Acesso indevido ao Situator
Acesso indevido ao Situator
Recomendações de segurança para proteger o acesso ao Situator
Aplique boas práticas de segurança para reduzir riscos de acesso indevido ao Situator.
Objetivo
Este artigo apresenta recomendações de segurança para proteger o ambiente do Situator contra acessos não autorizados, reforçando controles de autenticação, integração, rede e comunicação.
Contexto
Em cenários onde há suspeita ou risco de comprometimento de credenciais, integrações ou infraestrutura, é fundamental adotar medidas preventivas para garantir a integridade do sistema, das informações e das integrações conectadas ao Situator.
As orientações abaixo visam reduzir a superfície de ataque, aumentar a rastreabilidade de acessos e proteger a comunicação entre sistemas.
Recomendações de segurança
Gerenciamento de usuários e credenciais
-
Altere as senhas de todos os usuários administradores, garantindo que nenhuma credencial antiga permaneça válida;
-
Atualize o Situator para a versão 5.52.2.1 ou superior, preferencialmente mantendo sempre a versão mais atual disponível;
-
Revise e altere o perfil de acesso dos usuários de integração (Guard e Center), assegurando que possuam apenas as permissões necessárias;
-
Gere novos tokens para os usuários de integração, invalidando tokens antigos que possam estar comprometidos.
⚠️ Caso exista integração com a Scond, a alteração dos tokens deve ser coordenada com a equipe da Scond, pois a atualização também precisa ser realizada diretamente no ambiente deles. Caso contrário, a integração deverá ser refeita.
Segurança de rede e firewall
-
Bloqueie acessos externos indevidos no firewall, criando uma lista branca (whitelist) de IPs autorizados;
-
Inclua na lista branca:
-
IPs dos servidores de integração;
-
IPs externos que realmente precisam acessar o Situator;
-
Dispositivos instalados em condomínios que se comunicam sem VPN;
-
Centrais VOIP externas, quando aplicável;
-
-
Ative o log de acessos no firewall, registrando acessos bem-sucedidos e não apenas tentativas bloqueadas, facilitando auditorias e investigações futuras.
Comunicação segura
-
Utilize certificado SSL no Situator sempre que possível;
-
O uso de SSL garante que, mesmo em caso de comprometimento da rede, a comunicação permaneça criptografada, impedindo a captura de credenciais e informações sensíveis via monitoramento de tráfego.
IPs autorizados – Integração SCOND
Abaixo estão os IPs fornecidos pela Scond que devem ser adicionados à lista branca do firewall:
APIs
-
API Center: 18.229.20.141
-
API Guard: 54.94.23.37
Lista de IPs – Guard (Webservers)
-
54.233.66.127
-
54.233.131.194
-
52.67.212.90
-
52.67.224.90
-
54.233.147.110
-
18.231.65.40
-
177.71.145.19
-
54.94.71.199
-
54.207.180.114
-
52.67.206.5
-
52.67.212.196
-
54.233.180.144
-
18.228.79.33
-
54.94.219.106
-
18.228.167.215
-
54.94.167.51
-
52.67.255.157
-
18.228.143.245
-
54.232.49.201
-
54.94.235.7
-
18.229.4.253
-
52.67.3.55
-
54.233.197.161
-
52.67.100.103
-
18.228.86.202
-
18.229.94.91
-
18.229.2.78
-
18.229.195.3
-
18.229.233.171
-
18.229.93.158
-
54.232.203.87