst van vertrouwde bronnen te definiëren, vermindert CSP het risico op cross-site scripting (XSS) en andere injectieaanvallen aanzienlijk, waardoor het een essentieel onderdeel wordt van de webbeveiligingsstrategie van elke applicatie.



CSP wordt aan de browser geleverd via de Content-Security-Policy HTTP-reactieheader. Deze header bevat een of meer richtlijnen, die elk regels specificeren voor verschillende typen bronnen: scripts, stylesheets, afbeeldingen, lettertypen, frames, enzovoort.

Een beleid kan bijvoorbeeld alleen inhoud van je eigen domein toestaan, specifieke vertrouwde scriptbronnen en expliciet het insluiten van je pagina's in iframes blokkeren. Door te beperken waar inhoud vandaan kan worden geladen, blokkeert CSP ongeautoriseerde scripts, voorkomt het dat aanvallers schadelijke payloads injecteren en dwingt het veilige codeerpraktijken af.


Website-eigenaren gebruiken CSP meestal om cross-site scripting (XSS)-aanvallen te blokkeren. Wanneer een kwetsbaarheid aanvallers in staat stelt kwaadaardige JavaScript te injecteren, voorkomt CSP dat de browser het script uitvoert, tenzij het afkomstig is van een goedgekeurde bron.

CSP voorkomt dat aanvallers uw site in verborgen frames op hun eigen pagina's laden, een veelgebruikte clickjacking-techniek. Door expliciet te bepalen welke websites uw inhoud mogen invoegen, blokkeert u deze misleidende opstellingen en voorkomt u dat aanvallers gebruikers verleiden om op vermomde elementen te klikken.

Daarnaast helpt CSP HTTPS af te dwingen op je hele site door automatisch resource requests te upgraden van HTTP om HTTPS te beveiligen, wat bijdraagt aan een consistente beveiliging.


CSP ondersteunt industriestandaarden en compliance-eisen zoals PCI DSS 4.0 en GDPR. Het biedt effectieve bescherming tegen zero-day scriptinjectiebedreigingen en voegt een extra controlelaag toe aan moderne webontwikkelingspraktijken. Voor naadloze compatibiliteit biedt captcha.eu CSP-ready CAPTCHA integratie. Bekijk de volledige captcha.eu CSP-documentatie voor begeleiding.


Inline scripts en stijlen vormen een uitdaging omdat CSP ze standaard blokkeert. Dit dwingt ontwikkelaars om opnieuw na te denken over hoe scripts aan de pagina worden toegevoegd. In plaats van onveilige inline scripts toe te staan, is de aanbevolen aanpak om nonces of hashes te gebruiken.

Een nonce is een unieke, willekeurige waarde die op de server wordt gegenereerd en die zowel in de CSP-header als in de overeenkomstige - of -tag moet voorkomen. Als alternatief kun je met hashes de exacte inhoud specificeren die mag worden uitgevoerd. Beide technieken versterken de beveiliging zonder aan flexibiliteit in te boeten.

Om te zorgen voor een soepele uitrol, kun je beginnen met het uitvoeren van je beleid in de modus Alleen verslag met behulp van de header Content-Security-Policy-Report-Only. Met deze aanpak kun je controleren welke bronnen worden geblokkeerd, zonder de gebruikerservaring te beïnvloeden. Het is een slimme manier om je beleid te verfijnen en potentiële problemen op te sporen voordat het volledig wordt afgedwongen.


Zelfs goed voorbereide beleidsregels kunnen leiden tot onverwachte schendingen. Als je problemen tegenkomt, geeft de browserconsole gedetailleerde foutmeldingen die precies laten zien welke bron werd geblokkeerd en waarom.

Voor testen en debuggen biedt captcha.eu een live CSP-demo-omgeving, waar u kunt simuleren hoe uw beleid omgaat met CAPTCHA-functies. Als de problemen aanhouden, raadpleeg dan de captcha.eu documentatie of neem contact op met ondersteuning met uw foutenlogboeken voor hulp op maat.


CSP beperkt wat scripts kunnen uitvoeren, maar maakt geen onderscheid tussen mensen en bots. Dat is waar CAPTCHA om de hoek komt kijken. Om misbruik van aanmeldingsformulieren, commentaarvelden en betalingsgateways te voorkomen, is een CAPTCHA-oplossing essentieel.

De GDPR-compliant CAPTCHA-technologie van captcha.eu is volledig compatibel met strikte CSP-omgevingen. Het biedt niet-invasieve gebruikersverificatie zonder afbreuk te doen aan de browserbeveiliging. Samen vormen CSP en CAPTCHA een uitgebreid beschermingsmodel voor moderne websites.


CSP biedt krachtige verdediging tegen geïnjecteerde scripts en onbevoegd laden van inhoud. Het beveiligt gebruikerssessies, ondersteunt privacy-compliance en verkleint het aanvalsoppervlak, allemaal vanuit de browser.

Als je CSP combineert met botdetectie en menselijke verificatietools zoals captcha.euversterkt u uw verdediging tegen zowel browsergebaseerde bedreigingen als geautomatiseerde aanvallen. Of je nu een webplatform bouwt of beveiligt, maak CSP een van je eerste verdedigingslinies, implementeer het doordacht, test het grondig en onderhoud het continu.


Wat is Content Security Policy (CSP)?

CSP is een beveiligingsstandaard die aanvallen zoals cross-site scripting (XSS), clickjacking en injectie van kwaadaardige code helpt voorkomen door te bepalen welke bronnen een browser op een website mag laden en uitvoeren.

Waarom is CSP belangrijk voor de beveiliging van websites?

CSP werkt als een firewall aan de browserzijde, waardoor het risico van aanvallen aan de clientzijde wordt verkleind. Het dwingt strenge regels af voor het laden van scripts, afbeeldingen en andere bronnen, waardoor gebruikers en gevoelige gegevens worden beschermd.

Hoe voorkomt CSP XSS-aanvallen?

CSP blokkeert de uitvoering van ongeautoriseerde scripts door alleen JavaScript van vertrouwde bronnen toe te staan. Dit voorkomt dat aanvallers schadelijke code injecteren en uitvoeren via gebruikersinvoer of kwetsbare scripts van derden.

Wat zijn CSP-richtlijnen?

CSP-richtlijnen zijn specifieke regels die toegestane inhoudsbronnen definiëren. Veel voorkomende directieven zijn default-src, script-src, img-src en frame-ancestors, die elk verschillende soorten inhoud regelen.

Wat is de modus Alleen CSP-verslag?

Met de modus Report-Only kunnen ontwikkelaars een CSP-beleid testen zonder het af te dwingen. De browser registreert overtredingen, waardoor site-eigenaren hun beleid kunnen bijstellen voordat het volledig wordt geïmplementeerd zonder de functionaliteit te onderbreken.

nl_NLDutch