Restrição de acesso por IP (allowlist)
A allowlist de IPs permite definir exatamente de quais endereços de origem o painel pode ser acessado. Mesmo que o atendente tenha credenciais válidas, qualquer tentativa de login a partir de um IP fora da lista é recusada antes da autenticação. Esta funcionalidade ainda não está disponível no painel SiteUp e está em roadmap. Esta página explica como ela vai funcionar quando for liberada e quais alternativas usar enquanto isso.
Status atual
Em roadmap. A SiteUp ainda não oferece configuração nativa de allowlist de IPs em Configurações → Segurança. Operações que precisam dessa restrição imediatamente devem aplicar a barreira em camada anterior, como firewall corporativo, proxy reverso ou VPN obrigatória.
A versão anterior deste artigo descrevia uma tela e um conjunto de comportamentos que ainda não existem na plataforma. O conteúdo abaixo foi atualizado para refletir a realidade atual e antecipar o desenho previsto.
Alternativas atuais
Enquanto a allowlist nativa não chega, há formas eficazes de restringir o acesso:
VPN corporativa
A maneira mais comum de manter equipes restritas a uma origem de rede:
- Configure uma VPN corporativa (WireGuard, OpenVPN, Tailscale, Cloudflare Access, ZTNA do seu provedor).
- Defina que apenas estações conectadas à VPN têm rota para a internet pública.
- A equipe acessa o painel SiteUp normalmente, mas sempre pelo IP de saída da VPN.
Essa abordagem cobre não só o painel SiteUp, mas todas as ferramentas SaaS da operação, e é a recomendação padrão para times remotos com requisitos de segurança rígidos.
Proxy reverso com filtro de IP
Operações com perímetro corporativo bem definido podem manter o acesso ao painel atrás de um proxy reverso (Cloudflare Zero Trust, Cloudflare Tunnel, NGINX, AWS ALB, equivalentes) com regras de origem por IP ou país. O proxy bloqueia conexões fora da política antes de chegarem ao painel.
Política interna e auditoria
Onde a barreira técnica não é viável, a combinação de 2FA descrita em Segurança avançada com a revisão periódica dos logs de auditoria registrada em Auditoria e logs oferece nível razoável de proteção contra credenciais comprometidas, embora não substitua restrição de origem.
O que está previsto para a versão nativa
Quando a allowlist for liberada na SiteUp, o desenho previsto inclui:
- Cadastro de IPs individuais e ranges em notação CIDR, com suporte a IPv4 e IPv6.
- Rótulo descritivo por entrada, para identificar a origem (escritório, VPN, datacenter).
- Status ativo/inativo por entrada, permitindo suspender uma faixa temporariamente sem removê-la.
- Bloqueio antes da tela de login, sem revelar se a conta existe.
- Registro do evento de bloqueio nos logs de auditoria, com IP, navegador e horário.
- Comportamento configurável para administradores, que permite manter acesso de emergência quando o IP cadastrado ficar indisponível.
- Aplicação também a chamadas de API, com cadastro próprio para integrações.
A página será atualizada com o passo a passo de configuração assim que a funcionalidade entrar em produção.
Recomendação enquanto aguarda
Operações com requisitos regulatórios (financeiro, saúde, áreas reguladas) que dependem de restrição por origem hoje devem:
- Implantar VPN corporativa obrigatória para acesso ao painel.
- Ativar 2FA para todos os atendentes — especialmente Administradores.
- Restringir o cargo de Administrador apenas a quem realmente precisa.
- Revisar logs de auditoria periodicamente.
- Acompanhar o roadmap da SiteUp para ativar a allowlist nativa assim que for liberada.
Próximos passos
- Segurança avançada — política de senhas, 2FA e disciplina de cargos.
- Auditoria e logs — acompanhe quem acessou o quê na conta.