Compliance

Adequacao HIPAA na TI: checklist completo

Publicado em 20 de abril de 2026 | 8 min de leitura

O que é HIPAA e por que importa para a TI brasileira

A HIPAA (Health Insurance Portability and Accountability Act) é a legislação norte-americana de 1996 que estabelece padrões nacionais para proteção de informações de saúde sensíveis. Embora seja uma lei dos Estados Unidos, empresas brasileiras que prestam serviços para operadoras de saúde americanas, hospitais internacionais, laboratórios com parcerias transfronteiriças, healthtechs com clientes nos EUA ou qualquer organização que processe Protected Health Information (PHI) de cidadãos americanos precisam se adequar. O descumprimento gera multas que variam de US$ 100 a US$ 50.000 por violação, com tetos anuais que chegam a US$ 1,9 milhão por categoria.

No contexto brasileiro, a HIPAA frequentemente se sobrepõe à LGPD — especialmente em seu artigo 11, que trata de dados sensíveis relacionados à saúde. A diferença é que a HIPAA é mais prescritiva tecnicamente, exigindo controles específicos de criptografia, logs de auditoria e gestão de acesso, enquanto a LGPD é principista. Para a TI, isso significa que adequar-se à HIPAA geralmente cobre (com folga) os requisitos técnicos da LGPD para dados de saúde, mas o inverso não é verdadeiro.

Estudos da IBM Security mostram que o setor de saúde lidera há 13 anos consecutivos o ranking de custo médio de violação de dados, atingindo US$ 10,93 milhões por incidente em 2024. Para qualquer empresa brasileira que toca dados clínicos americanos, a adequação HIPAA não é opcional: é condição comercial para manter contratos e evitar passivos bilionários.

As três regras fundamentais: Privacy, Security e Breach Notification

A HIPAA se estrutura em três pilares regulatórios que a TI precisa mapear tecnicamente. A Privacy Rule (45 CFR Part 164, Subpart E) define quais informações são consideradas PHI e quem pode acessá-las — inclui nomes, endereços, datas de nascimento, números de prontuário, dados biométricos, imagens faciais e qualquer identificador que permita vincular uma pessoa ao seu estado de saúde. A Security Rule (Subpart C) é a que mais impacta operações de TI, pois estabelece salvaguardas administrativas, físicas e técnicas obrigatórias para ePHI (PHI em formato eletrônico).

A Breach Notification Rule (Subpart D) determina prazos e procedimentos em caso de incidente: violações que afetem mais de 500 indivíduos exigem notificação ao Department of Health and Human Services (HHS) e à imprensa em até 60 dias. Violações menores podem ser reportadas em lote anual, mas o log interno deve ser mantido por seis anos. Esse ponto pega muitas empresas de surpresa — não basta ter backup, é preciso ter capacidade forense de reconstruir exatamente o que vazou, quando e para quem.

"Em auditorias HIPAA, 68% das não-conformidades identificadas pelo HHS Office for Civil Rights estão na Security Rule, e destas, a maioria se concentra em falhas de Risk Analysis, controle de acesso e gestão de logs — exatamente as áreas sob responsabilidade direta da TI." — HHS OCR Enforcement Highlights 2024

Checklist técnico de adequação: salvaguardas administrativas

As salvaguardas administrativas representam aproximadamente metade dos controles exigidos pela Security Rule e, embora sejam responsabilidade compartilhada com Compliance e RH, a TI é quem operacionaliza boa parte delas. O primeiro item é a Security Management Process, que exige Risk Analysis documentada e atualizada periodicamente — não basta fazer uma vez na implementação, é necessário revisar anualmente ou após qualquer mudança material de arquitetura.

Entre os controles administrativos críticos que a TI deve implementar:

Um erro comum em empresas brasileiras é assumir que contratos padrão de cloud cobrem o BAA. Microsoft, Google e AWS oferecem BAA, mas é necessário solicitar formalmente e ativar configurações específicas — no Microsoft 365, por exemplo, é preciso garantir que o tenant esteja em região elegível e que funcionalidades como Copilot estejam configuradas dentro do escopo do BAA.

Checklist técnico: salvaguardas físicas e técnicas

As salvaguardas físicas cobrem acesso às instalações, posicionamento de workstations e controle de mídia. Em ambientes híbridos com home office, isso se estende a laptops corporativos — que precisam ter criptografia de disco completa (BitLocker ou FileVault), política de bloqueio automático e capacidade de wipe remoto. Servidores on-premises exigem acesso físico controlado por biometria ou cartão, com logs de entrada e saída mantidos por no mínimo seis anos, junto com câmeras cobrindo racks e áreas de mídia de backup.

As salvaguardas técnicas são o núcleo operacional da adequação. Os controles obrigatórios incluem:

  1. Access Control: identificação única por usuário (proibido usuários compartilhados), procedimento de acesso emergencial documentado, logoff automático após inatividade e criptografia de ePHI em repouso
  2. Audit Controls: registro de todas as ações sobre ePHI — leitura, criação, alteração, exclusão — com trilha imutável e retenção mínima de seis anos
  3. Integrity Controls: mecanismos que garantam que ePHI não seja alterado ou destruído indevidamente, tipicamente via hashing criptográfico e versionamento
  4. Person or Entity Authentication: MFA obrigatório para qualquer acesso a sistemas com ePHI, preferencialmente com fator forte (TOTP, FIDO2, certificados)
  5. Transmission Security: criptografia em trânsito com TLS 1.2 ou superior, VPN para acessos remotos, e-mail com S/MIME ou gateway de criptografia para mensagens com PHI

Um ponto crítico e frequentemente negligenciado é o de "addressable vs. required". A HIPAA classifica alguns controles como "addressable", o que muitos interpretam como "opcional". Não é — significa que a empresa pode adotar alternativa equivalente se justificar documentalmente por que o controle padrão é inviável. Sem documentação, "addressable" é tratado como não-conformidade em auditoria.

Logs, auditoria e evidências: o que o OCR quer ver

Em uma auditoria HIPAA, o Office for Civil Rights não pergunta se você tem controle — pergunta se você tem evidência. Isso muda completamente a arquitetura de TI. Não basta ativar logs, é preciso garantir que estejam centralizados, protegidos contra alteração, armazenados por no mínimo seis anos e passíveis de consulta sob pressão de prazo. Um SIEM bem configurado com retenção adequada deixa de ser luxo e vira infraestrutura crítica.

A lista mínima de evidências que a TI precisa produzir inclui: política de segurança assinada e datada, relatório de Risk Analysis mais recente, matriz de acesso por sistema com revisões trimestrais, registros de treinamento por colaborador, logs de acesso a ePHI dos últimos seis anos, relatórios de teste do plano de contingência, inventário de ativos com classificação de sensibilidade, BAAs assinados com todos os fornecedores que tocam ePHI e registros de incidentes (mesmo os não-reportáveis).

"Uma violação HIPAA bem gerida, com documentação sólida de controles e resposta rápida, pode terminar em multa zero. A mesma violação sem documentação pode custar milhões. O diferencial quase nunca é o incidente — é o que a empresa consegue provar que fez antes e depois." — HIPAA Journal, análise de settlements 2023-2024

Ferramentas como Microsoft Purview, Azure Sentinel, Defender for Cloud Apps e soluções de DLP (Data Loss Prevention) se tornam peça central dessa arquitetura. A integração com o Active Directory/Entra ID para identidade unificada, logs consolidados e aplicação de políticas condicionais permite que a maior parte das evidências seja gerada automaticamente, sem depender de processos manuais que envelhecem rápido.

Como a Duk acelera sua adequação HIPAA

Adequar-se à HIPAA envolve dezenas de controles técnicos, muitos deles com especificidades que só equipes experientes em compliance de saúde conhecem. A Duk Informática & Cloud atua há mais de 18 anos como parceira de TI de empresas reguladas, incluindo healthtechs, laboratórios e operadoras com operações internacionais. Somos Microsoft Gold Partner, o que garante acesso direto aos programas de compliance da Microsoft, incluindo ativação correta de BAAs no Microsoft 365 e Azure.

Nossa atuação cobre o ciclo completo: Risk Analysis inicial, gap assessment contra os 54 controles da Security Rule, implementação técnica (MFA, criptografia, SIEM, backup imutável, DLP), estruturação documental, treinamento de colaboradores, preparação de evidências para auditoria e monitoramento contínuo via NOC 24/7 com SLA médio de resposta de 3,7 minutos. Atendemos mais de 550 clientes corporativos e temos data center próprio em Alphaville para cenários que exigem residência de dados controlada.

Se sua empresa fechou contrato com cliente nos EUA, recebeu questionário de due diligence mencionando HIPAA, ou simplesmente quer antecipar a adequação antes que ela se torne bloqueante comercial, o momento de estruturar é agora — auditorias não avisam e adequação real leva de 3 a 9 meses dependendo do ponto de partida.

Fale com um especialista Duk pelo WhatsApp: wa.me/5511957024493 — diagnóstico gratuito de maturidade HIPAA/LGPD em 30 minutos, com plano de adequação personalizado ao seu contexto.

Quer proteger e otimizar a TI da sua empresa?

Agende um diagnostico gratuito com nossos especialistas certificados.

Falar com Especialista