7
respostas

Firewalls de Rede em Cloud: Proteção, governança e raciocínio clínico-computacional na Medicina Assistida por IA

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

Título

Firewalls de Rede em Cloud: Proteção, governança e raciocínio clínico-computacional na Medicina Assistida 
por IA

Autoria

Ricardo Costa Val do Rosário, PhD
Médico Angiologista e Cirurgião Cardiovascular
Especialização em Carreira de Inteligência Artificial (IA) – Alura/SP
Cursando Especialização em Carreira de Cloud Security – Alura /SP
Linha de Pesquisa independente em IA e Medicina, Tecnovigilância, DMIA, Segurança da
Informação em Saúde.
Belo Horizonte – 2026

Declaração de Legitimidade de Autoria e Conformidade com a LGPD

Este documento foi redigido pelo autor com apoio instrumental do ChatGPT (OpenAI) e 
do Microsoft Copilot 365 para organização, revisão linguística e refinamento estrutural. 
O conteúdo final foi criticamente revisado pelo autor, que assume integral responsabilidade
por sua precisão, originalidade, integridade e por eventuais omissões. 
Nenhum dado identificável de paciente foi inserido nas ferramentas utilizadas.

Contextualização

# Escopo: 
Documento educacional e técnico para:

1.	profissionais da saúde, 

2.	estudantes de IA, 

3.	estudantes em Cloud Security,

4.	gestores envolvidos com:
•	dados sensíveis, 

•	dispositivos médicos inteligentes,

•	ambientes hospitalares conectados. 

Não substitui parecer jurídico, auditoria formal de segurança, arquitetura validada por
equipe de cibersegurança, avaliação de encarregado/DPO, comitê de privacidade ou
governança institucional de TI em saúde.

Objetivo

O foco deste artigo é traduzir o conceito de firewalls de rede em nuvem para uma linguagem 
clara e acessível a médicos e profissionais da saúde, capacitando-os a:

1.	elaborar perguntas qualificadas, 

2.	reconhecer decisões perigosas, 

3.	compreender a responsabilidade compartilhada,

4.	participar da governança do risco cibernético assistencial

Tópicos abordados:

1. A segurança de rede como parte da segurança clínica

2. Definição de firewall de rede em cloud

3. Responsabilidade compartilhada, LGPD e dados sensíveis de saúde

4. Firewall tradicional, firewall nativo de cloud, NSG/security group, WAF e NGFW

5. Arquitetura hospitalar

6. Benefícios, limites e riscos de falsa segurança

7. Cenários de 1 a 6

8. Planejamento das Regras de Segurança para Permissão ou Negação pelo firewalls

8.1 Matriz ameaça → impacto clínico → controle recomendado

9. Fluxograma de decisão para regras de firewall em saúde

10. Representações em linguagem computacional

11. Boas práticas para médicos autores que inserem códigos em publicações

12. Perspectivas futuras e conclusão

1. A segurança de rede como parte da segurança clínica

A computação em nuvem transformou de forma significativa a maneira como as organizações
de saúde armazenam, processam, compartilham e protegem informações. Ao mesmo tempo, 
a infraestrutura que garante escalabilidade, alta disponibilidade, análise de grandes volumes 
de dados, integração de serviços e uso de aplicações de IA também abre novos caminhos para 
exposição, sendo exemplos: 

1.	interfaces públicas, 

2.	integrações mal documentadas, 

3.	acessos remotos, 

4.	APIs excessivamente permissivas, 

5.	conectores de fornecedores, 

6.	pipelines de dados.

7.	serviços cuja segurança depende de configuração correta.
    
Nesse cenário, o firewall de rede em cloud precisa ser compreendido como instrumento
de contenção do risco clínico-computacional. 

A pergunta deixa de ser apenas “a porta está aberta ou fechada?” e passa a ter a necessidade 
de identificar os seguintes questionamentos, para que possa ser aprovada a ação:

•	quem precisa conversar com quem?, 

•	por qual protocolo?, 

•	em qual contexto?, 

•	por quanto tempo?, 

•	com qual registro?, 

•	sob qual justificativa assistencial,

•	com qual plano de resposta se algo falhar?

Para a Medicina Assistida por IA, essa mudança é decisiva. O dado clínico deixou de uma condição 
estática confinada ao prontuário para variável dinâmica e parte obrigatória que alimenta
diferentes funções, a saber: 

1.	modelos preditivos, 

2.	dashboards epidemiológicos, 

3.	ferramentas de triagem, 

4.	sistemas de apoio à decisão, 

5.	dispositivos médicos inteligentes (DMIA), 

6.	repositórios de imagens, 

7.	plataformas de telemedicina.

8.	ambientes de pesquisa.
7 respostas
O firewall, por si só, não garante a governança desses fluxos, mas contribui para impor 
barreiras concretas ao tráfego indevido. O médico não precisa ser um administrador de 
firewall, mas, ao publicar, pesquisar, liderar projetos, avaliar soluções de IA ou integrar 
comitês institucionais, deve entender a lógica de segurança que diferencia uma arquitetura
segura de uma arriscada. A falta de atenção técnica pode acabar transformando uma boa 
intenção assistencial em:

•	risco de vazamento, 

•	indisponibilidade, 

•	dano reputacional, 

•	sanção regulatória,

•	prejuízo direto ao cuidado.

2. Definição de firewall de rede em cloud

O firewall de rede é um mecanismo de controle de:

•	fluxo, 

•	segmentação, 

•	inspeção, 

•	registro,

•	governança. 

Em ambientes médicos  possui atuação relevante junto a segurança assistencial por 
ser capaz de impedir:

1.	exfiltração de imagens, 

2.	exposição indevida de prontuários, 

3.	interrupção de telemedicina, 

4.	movimentação lateral de ransomware.

5.	acesso indevido a aplicações clínicas.
    
A medicina assistida por IA tem uma estrutura que amplia a superfície de ataque, o que 
exige uma política de segurança em múltiplas camadas. Cada conexão autorizada sem 
necessidade clínica ou operacional pode abrir espaço para incidentes. Aumentam a superfície 
de ataque: 

1.	prontuários eletrônicos, 

2.	PACS/RIS, LIS, 

3.	telemonitoramento, 

4.	DMIA, 

5.	IoMT, 

6.	aplicações de triagem, 

7.	modelos preditivos.

8.	pipelines de dados clínicos que por sua vez precisam trafegar entre: 

•	redes, 

•	APIs, 

•	bancos, 

•	serviços gerenciados, 

•	usuários remotos.

•	fornecedores.

3. Responsabilidade compartilhada, LGPD e dados sensíveis de saúde

A segurança em cloud opera sob responsabilidade compartilhada: 

•	o provedor protege componentes da infraestrutura e oferece controles; 

•	o cliente configura, governa e opera os recursos sob sua responsabilidade. 

A fronteira exata varia conforme IaaS, PaaS ou SaaS, porém, continuam exigindo decisão
institucionais aspectos relacionados com: 

1.	Os dados, 

2.	As identidades, 

3.	As configurações,

4.	As políticas de acesso, 

5.	A classificação da informação.

6.	O uso adequado dos controles.

Na área da saúde, essa distinção é fundamental, pois a LGPD considera dados relacionados 
à saúde como dados pessoais sensíveis. Na prática, a LGPD exige cuidado extremo ao tratar
esses dados e informações, não apenas para garantir o anonimato, mas também no que diz 
respeito a:

•	finalidade do tratamento, 

•	necessidade, 

•	segurança, 

•	prevenção, 

•	responsabilização,

•	prestação de contas. 

Ter um serviço de firewall gerenciado evita que ocorram as seguintes transferências 
de modo automático e indesejado:

1.	do prontuário e seu conteúdo,

2.	de imagens médicas,

3.	dos resultados laboratoriais, 

4.	do fluxo de dados usado por um modelo de IA.

O firewall, nesse contexto, é uma medida técnica de segurança, mas não representa toda
a política de proteção de dados. Isso significa que, para que essa ferramenta possa exercer 
suas funções plenamente, será necessário que esteja integrada e consiga se comunicar com:

•	IAM, 

•	MFA, 

•	criptografia, 

•	gestão de chaves, 

•	classificação de dados, 

•	DLP, 

•	SIEM, 

•	resposta a incidentes, 

•	trilhas de auditoria, 

•	segregação de ambientes, 

•	revisão de fornecedores, 

•	contratos, 

•	DPIA/RIPD quando aplicável,

•	treinamento de usuários.
    
A pergunta madura para governança não é “tem firewall?”, mas sim

1.	como é a política que ele executa?, 

2.	quem a aprovou?, 

3.	quais dados ele protege?, 

4.	quais logs gera?, 

5.	onde esses logs são analisados?,

6.	como exceções são concedidas?, 

7.	quando as regras expiram?, 

8.	quem revisa acessos?,

9.	quando as auditorias são realizadas?, 

10.	quem analisa as auditorias?,

11.	quais eventos acionam respostas da instituição?

4. Firewall tradicional, firewall nativo de cloud, NSG/security group, WAF e NGFW

A principal diferença entre o firewall local tradicional e o firewall em nuvem é que a rede deixa de 
ter um único perímetro e passa a ser composta por vários perímetros menores, lógicos, dinâmicos 
e frequentemente automatizados. A segurança sai do modelo de “castelo com muralha” para uma
segmentação constante, onde cada parte recebe apenas o acesso realmente necessário para: 

•	uma aplicação, 

•	uma sub-rede, 

•	uma identidade, 

•	um endpoint,

•	um fluxo operacional.

No contexto assistencial, essa mudança evita a impressão de que “estar na rede do hospital
” significa estar seguro. Em ambientes modernos, uma firewall em nuvem bem projetado 
reduz o alcance dos danos ao impedir a movimentação lateral. Para isso, porém, é importante 
evitar as seguintes situações:

1.	uma estação comprometida, 

2.	uma conta privilegiada mal configurada, 

3.	uma VPN ampla.

4.	uma API com acesso indevido.
    
O termo firewall é muitas vezes usado de forma genérica. Para evitar confusões conceituais, 
é importante diferenciar controles que se complementam, mas não são equivalentes.

Insira aqui a descrição dessa imagem para ajudar na acessibilidade


A segurança em saúde é resultado de uma combinação, não de um amuleto, e a maturidade é alcançada 
quando se desenvolve a capacidade de enxergar, compreender e integrar de forma eficaz diferentes 
controles, pois: 

•	Um WAF pode proteger o portal web, mas não impede necessariamente uma VM exposta por SSH,

•	Um security group pode fechar portas, mas não avalia contexto clínico,

•	IAM pode bloquear uma API, mas não substitui a necessidade de segmentar sub redes, 

•	Firewall não corrige identidade fraca,

•	Criptografia não corrige regra aberta. 

5. Arquitetura hospitalar

Um hospital moderno conectado possui múltiplos domínios de tráfego, tais como: 

•	administrativo, 

•	assistencial, 

•	diagnóstico, 

•	pesquisa, 

•	telemedicina, 

•	dispositivos, 

•	visitantes, 

•	fornecedores, 

•	backup, 

•	integração com operadoras, 

•	comunicação com laboratórios externos, 

•	bancos de imagens,

•	ambientes de IA. 

Além disso, cada domínio deverá ter:

1.	fronteiras lógicas, 

2.	regras explícitas,

3.	trilhas de auditoria.

O firewall participa do cuidado quando impede que uma falha em domínio menos crítico alcance
sistemas sensíveis, por exemplo:

•	A rede de visitantes não deve alcançar PACS. 

•	Um fornecedor de manutenção não pode ter acesso permanente ao banco de dados clínico. 

•	Um dispositivo IoMT não será capaz de iniciar comunicação arbitrária com a internet. 

•	Uma carga de trabalho de IA em ambiente experimental não irá ler dados de produção sem processo
formal de autorização, pseudonimização ou anonimização, conforme o caso.
    
A política de segurança contemporânea preconiza que um firewall possua um arquitetura de camadas, 
sendo elas: 

1.	borda externa, 

2.	zona de exposição controlada, 

3.	sub-redes de aplicação, 

4.	sub-redes de dados, 

5.	zona de integração, 

6.	zona de observabilidade, 

7.	zona de backup, 

8.	zona de dispositivos,

9.	zona de administração. 

O firewall de rede funciona como um “porteiro técnico” e o IAM como um “porteiro identitário”. 
Ambos requerem logs, revisões, justificativas e governança.

5.1 Fluxo lógico simplificado

Usuário clínico autenticado
        │
        ▼
Portal / Aplicação Clínica ──► Firewall / Política de rede ──► API assistencial
        │                                      │
        │                                      ▼
        │                              Logs / SIEM / Alertas
        ▼
Serviço de IA validado ──► Firewall ──► Repositório clínico autorizado
                                      │
                                      ▼
                          Banco de dados / PACS / LIS / RIS

A ideia não é burocratizar o cuidado, mas deixar claro o que antes passava despercebido: 
todo acesso envolve uma decisão de risco. Quando essa decisão é registrada, limitada, 
acompanhada e revisada, a segurança deixa de ser um entrave e passa a ser um pilar 
da prática médica atual.

6. Benefícios, limites e riscos de falsa segurança

Os benefícios de firewalls de rede em cloud são expressivos: 

1.	escalabilidade, 

2.	padronização, 

3.	logs centralizados, 

4.	integração com serviços de detecção, 

5.	inspeção de tráfego entre subredes, 

6.	controle de saída, 

7.	segmentação, 

8.	facilidade relativa de automação, 

9.	aplicação de políticas por infraestrutura como código,

10.	redução do risco de exposição acidental.

Em saúde, esses benefícios se convertem em proteção de continuidade assistencial. 
Um firewall bem configurado conseguirá: 

1.	reduzir a superfície de ataque de sistemas de emergência, 

2.	evitar comunicação indevida de servidores de imagem, 

3.	bloquear tráfego lateral após comprometimento inicial, 

4.	isolar ambientes de desenvolvimento,

5.	limitar acessos de terceiros.

O risco aparece quando a organização confunde existência do recurso com maturidade operacional.

•	Um firewall mal roteado pode não inspecionar o tráfego. 

•	Uma regra ampla pode anular a segmentação. 

•	Uma exceção temporária pode virar permanente. 

•	Logs podem ser gerados e nunca analisados. 

•	Inspeção TLS pode criar problemas de privacidade se feita sem governança. 

•	Bloqueios mal planejados podem impactar serviço crítico. 

Segurança sem processo é decoração técnica. A mentalidade adequada é um sistema 
de firewall que : 

1.  está sendo controlado ativamente,

2.	possua uma arquitetura planejada para o seu propósito,

3.	tenha sido aprovado por governança, 

4.	seja descrito como código ou política versionada, 

5.	possua owner, 

6.	tenha datas de expiração para as exceções definidas, 

7.	foi submetido a testes, 

8.	passe por revisão periódica, 

9.	está sendo monitorado, 

10.	comprove por documentação:

•	impacto clínico.

•	plano de contingência.

7. Cenários:

Cenário 1 — Prontuário eletrônico em cloud com banco de dados restrito

Situação: uma aplicação clínica em cloud precisa consultar banco de dados de pacientes. 

Risco: abertura ampla do banco para múltiplas sub-redes, contas de desenvolvimento ou internet. 

Controle recomendado: permitir conexão apenas da sub-rede da aplicação, na porta necessária, 
com autenticação forte, criptografia em trânsito, logs e revisão de regra.

Leitura médica: o banco de dados não é “mais um servidor”; ele é o equivalente digital de arquivos 
clínicos sensíveis. A regra de firewall deve refletir a necessidade assistencial mínima.

Cenário 2 — PACS/RIS e risco de exfiltração de imagens

Situação: repositório de imagens médicas envia ou recebe arquivos de sistemas externos. 

Risco: comunicação de saída irrestrita para domínios desconhecidos ou endpoints não 
autorizados. 

Controle recomendado: egresso control, allowlist de destinos, inspeção compatível, logs 
volumétricos e alerta para tráfego anômalo.

Leitura mdica: imagem de tomografia, ressonância ou radiografia pode conter dados clínicos 
sensíveis e metadados. O fluxo de entrada e de saída devem ser governados com rigor. 

Cenário 3 — Telemedicina, acesso remoto e médico examinador

Situação: médicos acessam plataforma clínica fora da instituição. 

Risco: VPN ampla, credenciais reutilizadas, dispositivo pessoal sem proteção, sessão 
exposta, ausência de MFA e acesso a múltiplos sistemas sem necessidade. 

Controle recomendado: ZTNA ou VPN restrita, MFA, postura do dispositivo, segmentação 
por perfil, logs de acesso e expiração de sessões.

Leitura médica: o consultório remoto não é menos sensível do que o consultório físico. 
O endpoint do médico torna-se parte da cadeia de segurança assistencial.

Cenário 4 — Fornecedor de equipamento médico com manutenção remota

Situação: empresa externa precisa acessar componente técnico de DMIA/IoMT. 

Risco: acesso permanente, compartilhamento de credenciais, porta aberta, ausência 
e registro e acesso além do ativo contratado. 

Controle recomendado: acesso just-in-time, bastion host, MFA, gravação ou trilha de 
sessão quando aplicável, janela de manutenção, regra com expiração e segregação 
da rede assistencial.

Leitura médica: o fornecedor não deve herdar confiança assistencial ilimitada. 
Ele recebe acesso técnico delimitado, monitorado e justificável.

Cenário 5 — DMIA e IoMT

Situação: DMIA enviam telemetria para ambiente cloud. 

Risco: comunicação com endpoints não homologados, atualização insegura, 
credenciais fracas, ponte para rede clínica. 

Controle recomendado: sub-rede própria para DMIA, egresso mínimo, gateway 
seguro, inventário, certificados, atualização controlada e logs por DMIA.

Leitura médica: o DMIA é tanto instrumento de cuidado bem como ativo computacional. 
Ao se comunicar, exige governança de comunicação.

Cenário 6 — Ransomware e contenção de movimento lateral

Situação: uma estação ou servidor é comprometido. 

Risco: propagação para outros segmentos, backup, PACS, PEP e diretórios compartilhados. 

Controle recomendado: segmentação, deny by default, isolamento de backup, regras específicas entre
sub-redes, detecção de tráfego anômalo e resposta automatizada quando madura.

Leitura médica: a contenção de movimento lateral pode preservar a continuidade de atendimento, 
especialmente em pronto-socorro, UTI, bloco cirúrgico e imagem.

8. Planejamento das Regras de Segurança para Permissão ou Negação em Firewalls

Firewalls funcionam como verdadeiras barreiras, e é preciso muito cuidado ao criar regras que determinem 
bloqueios, como por exemplo: uma porta de entrada, uma porta de saída, um IP ou todos os downloads de 
um endereço eletrônico específico.

A ordem das regras em ACLs traz vantagens e desafios. Entre os benefícios está a precisão na configuração, 
permitindo definir exatamente quais tipos de tráfego serão controlados e em que sequência, facilitando a 
manutenção e auditoria. Por outro lado, uma ordem incorreta pode aplicar políticas mais restritivas que o
necessário, bloqueando tráfego legítimo ou abrindo brechas na segurança.

Ao configurar, é essencial revisar periodicamente as regras e testar diferentes cenários para garantir que a ordem
reflita a intenção da política de segurança, sem gerar comportamentos inesperados. Compreender bem essa ordem
ajuda a criar ambientes mais seguros e consistentes, onde cada camada de controle trabalha de forma coordenada
para proteger toda a rede.

8.1. Matriz ameaça → impacto clínico → controle recomendado

|Ameaça / falha de configuração|Impacto clínico possível|Controle recomendado|

|Porta administrativa aberta para a internet|Comprometimento de servidor clínico, indisponibilidade, 
acesso indevido a dados|	
|Bloquear acesso público; exigir bastion, VPN/ZTNA, MFA e allowlist mínima|

|Regra 0.0.0.0/0 sem justificativa|Exposição ampla de aplicação, banco ou serviço interno|
|Política deny by default; revisão por owner; expiração automática de exceções|

|Tráfego de saída irrestrito em servidor PACS|Exfiltração de imagens e metadados clínicos|	
|Controle de egresso; destinos autorizados; alerta por volume/anomalia|

|Rede de visitantes alcançando sistemas internos|Ponte para exploração de sistemas assistenciais|
|Segmentação rígida; isolamento; bloqueio de rotas internas|

|Fornecedor com acesso remoto permanente|Acesso indevido, credencial compartilhada, dificuldade 
de responsabilização|
|JIT/JEA, janela de manutenção, trilha de auditoria e contrato com requisitos de segurança|

|Ambiente de desenvolvimento acessando produção|Vazamento, alteração indevida, uso não autorizado 
de dados reais|
|Separação de ambientes; dados sintéticos; política de rede e IAM distinta|

|Logs desativados ou não analisados|Detecção tardia de incidente e baixa capacidade de resposta|
|Integração com SIEM/SOAR, retenção definida e alertas clínico-críticos|

|Inspeção TLS sem governança|Risco de violação de privacidade ou quebra operacional|
|Política formal, avaliação jurídica, exceções para fluxos sensíveis e gestão de certificados|

|Regras antigas sem owner|Acúmulo de permissões invisíveis e inseguras|
|Revisão periódica, inventário de regras, tags e ciclo de vida|

|Falsa equivalência entre WAF e firewall de rede|Lacunas em camadas não protegidas|
|Arquitetura em camadas: WAF, firewall, IAM, criptografia, EDR e monitoramento|

9. Fluxograma de decisão para regras de firewall em saúde

Antes de autorizar uma regra de firewall em ambiente de saúde, recomenda-se raciocínio estruturado.
O objetivo é impedir que a urgência operacional elimine o julgamento de risco.

9.1 Fluxograma textual de aprovação de regra

[Solicitação de regra]
        │
        ▼
Existe finalidade clínica, operacional ou regulatória documentada?
        ├── Não → Rejeitar ou devolver para justificativa.
        └── Sim
             │
             ▼
A origem, o destino, a porta e o protocolo são mínimos e específicos?
        ├── Não → Reduzir escopo; evitar 0.0.0.0/0; exigir segmentação.
        └── Sim
             │
             ▼
A regra envolve dado sensível de saúde, produção, PACS, PEP, IA ou fornecedor?
        ├── Sim → Exigir aprovação reforçada, logs, expiração e avaliação de privacidade.
        └── Não → Prosseguir com controle padrão.
             │
             ▼
Há owner, data de revisão e plano de reversão?
        ├── Não → Não implementar.
        └── Sim → Implementar, monitorar, testar e revisar.

O fluxo acima não substitui change management institucional. Ele traduz, em linguagem compreensível 
ao médico, a lógica que deveria existir por trás de uma aprovação técnica segura.

10. Sobre as representações em linguagem computacional

1. Os códigos e configurações apresentados são: 
1.	exemplos didáticos, 
2.	fictícios, 
3.	não operacionais,
4.	não devem ser copiados para ambientes reais sem revisão
•	técnica, 
•	jurídica,
•	institucional. 

2. Não há:
1.	dados identificáveis de pacientes, 
2.	chaves, 
3.	endpoints, 
4.	domínios internos, 
5.	IPs reais, 
6.	segredos,
7.	topologias reais

3. A utilidade dos exemplos não está em sua aplicação imediata, mas em promover a alfabetização técnica do leitor. 
Ao encarar uma regra como um objeto, o médico entende que segurança não é mágica: é uma decisão documentada, 
parametrizada, testável, revisável e auditável.

10.1 Exemplo - Política fictícia

JSON

{
  "policy_id": "hospital-cloud-fw-demo-001",
  "context": "exemplo_didatico_ficticio_sem_dados_reais",
  "default_action": "deny",
  "rule_owner": "governanca-seguranca-saude",
  "review_interval_days": 90,
  "rules": [
    {
      "name": "allow_app_clinica_to_db_prontuario",
      "direction": "east-west",
      "source": "subnet-aplicacao-clinica-demo",
      "destination": "subnet-banco-clinico-demo",
      "protocol": "tcp",
      "port": 5432,
      "action": "allow",
      "clinical_justification": "consulta transacional do prontuario pela aplicacao homologada",
      "logging": true,
      "expires_at": "2026-07-31"
    },
    {
      "name": "deny_internet_to_db_clinico",
      "direction": "north-south",
      "source": "internet",
      "destination": "subnet-banco-clinico-demo",
      "protocol": "any",
      "port": "any",
      "action": "deny",
      "clinical_justification": "banco clinico nao deve receber acesso público",
      "logging": true
    }
  ]
}

10.2 Exemplo didático para raciocínio de risco

Python

def avaliar_regra_firewall(regra: dict) -> list[str]:
    """Avaliador didatico de risco para regras ficticias.
    Nao executa alteracao em cloud. Nao usa credenciais. Nao valida ambiente real.
    """
    alertas = []

    origem = regra.get("source", "")
    destino = regra.get("destination", "")
    porta = str(regra.get("port", ""))
    acao = regra.get("action", "").lower()
    justificativa = regra.get("clinical_justification", "")

    if acao == "allow" and origem in ["0.0.0.0/0", "internet", "any"]:
        alertas.append("Regra permissiva com origem ampla: exigir justificativa reforcada.")

    if acao == "allow" and porta in ["22", "3389"]:
        alertas.append("Porta administrativa: usar bastion, MFA, JIT e allowlist restrita.")

    if "clinico" in destino.lower() and not justificativa:
        alertas.append("Destino clinico sem justificativa assistencial documentada.")

    if not regra.get("logging", False):
        alertas.append("Regra sem logs: baixa rastreabilidade para auditoria e incidente.")

    if acao == "allow" and not regra.get("expires_at"):
        alertas.append("Regra permissiva sem data de expiracao ou revisao.")

    return alertas

regra_demo = {
    "source": "internet",
    "destination": "subnet-banco-clinico-demo",
    "port": 5432,
    "action": "allow",
    "clinical_justification": "",
    "logging": False
}

for alerta in avaliar_regra_firewall(regra_demo):
    print("ALERTA:", alerta)

10.3 Exemplo — Policy-as-code

Pseudocódigo

# Pseudocodigo de infraestrutura como codigo - NAO aplicar em producao
# Valores ficticios, sem provedor especifico, sem credenciais e sem endpoints reais.

recurso "regra_firewall" "aplicacao_para_banco_clinico" {
  acao        = "permitir"
  origem      = "subnet-aplicacao-clinica-demo"
  destino     = "subnet-banco-clinico-demo"
  protocolo   = "tcp"
  porta       = 5432
  justificativa_clinica = "aplicacao homologada consulta prontuario"
  logs        = verdadeiro
  revisao_em  = "2026-07-31"
  dono        = "governanca-seguranca-saude"
}

recurso "regra_firewall" "bloquear_internet_para_banco" {
  acao      = "negar"
  origem    = "internet"
  destino   = "subnet-banco-clinico-demo"
  protocolo = "qualquer"
  porta     = "qualquer"
  logs      = verdadeiro
}

11. Boas práticas para médicos autores que inserem códigos em publicações

A presença de código em artigos sobre Medicina, IA e Cloud Security é um diferencial intelectual
relevante, desde que seja acompanhada de responsabilidade editorial. 

Em publicações científicas, educacionais ou em fóruns técnicos, o código deve esclarecer conceitos e não revelar:

•	caminhos de exploração, 

•	dados reais, 

•	infraestrutura institucional,

•	segredos.

11.1 Prática recomendada - Motivo

1. Rotular o código como didático, fictício ou pseudocódigo	
Evita interpretação como receita operacional pronta para produção

2. Nunca inserir IPs, domínios, endpoints, chaves, tokens, nomes de buckets ou topologias reais	
Reduz risco de exposição institucional e engenharia social

3. Usar dados sintéticos e placeholders explícitos	
Impede vazamento de dados pessoais, sensíveis ou estratégicos

4. Incluir advertência contra “copiar e colar” em produção	
Combate o efeito cópia e reforça revisão técnica

5. Preferir exemplos defensivos, de auditoria, validação e governança	
Mantém foco em segurança, educação e conformidade

6. Explicar limites do exemplo	
Demonstra honestidade técnica e evita falsa segurança

7. Evitar código exploratório ofensivo ou operacionalizável	
Protege leitores, instituições e a finalidade ética da publicação

8. Alinhar código com LGPD, privacidade, segurança e governança institucional
Integra tecnologia com responsabilidade médica e jurídica

11.2 O Médico Autor

É preciso ter cuidado, pois sua autoridade profissional pode gerar uma confiança excessiva. 
Um exemplo mal rotulado pode ser reproduzido por um iniciante, usado fora de contexto e 
causar riscos reais. A erudição computacional não está apenas na presença de código, mas 
na habilidade de apresentá-lo com:

•	prudência, 

•	finalidade, 

•	limites,

•	responsabilidade.

12. Perspectivas futuras e conclusão

A tendência dos próximos anos é que firewalls de rede em cloud deixem de ser controles 
isolados e se integrem cada vez mais a arquiteturas:

1. Zero Trust, 

2. SASE,

3. ZTNA, 

4. SDN, 

5. CNAPP, 

6. CSPM, 

7. DSPM, 

8. SIEM/SOAR, 

9. detecção baseada em comportamento,

10. políticas como código. 

A IA também será usada para:

•	correlacionar eventos, 

•	sugerir regras, 

•	identificar anomalias,

•	priorizar incidentes. 

Essa evolução, contudo, não elimina a responsabilidade humana; ao contrário, 
exige profissionais capazes de interpretar risco no contexto assistencial.

Na Medicina, a pergunta técnica nunca deve ser separada da pergunta ética. 

•	Bloquear tráfego indevido protege sigilo. 

•	Segmentar redes protege continuidade. 

•	Auditar acessos protege confiança. 

•	Restringir fornecedores protege pacientes. 

•	Controlar egresso protege imagens, laudos e dados sensíveis. 

•	Documentar regras protege a instituição contra a ilusão de que segurança é 
apenas comprar ferramenta.

O valor estratégico do médico que compreende IA e Cloud Security não está em 
competir com engenheiros de segurança, mas em traduzir risco computacional para
linguagem clínica e risco clínico para linguagem computacional.  Essa ponte será cada vez
mais necessária em:

1.	hospitais, 

2.	pesquisas, 

3.	indústrias de DMIA, 

4.	telemedicina, 

5.	regulação, 

6.	auditoria, 

7.	governança,

8.	educação.
    
Firewall de rede em cloud, portanto, não é somente uma tecnologia de proteção. 
É uma gramática de responsabilidade. Quando bem utilizado, ajuda a escrever uma 
Medicina digital mais:

1. segura, 

2. rastreável, 

3. ética,

4. resiliente,

5. digna da confiança que o paciente deposita no sistema de saúde.

Apêndice A — Exemplos de serviços e nomenclaturas por provedor


|Provedor|Exemplo de serviço/documentação|Observação conceitual|

|1 -  Microsoft Azure|Azure Firewall; Network Security Groups; Firewall Policy| 
|Firewall gerenciado e cloud-native, com inspeção de tráfego e políticas de rede em ambientes Azure.| 

|2 - Amazon Web Services|AWS Network Firewall; Security Groups; Network ACLs; AWS Firewall Manager.| 
|Serviço gerenciado stateful para VPC, complementado por controles de instância/sub-rede e governança centralizada.| 

|3 - Google Cloud|VPC Firewall Rules; Cloud NGFW; Firewall Policies|
|Regras e políticas de firewall para permitir ou negar conexões em redes VPC, com camadas hierárquicas e regionais.| 

|4- Oracle Cloud Infrastructure|OCI Network Firewall; NSGs; Security Lists|
|Firewall gerenciado de próxima geração para VCNs, com inspeção norte-sul e leste-oeste conforme arquitetura.|


Apesar da haver diferentes nomenclaturas de provedores, permanecem os príncipios que são:  

•	controlar tráfego, 

•	reduzir superfície de ataque, 

•	registrar eventos,

•	impor políticas de segmentação. 

Referências selecionadas

•	MICROSOFT. What is Azure Firewall? Microsoft Learn. Acesso em 25 abr. 2026.

•	MICROSOFT. Shared responsibility in the cloud. Microsoft Learn. Acesso em 25 abr. 2026.

•	AMAZON WEB SERVICES. What is AWS Network Firewall? AWS Documentation. 
Acesso em 25 abr. 2026.

•	GOOGLE CLOUD. VPC firewall rules; Firewall policies and rules. Google Cloud Documentation. 
Acesso em 25 abr. 2026.

•	ORACLE. Overview of the Network Firewall Service. Oracle Cloud Infrastructure Documentation. 
Acesso em 25 abr. 2026.

•	NIST. Special Publication 800-207: Zero Trust Architecture. National Institute of Standards and Technology.

•	NIST. Cybersecurity Framework 2.0. National Institute of Standards and Technology, 2024.

•	BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais — LGPD.

•	AUTORIDADE NACIONAL DE PROTEÇÃO DE DADOS. Guia Orientativo sobre Segurança da Informação 
para Agentes de Tratamento de Pequeno Porte. ANPD.