Novo Apoio à decisão clínica assistido por IA e recursos de imagem odontológica já disponíveis Demonstração grátis →

Confiança e Segurança na WIO CLINIC

Construída como a clínica que serve: séria, em camadas e com responsabilização.
Dados de saúde têm alta sensibilidade, são monitorados por reguladores e insubstituíveis. Esta página é para os encarregados de segurança, líderes de TI e equipes de compras que precisam saber o que realmente fazemos — e não o que diz o folheto de marketing. Onde detalhes contratuais específicos pertencem ao NDA, indicamos isso em vez de inventar números.
1. Visão geral de segurança

A WIO CLINIC é uma plataforma de operações clínicas multi-tenant projetada considerando as realidades dos dados de saúde: alta sensibilidade, complexidade regulatória, isolamento estrito por clínica e o requisito absoluto de que os dados do paciente jamais sejam perdidos, vazados ou corrompidos.

Segurança não é um único recurso. É uma arquitetura em camadas que abrange autenticação, autorização, criptografia, registro de auditoria, validação de entrada, endurecimento da infraestrutura e disciplina operacional. Cada camada assume que as outras podem falhar, de modo que uma violação em uma não se torna uma violação em todas.

A plataforma é construída multi-tenant desde o esquema, com isolamento estrito de dados entre organizações e clínicas. As trilhas de auditoria são imutáveis do lado do cliente e podem ser consultadas via console administrativo da clínica.

2. Autenticação
Autenticação por token assinado
Tokens de autenticação assinados padrão da indústria, armazenados em cookies HttpOnly — nunca acessíveis ao JavaScript do lado do cliente, o que elimina toda uma classe de ataques de roubo de token. Os tokens são vinculados a um tipo de conta explícito e a uma janela de expiração de sessão definida, renovados na atividade e validados contra o contexto da clínica em cada requisição protegida.
Autorização multi-portal
A plataforma suporta cinco classes distintas de portal — Clínico, Admin de Organização, Parceiro de Laboratório, Admin de Sistema e Paciente. Um usuário autenticado em um portal não pode acessar endpoints de outro. A separação é aplicada no gateway, não no código da aplicação.
Política de sessão por clínica
Cada clínica escolhe sua política de sessão: múltiplos dispositivos (usuários podem entrar em vários dispositivos simultaneamente) ou dispositivo único (entrar em um novo dispositivo encerra automaticamente a sessão anterior). Esta é uma configuração controlada pelo administrador da clínica, exposta no console da organização em Configurações de Segurança.
Impressão digital de dispositivo e detecção de login suspeito
Cada sessão autenticada está associada a uma impressão digital de dispositivo calculada a partir de características da requisição. Padrões de dispositivo desconhecidos, geografia incomum e eventos de viagem impossível podem ser exibidos para revisão ou disparar reautenticação forçada.
Autenticação multifator
A autenticação multifator é suportada e recomendada para funções de administrador de clínica e administrador de organização, com backoff progressivo e bloqueio após tentativas falhas.
3. Autorização
Controle de acesso baseado em função modelado em funções reais de clínica
A plataforma vem com definições de função apropriadas para ambientes de saúde: Admin de Sistema, Admin de Organização, Admin de Clínica, Médico (com flag opcional de Médico-Chefe), Assistente (com flag opcional de Enfermagem), Técnico de Laboratório, Recepcionista, Contador, Equipe de TI, Paciente e um Usuário autenticado base. Composições de função customizadas são suportadas para clínicas com estruturas organizacionais incomuns.
Permissões granulares entre módulos funcionais
Abaixo das funções há dezenas de permissões granulares organizadas em cerca de quatorze módulos funcionais: Gestão de Pacientes, Gestão de Consultas, Gestão de Tratamentos, Gestão Financeira, Gestão de Estoque, Gestão de Usuários, Gestão de Clínicas, Gestão de Organização, Gestão de Tenant, Gestão de Sistema, Relatórios, Gestão de Arquivos, Comunicação e Consultoria. As permissões seguem um padrão de verbo consistente (visualizar, criar, editar, excluir, exportar, aprovar).
Escopos de permissão por clínica
Um único usuário pode receber permissões diferentes em clínicas diferentes dentro da mesma organização. Um recepcionista em uma clínica pode ser gerente em outra. O sistema de permissões modela isso nativamente, sem exigir contas de usuário duplicadas.
4. Criptografia
Criptografia em trânsito
Todo o tráfego de API e web é criptografado em trânsito usando criptografia moderna de camada de transporte. HTTP não criptografado não é aceito em nenhum endpoint.
Criptografia em repouso, com proteção em nível de campo
Informações pessoais identificáveis sensíveis e informações protegidas de saúde são criptografadas em nível de campo no banco de dados, além da criptografia em nível de disco fornecida pela camada de armazenamento. Um arquivo de backup do banco, sozinho, não expõe dados descriptografados do paciente.
Criptografia de armazenamento de arquivos
Documentos do paciente, imagens clínicas e outros uploads são armazenados em armazenamento de objetos na nuvem que criptografa dados em repouso. Os arquivos são acessados por URLs assinadas de curta duração — todo download é auditável e limitado por tempo.
Rotação de chaves de criptografia
O sistema suporta rotação de chaves de criptografia por meio de ferramentas operacionais. As chaves podem ser rotacionadas periodicamente sem downtime, e o sistema mantém compatibilidade com chaves anteriores durante janelas de transição.
5. Registro de auditoria

A plataforma mantém trilhas de auditoria abrangentes de todas as operações sensíveis. Os logs de auditoria são imutáveis do lado do cliente — podem ser consultados e exportados, mas não modificados ou excluídos pelos usuários finais. São escopados por clínica e visíveis a admins de clínica via console da organização.

Eventos de autenticação e autorização
Login, logout, tentativas falhas, redefinições de senha, desafios de MFA, concessões de permissão, mudanças de função.
Acesso e modificação de dados do paciente
Eventos de acesso a pacientes são registrados como parte da trilha de auditoria. Cada criação, edição e exclusão carrega valores anterior/posterior, usuário responsável e timestamp.
Operações financeiras
Cada pagamento, reembolso, geração de fatura e operação de caixa é registrada com detalhe elevado para conciliação contábil e prontidão para auditoria.
Administração do sistema
Mudanças de função, atualizações de permissão e alterações de configuração da clínica são rastreadas separadamente dos logs operacionais e retidas conforme a política da clínica.
6. Multi-tenancy

A plataforma é construída multi-tenant desde o esquema. Vazamento de dados entre tenants é arquiteturalmente impossível, não apenas proibido por política.

Hierarquia
Organização → Tenant → Clínica → Filial → Departamento → Sala. Cada nível oferece sua própria configuração, isolamento de dados e opções de atribuição de usuário. A mesma plataforma serve um profissional autônomo e um grupo dental multinacional sem cerimônia para o caso solo.
Garantias de isolamento
Cada registro no banco carrega seu tenant ID e (quando aplicável) clinic ID. Toda consulta é automaticamente escopada pelo contexto de tenant e clínica do usuário. Consultas entre tenants não são possíveis por caminhos padrão da API.
Dados compartilhados vs. isolados
Dados demográficos do paciente, bibliotecas de tratamentos e configurações podem ser compartilhados no nível de organização ou tenant quando explicitamente configurados. Registros clínicos e financeiros são isolados por clínica por padrão. O acesso entre clínicas a pacientes é controlado por permissão e auditado.
7. Postura de conformidade

A WIO CLINIC oferece as salvaguardas técnicas esperadas de uma plataforma de saúde. A conformidade de uma clínica é uma propriedade do sistema combinado — suas políticas, nossa plataforma e a execução do fluxo. Fornecemos a fundação em nível de plataforma; você mantém o programa.

Princípios de privacidade desde a concepção
Minimização de dados (apenas dados necessários para operações clínicas são coletados), limitação de finalidade (dados do paciente são usados apenas para fins explícitos consentidos), limitação de armazenamento (regras de retenção configuráveis por clínica) e direitos do paciente de primeira classe (exportação, exclusão, correção).
Capacidades alinhadas ao GDPR
Direito de acesso (exportação completa de dados do paciente), direito à retificação (com trilhas de auditoria), direito ao apagamento (com exclusão em cascata e logs de auditoria da própria exclusão), direito à portabilidade dos dados (formatos legíveis por máquina), logs de auditoria de privacidade.
Capacidades alinhadas ao HIPAA
Controles de acesso, registro de auditoria, criptografia, controles de integridade e segurança de transmissão. Responsabilização por usuário em cada acesso a dados do paciente. Gestão de sessões adequada a ambientes clínicos.
Conformidade regional de saúde
Integrações com sistemas nacionais de saúde e prescrição quando exigidas por regulamentos regionais. Conformidade tributária e de faturamento configurável por jurisdição. Validação de documentos de identidade adequada à região.
Gestão de consentimento do paciente
Modelos de consentimento versionados, assinaturas eletrônicas com timestamp e vinculação de identidade, geração de PDF para arquivamento, formulários de consentimento multilíngues e validação de conformidade de consentimento por clínica.
Soberania de dados
A plataforma é implantada em clusters regionais distintos de infraestrutura. Os dados do cliente não cruzam fronteiras regionais, exceto quando o cliente explicitamente habilita. Os dados de cada clínica residem na região adequada ao seu ambiente regulatório.
8. Backups e recuperação de desastres

Confiabilidade é uma postura de confiança, não apenas um conjunto de números. Cadência específica, janelas de retenção, alvos RTO/RPO e detalhes de regiões de infraestrutura estão disponíveis no pacote de segurança sob NDA — compartilhados com prospects sob NDA, não no site público.

Programa de backup contínuo
Backups automatizados regulares de banco de dados e armazenamento de arquivos, com políticas de retenção alinhadas às necessidades clínicas e regulatórias. Os backups são um programa monitorado, não um script que alguém espera que ainda esteja rodando.
Restauração testada como disciplina
Restaurar um backup é a única prova de que o backup funcionou. Simulações de restauração fazem parte do ritmo operacional — backups existem para serem restaurados, não apenas guardados.
Redundância multi-região para armazenamento de arquivos
Documentos do paciente e imagens clínicas ficam em armazenamento de objetos geograficamente distribuído, de modo que a falha de uma única instalação não leva os dados do paciente.
Resposta a incidentes documentada
Quando algo dá errado, a resposta é ensaiada, não improvisada. Procedimentos de resposta a incidentes são mantidos pela equipe de operações e revisados em cadência recorrente.
Higiene operacional
Validação de configuração na inicialização (o sistema se recusa a iniciar com segredos ausentes ou inválidos), processamento em segundo plano seguro em memória sob carga sustentada, limpeza automatizada de sessões expiradas e dados de sinalização obsoletos, e servidores de aplicação sem estado que podem ser adicionados ou removidos sem coordenação.
9. Divulgação responsável

Acolhemos relatos de pesquisadores de segurança e clientes que identificam potenciais vulnerabilidades na WIO CLINIC.

Como relatar
Envie achados de segurança para security@wio.clinic com uma descrição clara do problema, passos de reprodução e qualquer impacto observado. Comunicação criptografada está disponível mediante solicitação.
O que esperar
Confirmamos relatos iniciais prontamente, triamos pela gravidade e mantemos o relator informado do progresso até a remediação. Não buscamos ação legal contra pesquisadores de boa-fé que sigam princípios de divulgação responsável.
Escopo
No escopo: serviços de produção da WIO CLINIC e APIs voltadas ao cliente. Fora do escopo: engenharia social, ataques físicos a escritórios, testes de negação de serviço sem coordenação prévia e testes contra dados de tenant que você não possui.
10. Contato e pacote de segurança

Para compras, questionários de segurança e documentação de arquitetura:

Pacote de segurança (sob NDA)
Diagramas de arquitetura, detalhes de regiões de infraestrutura, cadência e retenção de backups, alvos RTO/RPO, relatórios de certificação e contratos de processamento de dados estão disponíveis sob NDA. Solicite via security@wio.clinic ou seu contato de vendas.
Solicitar pacote de segurança
Contato de segurança
security@wio.clinic — para relatos de vulnerabilidade, questionários de segurança e due diligence de compras.
Contato geral
Para consultas não relacionadas à segurança, hello@wio.clinic.
Falar com vendas
Esta página descreve capacidades em nível de plataforma. A conformidade final de um prestador de saúde é uma propriedade do sistema combinado cliente + plataforma + fluxo de trabalho. A plataforma sozinha não é um programa de conformidade — é a fundação sobre a qual um programa de conformidade pode ser construído.