Solucionado (ver solução)
Solucionado
(ver solução)
9
respostas

Firewalls de Rede em Cloud: Proteção, governança e raciocínio clínico-computacional na Medicina Assistida por IA

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

Título

Firewalls de Rede em Cloud: Proteção, governança e raciocínio clínico-computacional na Medicina Assistida 
por IA

Autoria

Ricardo Costa Val do Rosário, PhD
Médico Angiologista e Cirurgião Cardiovascular
Especialização em Carreira de Inteligência Artificial (IA) – Alura/SP
Cursando Especialização em Carreira de Cloud Security – Alura /SP
Linha de Pesquisa independente em IA e Medicina, Tecnovigilância, DMIA, 
Segurança da Informação em Saúde.
Belo Horizonte – 2026

Declaração de Legitimidade de Autoria e Conformidade com a LGPD

Este documento foi redigido pelo autor com apoio instrumental do ChatGPT 
(OpenAI) e do Microsoft Copilot 365 para organização, revisão linguística e
refinamento estrutural. O conteúdo final foi criticamente revisado pelo autor, 
que assume integral responsabilidade por sua precisão, originalidade, integridade
e por eventuais omissões. Nenhum dado identificável de paciente foi inserido nas
ferramentas utilizadas.

Contextualização

# Escopo: 
Documento educacional e técnico para:

1.	profissionais da saúde, 

2.	estudantes de IA, 

3.	estudantes em Cloud Security,

4.	gestores envolvidos com:
•	dados sensíveis, 

•	dispositivos médicos inteligentes,

•	ambientes hospitalares conectados. 

Não substitui parecer jurídico, auditoria formal de segurança, arquitetura 
validada por equipe de cibersegurança, avaliação de encarregado/DPO,
comitê de privacidade ou governança institucional de TI em saúde.

Objetivo

O foco deste artigo é traduzir o conceito de firewalls de rede em nuvem 
para uma linguagem clara e acessível a médicos e profissionais da saúde,
capacitando-os a:

1.	elaborar perguntas qualificadas, 

2.	reconhecer decisões perigosas, 

3.	compreender a responsabilidade compartilhada,

4.	participar da governança do risco cibernético assistencial

Tópicos abordados:

1. A segurança de rede como parte da segurança clínica

2. Definição de firewall de rede em cloud

3. Responsabilidade compartilhada, LGPD e dados sensíveis de saúde

4. Firewall tradicional, firewall nativo de cloud, NSG/security group, WAF e NGFW

5. Arquitetura hospitalar

6. Benefícios, limites e riscos de falsa segurança

7. Cenários de 1 a 6

8. Planejamento das Regras de Segurança para Permissão ou Negação pelo firewalls

8.1 Matriz ameaça → impacto clínico → controle recomendado

9. Fluxograma de decisão para regras de firewall em saúde

10. Representações em linguagem computacional

11. Boas práticas para médicos autores que inserem códigos em publicações

12. Perspectivas futuras e conclusão

1. A segurança de rede como parte da segurança clínica

1. A computação em nuvem transformou de forma significativa a maneira como 
as organizações de saúde armazenam, processam, compartilham e protegem
informações. Ao mesmo tempo, a infraestrutura que garante escalabilidade, 
alta disponibilidade, análise de grandes volumes de dados, integração de
serviços e uso de aplicações de IA também abre novos caminhos para exposição, 
sendo exemplos: 

1.	interfaces públicas, 

2.	integrações mal documentadas, 

3.	acessos remotos, 

4.	APIs excessivamente permissivas, 

5.	conectores de fornecedores, 

6.	pipelines de dados.

7.	serviços cuja segurança depende de configuração correta.
    
2. Nesse cenário, o firewall de rede em cloud precisa ser compreendido como 
instrumento de contenção do risco clínico-computacional. 

3. A pergunta deixa de ser apenas “a porta está aberta ou fechada?” e passa a
ter a necessidade de identificar os seguintes questionamentos, para que possa
ser aprovada a ação:

•	quem precisa conversar com quem?, 

•	por qual protocolo?, 

•	em qual contexto?, 

•	por quanto tempo?, 

•	com qual registro?, 

•	sob qual justificativa assistencial,

•	com qual plano de resposta se algo falhar?

4. Para a Medicina Assistida por IA, essa mudança é decisiva. O dado clínico 
deixou de uma condição  estática confinada ao prontuário para variável
dinâmica e parte obrigatória que alimenta diferentes funções, a saber: 

1.	modelos preditivos, 

2.	dashboards epidemiológicos, 

3.	ferramentas de triagem, 

4.	sistemas de apoio à decisão, 

5.	dispositivos médicos inteligentes (DMIA), 

6.	repositórios de imagens, 

7.	plataformas de telemedicina.

8.	ambientes de pesquisa.
9 respostas
1. O firewall, por si só, não garante a governança desses fluxos, mas contribui 
para impor barreiras concretas ao tráfego indevido. 

2. O médico não precisa ser um administrador de firewall. Mas determinadas 
ações exigem a compreensão da lógica de segurança que distingue uma 
arquitetura segura de uma arriscada. Pode-se citar como situações que 
demandam regras de segurança por parte do médico: 

1. publicações científicas;

2. pesquisas acadêmicas,

3. lideranças de projetos, 

4. avaliações de propostas de soluções de IA, 

5. participação em comitês institucionais. 

3. A falta de atenção técnica pode acabar transformando uma boa intenção assistencial em um problema.

•	risco de vazamento, 

•	indisponibilidade, 

•	dano reputacional, 

•	sanção regulatória,

•	prejuízo direto ao cuidado.

2. Definição de firewall de rede em cloud

1. O firewall de rede é um mecanismo de controle de:

•	fluxo, 

•	segmentação, 

•	inspeção, 

•	registro,

•	governança. 

2. Em ambientes médicos  possui atuação relevante junto a segurança
assistencial por ser capaz de impedir:

1.	exfiltração de imagens, 

2.	exposição indevida de prontuários, 

3.	interrupção de telemedicina, 

4.	movimentação lateral de ransomware.

5.	acesso indevido a aplicações clínicas.
    
3. A medicina assistida por IA tem uma estrutura que amplia a superfície
de ataque, o que exige uma política de segurança em múltiplas camadas. 
Cada conexão autorizada sem necessidade clínica ou operacional pode 
abrir espaço para incidentes. Aumentam a superfície de ataque: 

1.	prontuários eletrônicos, 

2.	PACS/RIS, LIS, 

3.	telemonitoramento, 

4.	DMIA, 

5.	IoMT, 

6.	aplicações de triagem, 

7.	modelos preditivos.

8.	pipelines de dados clínicos que por sua vez precisam trafegar entre: 

•	redes, 

•	APIs, 

•	bancos, 

•	serviços gerenciados, 

•	usuários remotos.

•	fornecedores.

3. Responsabilidade compartilhada, LGPD e dados sensíveis de saúde

1. A segurança em cloud opera sob responsabilidade compartilhada: 

•	o provedor protege componentes da infraestrutura e oferece controles; 

•	o cliente configura, governa e opera os recursos sob sua responsabilidade. 

2. A fronteira exata varia conforme IaaS, PaaS ou SaaS, porém, continuam exigindo 
decisão institucionais aspectos relacionados com: 

1.	Os dados, 

2.	As identidades, 

3.	As configurações,

4.	As políticas de acesso, 

5.	A classificação da informação.

6.	O uso adequado dos controles.

3. Na área da saúde, essa distinção é fundamental, pois a LGPD considera dados 
relacionados à saúde como dados pessoais sensíveis. Na prática, a LGPD exige
cuidado extremo ao trataresses dados e informações, não apenas para garantir
o anonimato, mas também no que diz respeito a:

•	finalidade do tratamento, 

•	necessidade, 

•	segurança, 

•	prevenção, 

•	responsabilização,

•	prestação de contas. 

4. Ter um serviço de firewall gerenciado evita que ocorram as seguintes transferências
de modo automático e indesejado:

1.	do prontuário e seu conteúdo,

2.	de imagens médicas,

3.	dos resultados laboratoriais, 

4.	do fluxo de dados usado por um modelo de IA.

5. O firewall, nesse contexto, é uma medida técnica de segurança, mas não representa
toda a política de proteção de dados. Isso significa que, para que essa ferramenta possa 
exercer suas funções plenamente, será necessário que esteja integrada e consiga se 
comunicar com:

•	IAM, 

•	MFA, 

•	criptografia, 

•	gestão de chaves, 

•	classificação de dados, 

•	DLP, 

•	SIEM, 

•	resposta a incidentes, 

•	trilhas de auditoria, 

•	segregação de ambientes, 

•	revisão de fornecedores, 

•	contratos, 

•	DPIA/RIPD quando aplicável,

•	treinamento de usuários.
    
6. A pergunta madura para governança não é “tem firewall?”, mas sim

1.	como é a política que ele executa?, 

2.	quem a aprovou?, 

3.	quais dados ele protege?, 

4.	quais logs gera?, 

5.	onde esses logs são analisados?,

6.	como exceções são concedidas?, 

7.	quando as regras expiram?, 

8.	quem revisa acessos?,

9.	quando as auditorias são realizadas?, 

10.	quem analisa as auditorias?,

11.	quais eventos acionam respostas da instituição?

4. Firewall tradicional, firewall nativo de cloud, NSG/security group, WAF e NGFW

1. A principal diferença entre o firewall local tradicional e o firewall em nuvem é que 
a rede deixa de ter um único perímetro e passa a ser composta por vários perímetros 
menores, lógicos, dinâmicos e frequentemente automatizados. A segurança sai do 
modelo de “castelo com muralha” para uma segmentação constante, onde cada parte 
recebe apenas o acesso realmente necessário para: 

•	uma aplicação, 

•	uma sub-rede, 

•	uma identidade, 

•	um endpoint,

•	um fluxo operacional.

2. No contexto assistencial, essa mudança evita a impressão de que “estar na rede do
hospital” significa estar seguro. Em ambientes modernos, uma firewall em nuvem bem
projetado  reduz o alcance dos danos ao impedir a movimentação lateral. Para isso, 
porém, é importante evitar as seguintes situações: 

1.	uma estação comprometida, 

2.	uma conta privilegiada mal configurada, 

3.	uma VPN ampla.

4.	uma API com acesso indevido.
    
3. O termo firewall é muitas vezes usado de forma genérica. Para evitar confusões 
conceituais, é importante  diferenciar controles que se complementam, mas não 
são equivalentes.

Insira aqui a descrição dessa imagem para ajudar na acessibilidade


A segurança em saúde é resultado de uma combinação, não de um amuleto, 
e a maturidade é alcançada quando se desenvolve a capacidade de enxergar, 
compreender e integrar de forma eficaz diferentes controles, pois: 

•	Um WAF pode proteger o portal web, mas não impede necessariamente 
uma VM exposta por SSH,

•	Um security group pode fechar portas, mas não avalia contexto clínico,

•	IAM pode bloquear uma API, mas não substitui a necessidade de segmentar
sub redes, 

•	Firewall não corrige identidade fraca,

•	Criptografia não corrige regra aberta. 

5. Arquitetura hospitalar

1. Um hospital moderno conectado possui múltiplos domínios de tráfego, tais como: 

•	administrativo, 

•	assistencial, 

•	diagnóstico, 

•	pesquisa, 

•	telemedicina, 

•	dispositivos, 

•	visitantes, 

•	fornecedores, 

•	backup, 

•	integração com operadoras, 

•	comunicação com laboratórios externos, 

•	bancos de imagens,

•	ambientes de IA. 

2. Além disso, cada domínio deverá ter:

1.	fronteiras lógicas, 

2.	regras explícitas,

3.	trilhas de auditoria.

3. O firewall participa do cuidado quando impede que uma falha em domínio 
menos crítico alcance sistemas  sensíveis, por exemplo:

•	A rede de visitantes não deve alcançar PACS. 

•	Um fornecedor de manutenção não pode ter acesso permanente ao banco 
de dados clínico. 

•	Um dispositivo IoMT não será capaz de iniciar comunicação arbitrária com 
a internet. 

•	Uma carga de trabalho de IA em ambiente experimental não irá ler dados de
produção sem processo formal de autorização, pseudonimização ou anonimização, 
conforme o caso.
    
4. A política de segurança contemporânea preconiza que um firewall possua um 
arquitetura de camadas, sendo elas: 

1.	borda externa, 

2.	zona de exposição controlada, 

3.	sub-redes de aplicação, 

4.	sub-redes de dados, 

5.	zona de integração, 

6.	zona de observabilidade, 

7.	zona de backup, 

8.	zona de dispositivos,

9.	zona de administração. 

5. O firewall de rede funciona como um “porteiro técnico” e o IAM como um
“porteiro identitário”.  Ambos requerem logs, revisões, justificativas e
governança.

5.1 Fluxo lógico simplificado

Usuário clínico autenticado
        │
        ▼
Portal / Aplicação Clínica ──► Firewall / Política de rede ──► API assistencial
        │                                      │
        │                                      ▼
        │                              Logs / SIEM / Alertas
        ▼
Serviço de IA validado ──► Firewall ──► Repositório clínico autorizado
                                      │
                                      ▼
                          Banco de dados / PACS / LIS / RIS

A ideia não é burocratizar o cuidado, mas deixar claro o que antes passava despercebido: 
todo acesso envolve uma decisão de risco. Quando essa decisão é registrada, limitada, 
acompanhada e revisada, a segurança deixa de ser um entrave e passa a ser um pilar da
prática médica atual.

6. Benefícios, limites e riscos de falsa segurança

1. Os benefícios de firewalls de rede em cloud são expressivos: 

1.	escalabilidade, 

2.	padronização, 

3.	logs centralizados, 

4.	integração com serviços de detecção, 

5.	inspeção de tráfego entre subredes, 

6.	controle de saída, 

7.	segmentação, 

8.	facilidade relativa de automação, 

9.	aplicação de políticas por infraestrutura como código,

10.	redução do risco de exposição acidental.

2. Em saúde, esses benefícios se convertem em proteção de continuidade assistencial. 
Um firewall bem configurado conseguirá: 

1.	reduzir a superfície de ataque de sistemas de emergência, 

2.	evitar comunicação indevida de servidores de imagem, 

3.	bloquear tráfego lateral após comprometimento inicial, 

4.	isolar ambientes de desenvolvimento,

5.	limitar acessos de terceiros.

3. O risco aparece quando a organização confunde existência do recurso com maturidade 
operacional.

•	Um firewall mal roteado pode não inspecionar o tráfego. 

•	Uma regra ampla pode anular a segmentação. 

•	Uma exceção temporária pode virar permanente. 

•	Logs podem ser gerados e nunca analisados. 

•	Inspeção TLS pode criar problemas de privacidade se feita sem governança. 

•	Bloqueios mal planejados podem impactar serviço crítico. 

4. Segurança sem processo é decoração técnica. A mentalidade adequada é um sistema de firewall
que preencha as seguintes condições: 

1.	está sendo controlado ativamente,

2.	possua uma arquitetura planejada para o seu propósito,

3.	foi aprovado por governança, 

4.	seja descrito como código ou política versionada, 

5.	possua owner, 

6.	tenha datas de expiração para as exceções definidas, 

7.	foi submetido a testes, 

8.	passe por revisão periódica, 

9.	comprove por documentação:

•	impacto clínico.

•	plano de contingência.

7. Cenários:

Cenário 1 — Prontuário eletrônico em cloud com banco de dados restrito

Situação: uma aplicação clínica em cloud precisa consultar banco de dados de pacientes. 

Risco: abertura ampla do banco para múltiplas sub-redes, contas de desenvolvimento ou internet. 

Controle recomendado: permitir conexão apenas da sub-rede da aplicação, na porta necessária, 
com autenticação forte, criptografia em trânsito, logs e revisão de regra.

Leitura médica: o banco de dados não é “mais um servidor”; ele é o equivalente digital de
arquivos clínicos sensíveis. A regra de firewall deve refletir a necessidade assistencial mínima.

Cenário 2 — PACS/RIS e risco de exfiltração de imagens

Situação: repositório de imagens médicas envia ou recebe arquivos de sistemas externos. 

Risco: comunicação de saída irrestrita para domínios desconhecidos ou endpoints não 
autorizados. 

Controle recomendado: egresso control, allowlist de destinos, inspeção compatível, logs 
volumétricos e alerta para tráfego anômalo.

Leitura mdica: imagem de tomografia, ressonância ou radiografia pode conter dados clínicos 
sensíveis e metadados. O fluxo de entrada e de saída devem ser governados com rigor. 

Cenário 3 — Telemedicina, acesso remoto e médico examinador

Situação: médicos acessam plataforma clínica fora da instituição. 

Risco: VPN ampla, credenciais reutilizadas, dispositivo pessoal sem proteção, sessão 
exposta, ausência de MFA e acesso a múltiplos sistemas sem necessidade. 

Controle recomendado: ZTNA ou VPN restrita, MFA, postura do dispositivo, segmentação 
por perfil, logs de acesso e expiração de sessões.

Leitura médica: o consultório remoto não é menos sensível do que o consultório físico. 
O endpoint do médico torna-se parte da cadeia de segurança assistencial.

Cenário 4 — Fornecedor de equipamento médico com manutenção remota

Situação: empresa externa precisa acessar componente técnico de DMIA/IoMT. 

Risco: acesso permanente, compartilhamento de credenciais, porta aberta, ausência 
de registro e acesso além do ativo contratado. 

Controle recomendado: acesso just-in-time, bastion host, MFA, gravação ou trilha de 
sessão quando aplicável, janela de manutenção, regra com expiração e segregação 
da rede assistencial.

Leitura médica: o fornecedor não deve herdar confiança assistencial ilimitada. 
Ele recebe acesso técnico delimitado, monitorado e justificável.

Cenário 5 — DMIA e IoMT

Situação: DMIA enviam telemetria para ambiente cloud. 

Risco: comunicação com endpoints não homologados, atualização insegura, 
credenciais fracas, ponte para rede clínica. 

Controle recomendado: sub-rede própria para DMIA, egresso mínimo, gateway 
seguro, inventário, certificados, atualização controlada e logs por DMIA.

Leitura médica: o DMIA é tanto instrumento de cuidado bem como ativo computacional. 
Ao se comunicar, exige governança de comunicação.

Cenário 6 — Ransomware e contenção de movimento lateral

Situação: uma estação ou servidor é comprometido. 

Risco: propagação para outros segmentos, backup, PACS, PEP e diretórios
compartilhados. 

Controle recomendado: segmentação, deny by default, isolamento de backup, 
regras específicas entre sub-redes, detecção de tráfego anômalo e resposta
automatizada quando madura.

Leitura médica: a contenção de movimento lateral pode preservar a continuidade
de atendimento, especialmente em pronto-socorro, UTI, bloco cirúrgico e imagem.

8. Planejamento das Regras de Segurança para Permissão ou Negação em Firewalls

Firewalls funcionam como verdadeiras barreiras, e é preciso muito cuidado ao criar
regras que determinem  bloqueios, como por exemplo: uma porta de entrada, uma 
porta de saída, um IP ou todos os downloads de um endereço eletrônico específico.

A ordem das regras em ACLs traz vantagens e desafios. Entre os benefícios está
a precisão na configuração, permitindo definir exatamente quais tipos de tráfego 
serão controlados e em que sequência, facilitando a manutenção e auditoria. 
Por outro lado, uma ordem incorreta pode aplicar políticas mais restritivas que o 
necessário, bloqueando tráfego legítimo ou abrindo brechas na segurança.

Ao configurar, é essencial revisar periodicamente as regras e testar diferentes 
cenários para garantir que a ordem reflita a intenção da política de segurança, 
sem gerar comportamentos inesperados. Compreender bem essa ordem ajuda 
a criar ambientes mais seguros e consistentes, onde cada camada de controle 
trabalha de forma coordenada para proteger toda a rede.

8.1. Matriz ameaça → impacto clínico → controle recomendado

|Ameaça / falha de configuração|Impacto clínico possível|Controle recomendado|

|Porta administrativa aberta para a internet|Comprometimento de servidor clínico, 
indisponibilidade, acesso indevido a dados|	
|Bloquear acesso público; exigir bastion, VPN/ZTNA, MFA e allowlist mínima|

|Regra 0.0.0.0/0 sem justificativa|Exposição ampla de aplicação, banco ou serviço interno|
|Política deny by default; revisão por owner; expiração automática de exceções|

|Tráfego de saída irrestrito em servidor PACS|Exfiltração de imagens e metadados clínicos|	
|Controle de egresso; destinos autorizados; alerta por volume/anomalia|

|Rede de visitantes alcançando sistemas internos|Ponte para exploração de sistemas assistenciais|
|Segmentação rígida; isolamento; bloqueio de rotas internas|

|Fornecedor com acesso remoto permanente|Acesso indevido, credencial compartilhada, 
dificuldade de responsabilização|
|JIT/JEA, janela de manutenção, trilha de auditoria e contrato com requisitos de segurança|

|Ambiente de desenvolvimento acessando produção|Vazamento, alteração indevida, uso 
não autorizado de dados reais|
|Separação de ambientes; dados sintéticos; política de rede e IAM distinta|

|Logs desativados ou não analisados|Detecção tardia de incidente e baixa capacidade de resposta|
|Integração com SIEM/SOAR, retenção definida e alertas clínico-críticos|

|Inspeção TLS sem governança|Risco de violação de privacidade ou quebra operacional|
|Política formal, avaliação jurídica, exceções para fluxos sensíveis e gestão de certificados|

|Regras antigas sem owner|Acúmulo de permissões invisíveis e inseguras|
|Revisão periódica, inventário de regras, tags e ciclo de vida|

|Falsa equivalência entre WAF e firewall de rede|Lacunas em camadas não protegidas|
|Arquitetura em camadas: WAF, firewall, IAM, criptografia, EDR e monitoramento|

9. Fluxograma de decisão para regras de firewall em saúde

Antes de autorizar uma regra de firewall em ambiente de saúde, recomenda-se raciocínio
estruturado. O objetivo é impedir que a urgência operacional elimine o julgamento de risco.

9.1 Fluxograma textual de aprovação de regra

[Solicitação de regra]
        │
        ▼
Existe finalidade clínica, operacional ou regulatória documentada?
        ├── Não → Rejeitar ou devolver para justificativa.
        └── Sim
             │
             ▼
A origem, o destino, a porta e o protocolo são mínimos e específicos?
        ├── Não → Reduzir escopo; evitar 0.0.0.0/0; exigir segmentação.
        └── Sim
             │
             ▼
A regra envolve dado sensível de saúde, produção, PACS, PEP, IA ou fornecedor?
        ├── Sim → Exigir aprovação reforçada, logs, expiração e avaliação de privacidade.
        └── Não → Prosseguir com controle padrão.
             │
             ▼
Há owner, data de revisão e plano de reversão?
        ├── Não → Não implementar.
        └── Sim → Implementar, monitorar, testar e revisar.

O fluxo acima não substitui change management institucional. Ele traduz, em linguagem
compreensível ao médico, a lógica que deveria existir por trás de uma aprovação técnica segura.

10. Sobre as representações em linguagem computacional

1. Os códigos e configurações apresentados são: 
1.	exemplos didáticos, 
2.	fictícios, 
3.	não operacionais,
4.	não devem ser copiados para ambientes reais sem revisão
•	técnica, 
•	jurídica,
•	institucional. 

2. Não há:
1.	dados identificáveis de pacientes, 
2.	chaves, 
3.	endpoints, 
4.	domínios internos, 
5.	IPs reais, 
6.	segredos,
7.	topologias reais

3. A utilidade dos exemplos não está em sua aplicação imediata, mas em promover a
alfabetização técnica do leitor. 

4. Ao encarar uma regra como um objeto, o médico entende que segurança não é mágica,
mas sim uma decisão que é:

1. documentada, 

2. parametrizada, 

3. testável, 

4. revisável,

5. auditável.

10.1 Exemplo - Política fictícia

JSON

{
  "policy_id": "hospital-cloud-fw-demo-001",
  "context": "exemplo_didatico_ficticio_sem_dados_reais",
  "default_action": "deny",
  "rule_owner": "governanca-seguranca-saude",
  "review_interval_days": 90,
  "rules": [
    {
      "name": "allow_app_clinica_to_db_prontuario",
      "direction": "east-west",
      "source": "subnet-aplicacao-clinica-demo",
      "destination": "subnet-banco-clinico-demo",
      "protocol": "tcp",
      "port": 5432,
      "action": "allow",
      "clinical_justification": "consulta transacional do prontuario pela aplicacao homologada",
      "logging": true,
      "expires_at": "2026-07-31"
    },
    {
      "name": "deny_internet_to_db_clinico",
      "direction": "north-south",
      "source": "internet",
      "destination": "subnet-banco-clinico-demo",
      "protocol": "any",
      "port": "any",
      "action": "deny",
      "clinical_justification": "banco clinico nao deve receber acesso público",
      "logging": true
    }
  ]
}

10.2 Exemplo didático para raciocínio de risco

Python

def avaliar_regra_firewall(regra: dict) -> list[str]:
    """Avaliador didatico de risco para regras ficticias.
    Nao executa alteracao em cloud. Nao usa credenciais. Nao valida ambiente real.
    """
    alertas = []

    origem = regra.get("source", "")
    destino = regra.get("destination", "")
    porta = str(regra.get("port", ""))
    acao = regra.get("action", "").lower()
    justificativa = regra.get("clinical_justification", "")

    if acao == "allow" and origem in ["0.0.0.0/0", "internet", "any"]:
        alertas.append("Regra permissiva com origem ampla: exigir justificativa reforcada.")

    if acao == "allow" and porta in ["22", "3389"]:
        alertas.append("Porta administrativa: usar bastion, MFA, JIT e allowlist restrita.")

    if "clinico" in destino.lower() and not justificativa:
        alertas.append("Destino clinico sem justificativa assistencial documentada.")

    if not regra.get("logging", False):
        alertas.append("Regra sem logs: baixa rastreabilidade para auditoria e incidente.")

    if acao == "allow" and not regra.get("expires_at"):
        alertas.append("Regra permissiva sem data de expiracao ou revisao.")

    return alertas

regra_demo = {
    "source": "internet",
    "destination": "subnet-banco-clinico-demo",
    "port": 5432,
    "action": "allow",
    "clinical_justification": "",
    "logging": False
}

for alerta in avaliar_regra_firewall(regra_demo):
    print("ALERTA:", alerta)

10.3 Exemplo — Policy-as-code

Pseudocódigo

# Pseudocodigo de infraestrutura como codigo - NAO aplicar em producao
# Valores ficticios, sem provedor especifico, sem credenciais e sem endpoints reais.

recurso "regra_firewall" "aplicacao_para_banco_clinico" {
  acao        = "permitir"
  origem      = "subnet-aplicacao-clinica-demo"
  destino     = "subnet-banco-clinico-demo"
  protocolo   = "tcp"
  porta       = 5432
  justificativa_clinica = "aplicacao homologada consulta prontuario"
  logs        = verdadeiro
  revisao_em  = "2026-07-31"
  dono        = "governanca-seguranca-saude"
}

recurso "regra_firewall" "bloquear_internet_para_banco" {
  acao      = "negar"
  origem    = "internet"
  destino   = "subnet-banco-clinico-demo"
  protocolo = "qualquer"
  porta     = "qualquer"
  logs      = verdadeiro
}

11. Boas práticas para médicos autores que inserem códigos em publicações

A presença de código em artigos sobre Medicina, IA e Cloud Security é um diferencial
intelectual relevante, desde que seja acompanhada de responsabilidade editorial. 

Em publicações científicas, educacionais ou em fóruns técnicos, o código deve esclarecer 
conceitos e não revelar:

•	caminhos de exploração, 

•	dados reais, 

•	infraestrutura institucional,

•	segredos.

11.1 Práticas recomendadas - Motivos

1. Rotular o código como didático, fictício ou pseudocódigo	
Evita interpretação como receita operacional pronta para produção

2. Nunca inserir IPs, domínios, endpoints, chaves, tokens, nomes de buckets ou topologias reais	
Reduz risco de exposição institucional e engenharia social

3. Usar dados sintéticos e placeholders explícitos	
Impede vazamento de dados pessoais, sensíveis ou estratégicos

4. Incluir advertência contra “copiar e colar” em produção	
Combate o efeito cópia e reforça revisão técnica

5. Preferir exemplos defensivos, de auditoria, validação e governança	
Mantém foco em segurança, educação e conformidade

6. Explicar limites do exemplo	
Demonstra honestidade técnica e evita falsa segurança

7. Evitar código exploratório ofensivo ou operacionalizável	
Protege leitores, instituições e a finalidade ética da publicação

8. Alinhar código com LGPD, privacidade, segurança e governança institucional
Integra tecnologia com responsabilidade médica e jurídica

11.2 O Médico Autor

É preciso ter cuidado, pois sua autoridade profissional pode gerar uma confiança
excessiva. Um exemplo mal rotulado pode ser reproduzido por um iniciante, usado 
fora de contexto e causar riscos reais. A erudição computacional não está apenas na
presença de código, mas na habilidade de apresentá-lo com:

•	prudência, 

•	finalidade, 

•	limites,

•	responsabilidade.

12. Perspectivas futuras e conclusão

A tendência dos próximos anos é que firewalls de rede em cloud deixem de ser 
controles isolados e se integrem cada vez mais a arquiteturas:

1. Zero Trust, 

2. SASE,

3. ZTNA, 

4. SDN, 

5. CNAPP, 

6. CSPM, 

7. DSPM, 

8. SIEM/SOAR, 

9. detecção baseada em comportamento,

10. políticas como código. 

A IA também será usada para:

•	correlacionar eventos, 

•	sugerir regras, 

•	identificar anomalias,

•	priorizar incidentes. 

Essa evolução, contudo, não elimina a responsabilidade humana; ao contrário, 
exige profissionais capazes de interpretar risco no contexto assistencial.

Na Medicina, a pergunta técnica nunca deve ser separada da pergunta ética. 

•	Bloquear tráfego indevido protege sigilo. 

•	Segmentar redes protege continuidade. 

•	Auditar acessos protege confiança. 

•	Restringir fornecedores protege pacientes. 

•	Controlar egresso protege imagens, laudos e dados sensíveis. 

•	Documentar regras protege a instituição contra a ilusão de que segurança 
é apenas comprar ferramenta.

O valor estratégico do médico que compreende IA e Cloud Security não está
em competir com engenheiros de segurança, mas em traduzir risco computacional 
para linguagem clínica e risco clínico para linguagem computacional.  Essa ponte 
será cada vez mais necessária em:

1.	hospitais, 

2.	pesquisas, 

3.	indústrias de DMIA, 

4.	telemedicina, 

5.	regulação, 

6.	auditoria, 

7.	governança,

8.	educação.
    
Firewall de rede em cloud, portanto, não é somente uma tecnologia de
proteção. É uma gramática de responsabilidade. Quando bem utilizado, 
ajuda a escrever uma  medicina digital mais:

1. segura, 

2. rastreável, 

3. ética,

4. resiliente,

5. digna da confiança que o paciente deposita no sistema de saúde.

Apêndice A — Exemplos de serviços e nomenclaturas por provedor


|Provedor|Exemplo de serviço/documentação|Observação conceitual|

|1 -  Microsoft Azure|Azure Firewall; Network Security Groups; Firewall Policy| 
|Firewall gerenciado e cloud-native, com inspeção de tráfego e políticas de rede em 
ambientes Azure.| 

|2 - Amazon Web Services|AWS Network Firewall; Security Groups; Network 
ACLs; AWS Firewall Manager.| 
|Serviço gerenciado stateful para VPC, complementado por controles de instância/sub-rede 
e governança centralizada.| 

|3 - Google Cloud|VPC Firewall Rules; Cloud NGFW; Firewall Policies|
|Regras e políticas de firewall para permitir ou negar conexões em redes VPC, com 
camadas hierárquicas e regionais.| 

|4- Oracle Cloud Infrastructure|OCI Network Firewall; NSGs; Security Lists|
|Firewall gerenciado de próxima geração para VCNs, com inspeção norte-sul e 
leste-oeste conforme arquitetura.|


Apesar da haver diferentes nomenclaturas de provedores, permanecem os príncipios 
que são:  

•	controlar tráfego, 

•	reduzir superfície de ataque, 

•	registrar eventos,

•	impor políticas de segmentação. 

Referências selecionadas

•	MICROSOFT. What is Azure Firewall? Microsoft Learn. Acesso em 25 abr. 2026.

•	MICROSOFT. Shared responsibility in the cloud. Microsoft Learn. Acesso em 25 abr. 2026.

•	AMAZON WEB SERVICES. What is AWS Network Firewall? AWS Documentation. 
Acesso em 25 abr. 2026.

•	GOOGLE CLOUD. VPC firewall rules; Firewall policies and rules. Google Cloud Documentation. 
Acesso em 25 abr. 2026.

•	ORACLE. Overview of the Network Firewall Service. Oracle Cloud Infrastructure Documentation. 
Acesso em 25 abr. 2026.

•	NIST. Special Publication 800-207: Zero Trust Architecture. National Institute of Standards and Technology.

•	NIST. Cybersecurity Framework 2.0. National Institute of Standards and Technology, 2024.

•	BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais — LGPD.

•	AUTORIDADE NACIONAL DE PROTEÇÃO DE DADOS. Guia Orientativo sobre Segurança da Informação 
para Agentes de Tratamento de Pequeno Porte. ANPD.
solução!

Oii, Ricardo! Tudo bem?

É impressionante notar como sua trajetória aqui na Alura tem se transformado em uma verdadeira enciclopédia de Governança Digital em Saúde. Se nos artigos anteriores você explorou a "identidade" (Criptografia) e o "sistema nervoso" (Linux), neste texto você definiu com precisão as Muralhas de Proteção da infraestrutura hospitalar: os Firewalls em Nuvem.

Sua reflexão sobre a "Segurança de Rede como parte da Segurança Clínica" é o ponto alto deste artigo. Na medicina, usamos barreiras físicas (luvas, máscaras) para impedir a contaminação. No mundo digital, o Firewall é a barreira que impede que o "vírus" do setor administrativo infecte o "órgão vital" que é o banco de dados do prontuário ou o repositório de imagens (PACS).

Parabéns pelo excelente fluxo de decisão e pela matriz de ameaças. Você está criando um padrão de ouro para publicações que unem medicina e tecnologia.

Alura Conte com o apoio da comunidade Alura na sua jornada. Abraços e bons estudos!

Olá Lorena,
Recentemente, ao revisar os artigos publicados, ficou muito claro como o progresso e a abrangência do conteúdo em termos de
qualidade – e não de extensão – têm influência direta das observações, sugestões de leitura e, principalmente, das análises que
venho recebendo de vocês, como as suas, que são verdadeiramente transformadoras quando bem assimiladas, compreendidas
e aplicadas por quem as recebe.

Fico realmente feliz ao perceber a riqueza das mensagens que esses documentos conseguem transmitir para uma classe profissional
que, garanto, até então tinha pouco ou nenhum acesso a informações científicas voltadas à área médica, ou seja, artigos cujo tema,
linguagem e cenários abordam fatos do nosso dia a dia e “falam” a nossa língua.

Hoje, percebo com clareza o que você aponta com tanta sabedoria: essa produção de artigos focados exclusivamente em temas de
Assistência Médica integrada a ferramentas de IA – que já soma 106 publicações originais no Fórum da Alura – também é de enorme
importância para profissionais da Informática e da Computação que atuam ou desejam atuar na área da Saúde.
Tudo isso é extremamente gratificante.

Agradeço pelas palavras e comentários.
Ricardo