Equipe & Permissoes

Restrição de acesso por IP (allowlist)

A allowlist de IPs no painel SiteUp ainda não está disponível e está em roadmap. Esta página explica o que é, alternativas atuais via firewall ou VPN e o que esperar quando o recurso for liberado.

Restrição de acesso por IP (allowlist)

A allowlist de IPs permite definir exatamente de quais endereços de origem o painel pode ser acessado. Mesmo que o atendente tenha credenciais válidas, qualquer tentativa de login a partir de um IP fora da lista é recusada antes da autenticação. Esta funcionalidade ainda não está disponível no painel SiteUp e está em roadmap. Esta página explica como ela vai funcionar quando for liberada e quais alternativas usar enquanto isso.

Status atual

Em roadmap. A SiteUp ainda não oferece configuração nativa de allowlist de IPs em Configurações → Segurança. Operações que precisam dessa restrição imediatamente devem aplicar a barreira em camada anterior, como firewall corporativo, proxy reverso ou VPN obrigatória.

A versão anterior deste artigo descrevia uma tela e um conjunto de comportamentos que ainda não existem na plataforma. O conteúdo abaixo foi atualizado para refletir a realidade atual e antecipar o desenho previsto.

Alternativas atuais

Enquanto a allowlist nativa não chega, há formas eficazes de restringir o acesso:

VPN corporativa

A maneira mais comum de manter equipes restritas a uma origem de rede:

  1. Configure uma VPN corporativa (WireGuard, OpenVPN, Tailscale, Cloudflare Access, ZTNA do seu provedor).
  2. Defina que apenas estações conectadas à VPN têm rota para a internet pública.
  3. A equipe acessa o painel SiteUp normalmente, mas sempre pelo IP de saída da VPN.

Essa abordagem cobre não só o painel SiteUp, mas todas as ferramentas SaaS da operação, e é a recomendação padrão para times remotos com requisitos de segurança rígidos.

Proxy reverso com filtro de IP

Operações com perímetro corporativo bem definido podem manter o acesso ao painel atrás de um proxy reverso (Cloudflare Zero Trust, Cloudflare Tunnel, NGINX, AWS ALB, equivalentes) com regras de origem por IP ou país. O proxy bloqueia conexões fora da política antes de chegarem ao painel.

Política interna e auditoria

Onde a barreira técnica não é viável, a combinação de 2FA descrita em Segurança avançada com a revisão periódica dos logs de auditoria registrada em Auditoria e logs oferece nível razoável de proteção contra credenciais comprometidas, embora não substitua restrição de origem.

O que está previsto para a versão nativa

Quando a allowlist for liberada na SiteUp, o desenho previsto inclui:

  • Cadastro de IPs individuais e ranges em notação CIDR, com suporte a IPv4 e IPv6.
  • Rótulo descritivo por entrada, para identificar a origem (escritório, VPN, datacenter).
  • Status ativo/inativo por entrada, permitindo suspender uma faixa temporariamente sem removê-la.
  • Bloqueio antes da tela de login, sem revelar se a conta existe.
  • Registro do evento de bloqueio nos logs de auditoria, com IP, navegador e horário.
  • Comportamento configurável para administradores, que permite manter acesso de emergência quando o IP cadastrado ficar indisponível.
  • Aplicação também a chamadas de API, com cadastro próprio para integrações.

A página será atualizada com o passo a passo de configuração assim que a funcionalidade entrar em produção.

Recomendação enquanto aguarda

Operações com requisitos regulatórios (financeiro, saúde, áreas reguladas) que dependem de restrição por origem hoje devem:

  1. Implantar VPN corporativa obrigatória para acesso ao painel.
  2. Ativar 2FA para todos os atendentes — especialmente Administradores.
  3. Restringir o cargo de Administrador apenas a quem realmente precisa.
  4. Revisar logs de auditoria periodicamente.
  5. Acompanhar o roadmap da SiteUp para ativar a allowlist nativa assim que for liberada.

Próximos passos

Esse artigo respondeu sua duvida?

Falar com o time