v2
22 de novembro de 2025
Felipe Broering

Guia de Requisitos de Rede para o Instalador Coreum

1. Visão geral

O Instalador Coreum é o meio oficial de instalar e manter atualizados os produtos desktop Windows da Micromed. Ele requer acesso à Internet para baixar pacotes, verificar licenças e registrar eventos de auditoria.

Este guia destina-se a equipes de TI, segurança e administradores de rede que precisem ajustar firewalls, proxies ou outras camadas de filtragem para garantir a operação dos sistemas.

2. Segurança e privacidade

2.1. Proteção de dados em trânsito

  • Todo tráfego utiliza HTTPS com TLS 1.2 ou superior
  • APIs utilizam gRPC sobre HTTP/2, também criptografado
  • Não há transmissão de dados em texto plano
  • Não utilizamos portas não-padrão ou protocolos proprietários

2.2. O que é transmitido

Tipo de dadoFinalidadeContém dados de pacientes?
Identificador da estaçãoControle de licenças e inventárioNão
Versão do software instaladoGerenciamento de atualizaçõesNão
Identificador do usuário operadorAuditoria de instalaçõesNão
Eventos de instalação/atualizaçãoRegistro de auditoriaNão

Dados clínicos e de pacientes não trafegam pelo Instalador. O instalador lida apenas com distribuição de software e controle de licenças.

2.3. Conformidade LGPD

  • Os dados coletados limitam-se ao mínimo necessário para operação e auditoria
  • Não há coleta de dados pessoais sensíveis pelo instalador
  • Registros de auditoria ficam disponíveis para a instituição no painel administrativo Coreum
  • A Micromed atua como operadora de dados conforme contrato de prestação de serviços

2.4. Infraestrutura

  • Serviços hospedados em nuvem com datacenters na América do Sul
  • CDN distribuída (Vercel) para entrega de pacotes
  • Backups e redundância conforme práticas de mercado

3. Como o Instalador funciona

  1. Resolve DNS dos domínios listados na seção 4
  2. Estabelece conexão TLS na porta 443
  3. Baixa manifesto de versões disponíveis
  4. Transfere pacotes via HTTPS (suporta retomada de downloads)
  5. Valida integridade (assinatura digital + SHA-256)
  6. Instala/atualiza os aplicativos selecionados
  7. Registra evento de auditoria no tenant da instituição (se usar login online)
  8. Verifica periodicamente se há novas atualizações

4. Domínios que devem ser liberados

DomínioFinalidade
coreum.healthPlataforma web, painel administrativo
apis.coreum.healthAPIs REST e gRPC
cdn.coreum.healthDownload de pacotes
classic.coreum.healthServiços desktop Coreum Classic
apis.micromed.healthAPIs (domínio alternativo)
cdn.micromed.healthCDN (domínio alternativo)
thundera.com.brCompatibilidade com versões legadas¹

¹ Necessário apenas se a instituição ainda utiliza o Thundera. Recomendamos migrar para Coreum Classic Flow e Coreum Classic Central.

Por que não fornecemos IPs fixos

Os domínios são entregues via CDN e os IPs podem mudar a qualquer momento para balanceamento de carga ou mitigação de ataques. Recomendamos liberar por FQDN (domínio), não por IP.

5. Portas e protocolos

ProtocoloPortaUso
HTTPS (HTTP/1.1 e HTTP/2)443/TCPTodo o tráfego do instalador
gRPC sobre HTTP/2443/TCPComunicação com APIs
DNS53/UDP ou TCPResolução de nomes

6. Configuração de proxy

O Instalador utiliza as configurações de proxy do Windows. Não há campo de configuração interno.

Pontos de atenção

Autenticação de proxy: O instalador usa as credenciais do usuário Windows (NTLM/Kerberos). Proxies que exigem autenticação manual podem causar falhas. Nesses casos, recomendamos liberar os domínios da seção 4 sem autenticação.

Inspeção TLS (break and inspect): Se o proxy realiza inspeção de tráfego TLS, ele precisa suportar HTTP/2 pass-through. Caso contrário, adicione os domínios da seção 4 à lista de exceções (bypass).

Appliances comuns

Para configurar bypass de inspeção TLS:

  • Palo Alto: Decryption Policy → criar regra de No Decrypt para os domínios
  • Fortinet/FortiGate: SSL/SSH Inspection → adicionar domínios em Exempt
  • Zscaler: SSL Inspection Policy → adicionar domínios em Do Not Inspect
  • Cisco Umbrella: Security Settings → adicionar em Destination Lists (Allow)

Consulte a documentação do seu equipamento para instruções específicas.

7. Regras de firewall sugeridas

AçãoOrigemDestinoPorta
ALLOWEstações WindowsDomínios da seção 4443/TCP
ALLOWServidor DNS internoDNS upstream53/UDP e TCP

8. Auditoria e rastreabilidade

O que é registrado

  • Data/hora de cada instalação ou atualização
  • Identificador da estação
  • Usuário que executou a ação
  • Aplicativo e versão instalados
  • Resultado da operação (sucesso/falha)

Como acessar

Os registros ficam disponíveis no painel administrativo Coreum (coreum.health) para usuários com permissão de administrador da instituição.

Retenção

Eventos de auditoria são mantidos conforme política de retenção acordada em contrato.

9. Solução de problemas

ErroCausa provávelO que verificar
"Sem acesso à Internet"DNS bloqueado ou sem resoluçãoExecutar nslookup apis.coreum.health
"Erro TLS handshake"Proxy com inspeção TLS sem HTTP/2Adicionar domínios ao bypass
Timeout no downloadBloqueio de CDNVerificar se cdn.coreum.health está liberado
Falha de autenticaçãoProxy exigindo credenciaisLiberar domínios sem autenticação

Logs para diagnóstico

  • Instalador: C:\Users\Public\Micromed\UniversalInstaller\logs
  • Aplicativos: C:\Users\Public\Micromed\<NomeDoApp>\logs

Esses logs podem ser solicitados pelo suporte Micromed para análise de problemas.

10. Requisitos de sistema

Para requisitos detalhados de hardware, versões do Windows e dos aplicativos, consulte:

Requisitos Mínimos de Software e Versões