Pular para o conteúdo
Português - Brasil
  • Não há sugestões porque o campo de pesquisa está em branco.

Acesso indevido ao Situator

Acesso indevido ao Situator

Recomendações de segurança para proteger o acesso ao Situator

Aplique boas práticas de segurança para reduzir riscos de acesso indevido ao Situator.

Objetivo

Este artigo apresenta recomendações de segurança para proteger o ambiente do Situator contra acessos não autorizados, reforçando controles de autenticação, integração, rede e comunicação.

Contexto

Em cenários onde há suspeita ou risco de comprometimento de credenciais, integrações ou infraestrutura, é fundamental adotar medidas preventivas para garantir a integridade do sistema, das informações e das integrações conectadas ao Situator.

As orientações abaixo visam reduzir a superfície de ataque, aumentar a rastreabilidade de acessos e proteger a comunicação entre sistemas.

Recomendações de segurança

Gerenciamento de usuários e credenciais

  • Altere as senhas de todos os usuários administradores, garantindo que nenhuma credencial antiga permaneça válida;

  • Atualize o Situator para a versão 5.52.2.1 ou superior, preferencialmente mantendo sempre a versão mais atual disponível;

  • Revise e altere o perfil de acesso dos usuários de integração (Guard e Center), assegurando que possuam apenas as permissões necessárias;

  • Gere novos tokens para os usuários de integração, invalidando tokens antigos que possam estar comprometidos.

⚠️ Caso exista integração com a Scond, a alteração dos tokens deve ser coordenada com a equipe da Scond, pois a atualização também precisa ser realizada diretamente no ambiente deles. Caso contrário, a integração deverá ser refeita.

Segurança de rede e firewall

  • Bloqueie acessos externos indevidos no firewall, criando uma lista branca (whitelist) de IPs autorizados;

  • Inclua na lista branca:

    • IPs dos servidores de integração;

    • IPs externos que realmente precisam acessar o Situator;

    • Dispositivos instalados em condomínios que se comunicam sem VPN;

    • Centrais VOIP externas, quando aplicável;

  • Ative o log de acessos no firewall, registrando acessos bem-sucedidos e não apenas tentativas bloqueadas, facilitando auditorias e investigações futuras.

Comunicação segura

  • Utilize certificado SSL no Situator sempre que possível;

  • O uso de SSL garante que, mesmo em caso de comprometimento da rede, a comunicação permaneça criptografada, impedindo a captura de credenciais e informações sensíveis via monitoramento de tráfego.

IPs autorizados – Integração SCOND

Abaixo estão os IPs fornecidos pela Scond que devem ser adicionados à lista branca do firewall:

APIs

  • API Center: 18.229.20.141

  • API Guard: 54.94.23.37

Lista de IPs – Guard (Webservers)

  • 54.233.66.127

  • 54.233.131.194

  • 52.67.212.90

  • 52.67.224.90

  • 54.233.147.110

  • 18.231.65.40

  • 177.71.145.19

  • 54.94.71.199

  • 54.207.180.114

  • 52.67.206.5

  • 52.67.212.196

  • 54.233.180.144

  • 18.228.79.33

  • 54.94.219.106

  • 18.228.167.215

  • 54.94.167.51

  • 52.67.255.157

  • 18.228.143.245

  • 54.232.49.201

  • 54.94.235.7

  • 18.229.4.253

  • 52.67.3.55

  • 54.233.197.161

  • 52.67.100.103

  • 18.228.86.202

  • 18.229.94.91

  • 18.229.2.78

  • 18.229.195.3

  • 18.229.233.171

  • 18.229.93.158

  • 54.232.203.87