Pular para o conteúdo principal
Este conteúdo se aplica a versão do dispositivo: 1.1.0.0

Requisitos e Recomendações de Segurança

Esta seção explica os requisitos mínimos de segurança de TI e recomendações para integração com nosso dispositivo médico, com foco específico na proteção de dados médicos sensíveis e na garantia de comunicações seguras via API.

O dispositivo processa imagens e retorna análises clínicas por meio de endpoints seguros de API REST. Para garantir uma operação segura, sua organização de saúde deve atender a requisitos específicos de segurança que protejam os dados dos pacientes e mantenham a integridade do sistema.

O modelo de segurança do dispositivo inclui:

  • Autenticação baseada em JWT com tokens de acesso com tempo limitado
  • Comunicações criptografadas via HTTPS para todos os endpoints de API
  • Transmissão de imagens codificadas em Base64 com processamento seguro
  • Saída compatível com FHIR seguindo padrões de dados de saúde

Embora esses requisitos sejam fundamentais para sistemas de TI em saúde, revisar este documento garante que sua infraestrutura esteja devidamente configurada para integração segura com o dispositivo médico. Seguir essas especificações evita acessos não autorizados, vazamentos de dados e outras ameaças cibernéticas, mantendo a confidencialidade e integridade das informações de saúde sensíveis.

Os requisitos e recomendações aqui descritos estão alinhados com os padrões e diretrizes mais recentes do Grupo de Coordenação de Dispositivos Médicos (MDCG) e do Regulamento de Dispositivos Médicos (MDR), abordando especificamente as necessidades de cibersegurança de software de dispositivos médicos Classe IIb.

Requisitos de Segurança Principais

Segurança de Rede e Comunicação via API

Criptografia HTTPS/TLS

  • Todas as comunicações com o dispositivo devem usar HTTPS com TLS 1.2 ou superior
  • Verifique a validade do certificado TLS e implemente pinagem de certificado sempre que possível
  • Certifique-se de que seus sistemas rejeitem conexões HTTP não criptografadas para endpoints do dispositivo
  • Configure seu firewall para permitir tráfego HTTPS de saída para domínios *.legit.health

Segurança da API

  • Armazene as credenciais da API de forma segura usando sistemas de gerenciamento de credenciais criptografados
  • Nunca incorpore credenciais no código do aplicativo ou em arquivos de configuração
  • Implemente políticas seguras de rotação de credenciais alinhadas aos padrões de segurança de sua organização
  • Use variáveis de ambiente ou cofres seguros para armazenamento de credenciais

Autenticação e Controle de Acesso

Gerenciamento de Tokens JWT

  • Implemente armazenamento seguro para tokens de acesso JWT (evite o uso de localStorage do navegador para tokens sensíveis)
  • Lide com a expiração de tokens de forma eficiente com mecanismos de renovação automática
  • Registre falhas de autenticação e monitore tentativas de login suspeitas
  • Configure tempos de sessão apropriados com base nas políticas de segurança de sua organização

Controle de Acesso

  • Limite o acesso à API apenas ao pessoal de saúde autorizado
  • Implemente controle de acesso baseado em funções alinhadas às responsabilidades clínicas
  • Audite regularmente as permissões de acesso dos usuários e remova contas não utilizadas
  • Use credenciais fortes e exclusivas para cada ponto de integração

Proteção de Dados Médicos

Segurança dos Dados de Imagem

  • Criptografe imagens médicas em trânsito (via HTTPS) e em repouso em seus sistemas
  • Implemente mecanismos seguros de upload de imagens com validação adequada
  • Certifique-se de que as imagens codificadas em Base64 sejam tratadas de forma segura, sem registrar conteúdo sensível
  • Estabeleça políticas de retenção para imagens médicas em conformidade com as regulamentações locais de saúde

Manipulação de Dados FHIR

  • Processamento e armazenamento seguros das respostas de DiagnosticReport FHIR
  • Implementação de classificação adequada dos dados para resultados de análises clínicas
  • Garantia de que os relatórios diagnósticos sejam acessíveis apenas ao pessoal de saúde autorizado
  • Manutenção de trilhas de auditoria para todo o acesso e modificações de dados médicos

Requisitos da Infraestrutura do Sistema

Segurança do Sistema Operacional

Seleção e Configuração do SO

  • Escolha sistemas operacionais com suporte ativo de segurança e atualizações regulares
  • Prefira sistemas comumente usados em ambientes de saúde com estruturas de segurança estabelecidas
  • Configure os sistemas de acordo com os padrões de segurança da indústria de saúde (por exemplo, NIST Cybersecurity Framework)
  • Desative serviços desnecessários e feche portas de rede não utilizadas

Endurecimento e Atualizações

  • Aplique diretrizes de endurecimento de segurança específicas para seu sistema operacional
  • Siga as referências do Center for Internet Security (CIS) sempre que aplicável
  • Implemente gerenciamento de patches automatizado com capacidades de patching de emergência
  • Teste atualizações de segurança em ambientes não produtivos antes da implantação

Gerenciamento e Monitoramento de Acesso

Princípio do Menor Privilégio

  • Conceda a usuários e sistemas apenas o acesso mínimo necessário para suas funções específicas
  • Implemente contas de serviço separadas para integração com o dispositivo, com permissões limitadas e específicas
  • Revise e ajuste regularmente as permissões de acesso com base em mudanças de função
  • Estabeleça procedimentos claros para provisionamento e desprovisionamento de acesso

Proteção do Sistema

  • Implemente e configure firewalls para controlar o acesso à rede dos sistemas de integração
  • Ative recursos de segurança integrados, incluindo mecanismos de controle de acesso
  • Use soluções de proteção de endpoint nos sistemas que acessam o dispositivo médico
  • Implemente segmentação de rede para isolar comunicações do dispositivo médico
  • Utilize ambientes com segurança aprimorada (SELinux, AppArmor, Windows Defender) para proteção adicional

Monitoramento e Auditoria

  • Configure o registro e monitoramento do sistema para detectar e responder a incidentes de segurança ou violações de políticas. Certifique-se de que os logs sejam retidos de acordo com a política de retenção de dados da organização e estejam protegidos contra adulterações.
  • Use sistemas de detecção de intrusões (IDS) ou sistemas de gerenciamento de informações e eventos de segurança (SIEM) para analisar logs e alertar administradores sobre atividades suspeitas.

Gerenciamento de Contas de Usuário

  • Aplique políticas de senha fortes e considere o uso de ferramentas de gerenciamento de senhas para ajudar os usuários a manter senhas seguras.
  • Implemente políticas de expiração de conta, bloqueio e revisão regular do uso da conta para garantir que as credenciais não sejam abusadas.

Conclusão

Como você pode ver, essas recomendações não são específicas para o dispositivo, mas aplicáveis a qualquer computador, especialmente se já estiver em uso para interagir com registros de saúde. Pode parecer que fornecer essas diretrizes é uma invasão de nossa parte como fornecedor de um dispositivo médico, pois todas se aplicam a como você deve configurar seu próprio sistema.

Nosso objetivo é ajudá-lo a garantir que sua infraestrutura de TI esteja adequadamente preparada para suportar o uso seguro e eficaz do dispositivo, para aprimorar a segurança e também facilitar o desempenho e a confiabilidade ideais.