Guia de Requisitos de Rede para o Instalador Coreum
1. Visão geral
O Instalador Coreum é o meio oficial de instalar e manter atualizados os produtos desktop Windows da Micromed. Ele requer acesso à Internet para baixar pacotes, verificar licenças e registrar eventos de auditoria.
Este guia destina-se a equipes de TI, segurança e administradores de rede que precisem ajustar firewalls, proxies ou outras camadas de filtragem para garantir a operação dos sistemas.
2. Segurança e privacidade
2.1. Proteção de dados em trânsito
- Todo tráfego utiliza HTTPS com TLS 1.2 ou superior
- APIs utilizam gRPC sobre HTTP/2, também criptografado
- Não há transmissão de dados em texto plano
- Não utilizamos portas não-padrão ou protocolos proprietários
2.2. O que é transmitido
| Tipo de dado | Finalidade | Contém dados de pacientes? |
|---|---|---|
| Identificador da estação | Controle de licenças e inventário | Não |
| Versão do software instalado | Gerenciamento de atualizações | Não |
| Identificador do usuário operador | Auditoria de instalações | Não |
| Eventos de instalação/atualização | Registro de auditoria | Não |
Dados clínicos e de pacientes não trafegam pelo Instalador. O instalador lida apenas com distribuição de software e controle de licenças.
2.3. Conformidade LGPD
- Os dados coletados limitam-se ao mínimo necessário para operação e auditoria
- Não há coleta de dados pessoais sensíveis pelo instalador
- Registros de auditoria ficam disponíveis para a instituição no painel administrativo Coreum
- A Micromed atua como operadora de dados conforme contrato de prestação de serviços
2.4. Infraestrutura
- Serviços hospedados em nuvem com datacenters na América do Sul
- CDN distribuída (Vercel) para entrega de pacotes
- Backups e redundância conforme práticas de mercado
3. Como o Instalador funciona
- Resolve DNS dos domínios listados na seção 4
- Estabelece conexão TLS na porta 443
- Baixa manifesto de versões disponíveis
- Transfere pacotes via HTTPS (suporta retomada de downloads)
- Valida integridade (assinatura digital + SHA-256)
- Instala/atualiza os aplicativos selecionados
- Registra evento de auditoria no tenant da instituição (se usar login online)
- Verifica periodicamente se há novas atualizações
4. Domínios que devem ser liberados
| Domínio | Finalidade |
|---|---|
| coreum.health | Plataforma web, painel administrativo |
| apis.coreum.health | APIs REST e gRPC |
| cdn.coreum.health | Download de pacotes |
| classic.coreum.health | Serviços desktop Coreum Classic |
| apis.micromed.health | APIs (domínio alternativo) |
| cdn.micromed.health | CDN (domínio alternativo) |
| thundera.com.br | Compatibilidade com versões legadas¹ |
¹ Necessário apenas se a instituição ainda utiliza o Thundera. Recomendamos migrar para Coreum Classic Flow e Coreum Classic Central.
Por que não fornecemos IPs fixos
Os domínios são entregues via CDN e os IPs podem mudar a qualquer momento para balanceamento de carga ou mitigação de ataques. Recomendamos liberar por FQDN (domínio), não por IP.
5. Portas e protocolos
| Protocolo | Porta | Uso |
|---|---|---|
| HTTPS (HTTP/1.1 e HTTP/2) | 443/TCP | Todo o tráfego do instalador |
| gRPC sobre HTTP/2 | 443/TCP | Comunicação com APIs |
| DNS | 53/UDP ou TCP | Resolução de nomes |
6. Configuração de proxy
O Instalador utiliza as configurações de proxy do Windows. Não há campo de configuração interno.
Pontos de atenção
Autenticação de proxy: O instalador usa as credenciais do usuário Windows (NTLM/Kerberos). Proxies que exigem autenticação manual podem causar falhas. Nesses casos, recomendamos liberar os domínios da seção 4 sem autenticação.
Inspeção TLS (break and inspect): Se o proxy realiza inspeção de tráfego TLS, ele precisa suportar HTTP/2 pass-through. Caso contrário, adicione os domínios da seção 4 à lista de exceções (bypass).
Appliances comuns
Para configurar bypass de inspeção TLS:
- Palo Alto: Decryption Policy → criar regra de No Decrypt para os domínios
- Fortinet/FortiGate: SSL/SSH Inspection → adicionar domínios em Exempt
- Zscaler: SSL Inspection Policy → adicionar domínios em Do Not Inspect
- Cisco Umbrella: Security Settings → adicionar em Destination Lists (Allow)
Consulte a documentação do seu equipamento para instruções específicas.
7. Regras de firewall sugeridas
| Ação | Origem | Destino | Porta |
|---|---|---|---|
| ALLOW | Estações Windows | Domínios da seção 4 | 443/TCP |
| ALLOW | Servidor DNS interno | DNS upstream | 53/UDP e TCP |
8. Auditoria e rastreabilidade
O que é registrado
- Data/hora de cada instalação ou atualização
- Identificador da estação
- Usuário que executou a ação
- Aplicativo e versão instalados
- Resultado da operação (sucesso/falha)
Como acessar
Os registros ficam disponíveis no painel administrativo Coreum (coreum.health) para usuários com permissão de administrador da instituição.
Retenção
Eventos de auditoria são mantidos conforme política de retenção acordada em contrato.
9. Solução de problemas
| Erro | Causa provável | O que verificar |
|---|---|---|
| "Sem acesso à Internet" | DNS bloqueado ou sem resolução | Executar nslookup apis.coreum.health |
| "Erro TLS handshake" | Proxy com inspeção TLS sem HTTP/2 | Adicionar domínios ao bypass |
| Timeout no download | Bloqueio de CDN | Verificar se cdn.coreum.health está liberado |
| Falha de autenticação | Proxy exigindo credenciais | Liberar domínios sem autenticação |
Logs para diagnóstico
- Instalador:
C:\Users\Public\Micromed\UniversalInstaller\logs - Aplicativos:
C:\Users\Public\Micromed\<NomeDoApp>\logs
Esses logs podem ser solicitados pelo suporte Micromed para análise de problemas.
10. Requisitos de sistema
Para requisitos detalhados de hardware, versões do Windows e dos aplicativos, consulte: