O WordPress alimenta mais de 43% de todos os sites do mundo, e milhares de organizações de saúde o utilizam diariamente. O problema é que os requisitos de conformidade com a HIPAA e o que o WordPress realmente oferece por padrão são duas coisas muito diferentes.
A maioria das entidades abrangidas descobre essa lacuna não por meio de uma análise interna cuidadosa, mas durante uma auditoria do OCR ou após uma violação que acarreta sérias penalidades financeiras.
Neste blog, vamos abordar as armadilhas mais comuns de conformidade com a HIPAA no WordPress, por que elas acontecem e o que você pode fazer para corrigi-las antes que um auditor as encontre.
Resumo: Principais conclusões sobre a conformidade com a HIPAA para sites WordPress
- O WordPress não está em conformidade com a HIPAA em seu estado padrão e requer configuração específica para lidar legalmente com informações de saúde protegidas (ePHI).
- Um Acordo de Parceiro Comercial (BAA, na sigla em inglês) assinado com seu provedor de hospedagem é obrigatório, não opcional.
- Os formulários de contato padrão, no modo padrão, não são seguros para coletar dados de pacientes.
- Cada plugin que interage com ePHI precisa de avaliação individual e de um BAA (Business Associate Agreement) do seu desenvolvedor.
- O WordPress não possui registro de auditoria nativo, o que é uma exigência direta da HIPAA.
- Controles de acesso fracos e contas administrativas compartilhadas estão entre as causas mais citadas de violações da HIPAA.
- Uma avaliação formal de risco de acordo com a HIPAA é exigida por lei, e não apenas uma boa prática.
Por que o WordPress não é compatível com a HIPAA por padrão?
O WordPress foi desenvolvido para gerenciar conteúdo, não fluxos de trabalho na área da saúde. Por padrão, ele não criptografa os dados armazenados em seu banco de dados. Ele também não gera os registros de auditoria exigidos pela HIPAA.
- Além disso, não inclui um Acordo de Parceiro Comercial (BAA). Um BAA é um contrato juridicamente vinculativo com qualquer fornecedor que lide com informações eletrônicas de saúde protegidas (ePHI) em seu nome. Sem um, você já está em situação irregular antes mesmo de um paciente preencher um único formulário.
- A Norma de Segurança HIPAA exige que as entidades abrangidas implementem medidas de segurança em três categorias: administrativas, físicas e técnicas.
Do ponto de vista técnico, isso significa criptografia em repouso e em trânsito, controles de acesso com identificação de usuário exclusiva, trilhas de auditoria que registram cada interação com informações eletrônicas de saúde protegidas (ePHI) e segurança de transmissão que vai além de um certificado SSL básico.
O núcleo do WordPress não aborda nenhum desses requisitos por si só. A conformidade depende inteiramente de como você configura sua hospedagem, quais plugins você instala, como você gerencia as contas de usuário e se todos os fornecedores terceirizados em sua infraestrutura assinaram um Acordo de Parceiro Comercial (BAA).
No entanto, nada disso significa que o WordPress seja a escolha errada para um site de saúde. Significa que ele exige uma abordagem deliberada e estruturada desde o início.
Como a Seahawk Media ajuda você a manter-se em conformidade?
Na Seahawk Media, trabalhamos com organizações de saúde, agências digitais que atendem clientes da área da saúde e desenvolvedores WordPress que precisam criar ambientes em conformidade com a HIPAA sem se tornarem especialistas da noite para o dia.
Nossa abordagem abrange toda a pilha:
- Estabeleça parcerias de hospedagem seguras com provedores que assinem Acordos de Parceiros Comerciais (BAAs).
- Auditoria de plugins para identificar riscos de conformidade antes que se tornem violações.
- Configuração de controle de acesso que impõe o padrão mínimo necessário.
- Manutenção contínua do site para manter seu ambiente atualizado conforme os requisitos do WordPress e da HIPAA evoluem.

Também ajudamos as equipes a entender qual documentação elas precisam manter arquivada, como estruturar seu inventário de BAAs (Business Associate Agreements) de fornecedores e como uma avaliação de risco HIPAA significativa se parece na prática.
A conformidade não é um projeto pontual. É uma responsabilidade contínua, e ter uma equipe experiente ao seu lado torna tudo muito mais gerenciável.
Se você administra um site de saúde no WordPress e não tem certeza se sua configuração atual atende aos requisitos da HIPAA, agora é o momento certo para descobrir. Entre em contato com a equipe da Seahawk Media para iniciar a conversa.
Fazer “quase cumprir” não é suficiente
A conformidade com a HIPAA exige a configuração correta, não suposições. Nós ajudamos você a eliminar as lacunas antes que elas se transformem em problemas reais.
Os erros mais comuns de conformidade com a HIPAA no WordPress
A maioria das organizações de saúde que usam o WordPress não está a um plugin defeituoso de sofrer uma violação de segurança. Elas estão a uma configuração mal feita de distância de uma investigação do OCR (Escritório de Direitos Civis).

Aqui estão as armadilhas que continuam surgindo em ações de fiscalização e exatamente o que você pode fazer para evitá-las.
Escolher um anfitrião que não assine um BAA (Business Association of America)
Este é o erro mais comum e com maiores consequências que as organizações de saúde cometem. Provedores de hospedagem populares como Bluehost, Hostingere SiteGround são excelentes para a maioria dos sites. No entanto, para um site que coleta, armazena ou transmite informações de pacientes, eles simplesmente não são uma opção, a menos que estejam dispostos a assinar um Acordo de Parceiro Comercial.
- Um BAA não é uma mera formalidade. É um documento legal que estabelece o que um fornecedor está autorizado a fazer com as informações eletrônicas de saúde protegidas (ePHI), como ele deve protegê-las e o que acontecerá em caso de violação.
- De acordo com a HIPAA, se o seu provedor de hospedagem acessar informações eletrônicas de saúde protegidas (ePHI) sem um Acordo de Associação Comercial (BAA) assinado, sua organização estará automaticamente em situação de não conformidade, independentemente de quaisquer outras medidas de segurança que você tenha implementado.
A solução é simples, mas exige que você pesquise antes de comprar. a Liquid Web quanto a WP Engine oferecem ambientes de hospedagem WordPress gerenciados, projetados para implantações em conformidade com a HIPAA.
Eles fornecem infraestrutura dedicada, armazenamento criptografado, detecção de intrusões e, o mais importante, assinam um Acordo de Associação Comercial (BAA). A Seahawk Media pode ajudá-lo a identificar a configuração de hospedagem ideal e garantir que toda a sua infraestrutura seja construída sobre uma base compatível desde o primeiro dia.
Utilizando formulários de contato padrão para coletar dados de pacientes
Um paciente preenche um formulário de solicitação de consulta em seu site. Ele inclui seu nome, data de nascimento, número de telefone e uma breve descrição de sua condição. Essa combinação de informações identificáveis e contexto de saúde é considerada informação eletrônica de saúde protegida (ePHI) no momento em que entra em seu sistema.
Se você estiver usando o WPForms em suas configurações padrão, é provável que esses dados sejam armazenados sem criptografia no banco de dados do WordPress e entregues à sua caixa de entrada por e-mail padrão, o que não atende aos requisitos da HIPAA.
O problema não está no plugin de formulário em si. O WPForms, por exemplo, pode fazer parte de uma configuração compatível quando configurado corretamente. A questão é que as configurações padrão priorizam a conveniência em detrimento da conformidade.
Para que um formulário lide com ePHI de forma segura, os dados enviados precisam ser criptografados em trânsito e em repouso, armazenados em um ambiente seguro fora do banco de dados padrão do WordPress sempre que possível, e o provedor do formulário deve assinar um Acordo de Associação Comercial (BAA). O envio de formulários por e-mail padrão nunca é aceitável para ePHI.
Se seus formulários coletarem qualquer informação que vincule uma pessoa a uma condição de saúde, trate-os como um risco de não conformidade.
Instalar plugins sem verificar se eles possuem acesso a informações de saúde protegidas (PHI)
O ecossistema de plugins do WordPress é um dos seus maiores pontos fortes. É também uma das suas maiores vulnerabilidades em termos de conformidade no contexto da saúde.
Muitos plugins populares enviam dados silenciosamente para servidores externos de terceiros. Ferramentas de análise, widgets de chat ao vivo, conectores de CRM, sistemas de reservase até mesmo alguns plugins de SEO podem transmitir dados enviados pelo usuário para fora do seu servidor sem que você perceba.
De acordo com a HIPAA, se um desenvolvedor de plugin pode acessar informações eletrônicas de saúde protegidas (ePHI) porque seu software as processa ou armazena, esse desenvolvedor é considerado um parceiro comercial. Isso significa que ele precisa assinar um Acordo de Parceiro Comercial (BAA).
A maioria dos desenvolvedores de plugins nunca considerou isso e não assinaria um. O Jetpack, por exemplo, é um plugin amplamente utilizado que conecta seu site WordPress à infraestrutura da Automattic.
Antes de utilizá-lo em um site de saúde, você precisa entender exatamente quais dados ele transmite e se a Automattic executará um BAA (Business Associate Agreement) para o seu caso de uso específico.
O SolidWP oferece uma base sólida para reforçar a segurança do WordPress e vale a pena considerá-lo como parte da sua estratégia geral de plugins. O princípio mais amplo, no entanto, é que todos os plugins em um site da área da saúde precisam ser avaliados sob a ótica da conformidade antes da instalação, e não depois.
Ignorando registros de auditoria e monitoramento de atividades
A HIPAA exige que as organizações registrem quem acessou as informações eletrônicas de saúde protegidas (ePHI), o que fizeram com elas e quando. Isso não é opcional e o WordPress não lida com isso automaticamente.
Por padrão, o WordPress não mantém nenhum registro significativo da atividade do usuário além dos eventos básicos de login. Se um membro da equipe visualizar o registro de um paciente, exportar um formulário ou alterar permissões de acesso, não haverá nenhum registro disso, a menos que você tenha configurado um especificamente para isso.
O WP Activity Log é um plugin que preenche essa lacuna. Ele cria registros detalhados das ações do usuário no painel de administração do WordPress, incluindo edições de conteúdo, alterações de função do usuário, tentativas de login e ativações de plugins. Esse registro contínuo permite que você responda a uma investigação de OCR com evidências de conformidade, em vez de suposições.
A palavra-chave aqui é contínuo. Ativar o registro de auditoria na semana anterior à auditoria não é uma estratégia de conformidade. Ele precisa estar ativo desde o momento em que seu site processa qualquer tipo de dado do paciente.
Controles de acesso fracos e contas de administrador compartilhadas
O compartilhamento de credenciais de login constitui uma violação direta da HIPAA. A HIPAA exige identificação única do usuário, o que significa que cada pessoa que acessa um sistema que contém informações eletrônicas de saúde protegidas (ePHI) deve ter sua própria conta e credenciais.
- Senhas compartilhadas eliminam a responsabilização, pois não há como rastrear uma ação até um indivíduo específico.
- Além das contas compartilhadas, muitos sites de saúde em WordPress concedem muito mais acesso do que a equipe realmente precisa. Um membro da equipe que apenas atualiza posts do blog nunca deve ter acesso de administrador.
No entanto, muitos sites concedem exatamente isso. Esse nível de acesso permite que eles visualizem formulários enviados, instalem plugins e alterem configurações administrativas. O padrão de necessidade mínima da HIPAA é claro quanto a isso. Você deve limitar o acesso a informações eletrônicas de saúde protegidas (ePHI) apenas ao que cada pessoa precisa para desempenhar suas funções.
A solução envolve atribuir funções de usuário personalizadas com permissões granulares, impor autenticação multifator para todas as contas com acesso ao backend e revogar imediatamente o acesso quando um membro da equipe muda de função ou deixa a organização.
Os ambientes gerenciados implementam alguns desses controles no nível da infraestrutura, reduzindo o risco de erro humano na administração diária.
Ignorar o SSL ou usar protocolos de criptografia desatualizados
Um certificado SSL válido é o ponto de partida para a segurança na transmissão de dados, não a linha de chegada. Muitos sites da área da saúde instalam um certificado SSL gratuito e consideram o trabalho concluído. Na realidade, os requisitos de segurança na transmissão de dados da HIPAA vão muito além disso.
Seu site precisa impor o uso de HTTPS em todas as páginas e formulários, utilizar TLS 1.2 ou superior com conjuntos de cifras fracas desativados e implementar HSTS para evitar ataques de downgrade de protocolo.
O Really Simple SSL é uma ferramenta útil para impor o uso de HTTPS em todo o site e pode lidar com algumas das configurações básicas automaticamente. No entanto, ele não aborda a criptografia de banco de dados, a criptografia de backups ou a configuração TLS em nível de servidor que a conformidade adequada com a HIPAA exige.
Esses elementos precisam ser gerenciados no nível da hospedagem, o que é mais um motivo pelo qual a escolha do provedor de hospedagem é tão fundamental para todo o resto.
Não há plano de resposta a incidentes ou notificação de violação de dados
A norma de notificação de violação de dados da HIPAA exige que as entidades abrangidas notifiquem os indivíduos afetados, o Departamento de Saúde e Serviços Humanos e, em alguns casos, a mídia, dentro de 60 dias após a descoberta de uma violação.
A maioria dos sites de saúde baseados em WordPress não possui um plano documentado para o que fazer nesses 60 dias. Quando ocorre uma violação de segurança, a ausência de um plano não suspende o prazo. Significa apenas que você está tomando decisões críticas sob pressão, sem uma estrutura para orientá-lo.
Um plano básico de resposta a incidentes abrange cinco etapas: detecção, contenção, avaliação, notificação e documentação.
Do ponto de vista técnico, ferramentas como BlogVault e WPvivid Backup oferecem suporte à recuperação de desastres, mantendo backups criptografados e externos que permitem restaurar rapidamente uma versão limpa do seu site.
No entanto, as ferramentas técnicas de recuperação, por si só, não atendem aos requisitos de notificação de violação de dados da HIPAA. O plano em si precisa ser documentado, atribuído a indivíduos específicos e testado antes de ser necessário.
Ignorar completamente a avaliação de risco HIPAA
Esta é a violação que aparece com mais frequência nas ações de fiscalização do OCR, de acordo com 45 CFR §164.308(a)(1)(ii)(A), toda entidade coberta é legalmente obrigada a conduzir uma avaliação precisa e completa dos riscos e vulnerabilidades potenciais aos ePHI em todos os sistemas que os criam, recebem, mantêm ou transmitem.
Um plugin de segurança não atende a esse requisito. Uma lista de verificação de conformidade também não. Uma avaliação de risco formal e documentada, sim.
A avaliação de riscos não é um evento isolado. Ela precisa ser repetida anualmente. Também precisa ser atualizada sempre que você alterar seu ambiente de hospedagem, adicionar novos plugins ou integrar novos fornecedores. Seu objetivo é identificar lacunas antes que uma auditoria ou uma violação de segurança as encontre. Além disso, ela cria um plano de remediação documentado que demonstra ao OCR que você está gerenciando ativamente a conformidade, e não apenas presumindo que ela exista.
Muitos proprietários de sites WordPress que atuam na área da saúde nunca fizeram isso. Se esse for o seu caso, essa é a ação de conformidade mais urgente que você pode tomar.
A Seahawk Media trabalha com organizações de saúde para realizar avaliações estruturadas de risco HIPAA e traduzir as conclusões em melhorias concretas e práticas para seus ambientes WordPress.
Como é, na prática, uma configuração do WordPress em conformidade com a HIPAA?
Depois de analisar tudo o que pode dar errado, é útil ter uma visão clara do objetivo final. Um site WordPress configurado corretamente e em conformidade com a HIPAA se baseia em cinco pilares, e cada um deles precisa estar implementado para que você possa realmente afirmar estar em conformidade.
- Hospedagem em conformidade com a HIPAA e com um BAA assinado.
- Criptografia de ponta a ponta em repouso e em trânsito.
- Controles de acesso baseados em funções com autenticação multifator (MFA) obrigatória.
- Registro contínuo de auditoria e monitoramento de atividades.
- Plano documentado de resposta a incidentes e notificação de violações de dados.
Além desses cinco pilares, uma configuração em conformidade também exige um inventário completo de fornecedores, com cada ferramenta de terceiros que lida com ePHI tendo um BAA assinado e arquivado; varreduras de segurança regulares e auditorias de plugins para detectar novas vulnerabilidades antes que sejam exploradas; e uma avaliação de risco formal que seja atualizada pelo menos anualmente.
O objetivo não é construir um site de saúde que pareça seguro. É construir um que possa demonstrar conformidade com o OCR por meio de documentação, registros e, se necessário, acordos assinados. Essa distinção é extremamente importante quando uma ação de fiscalização é iniciada.
Considerações finais
A conformidade com a HIPAA no WordPress é totalmente possível. Milhares de organizações de saúde utilizam o WordPress com segurança e eficácia todos os dias. Aquelas que evitam problemas tratam a conformidade como um princípio fundamental, e não como uma reflexão tardia. Incorporá-la desde o início custa muito menos do que corrigi-la após uma violação de segurança.
As armadilhas abordadas neste post são aquelas que aparecem repetidamente em ações de fiscalização justamente por serem fáceis de passar despercebidas. Um BAA ausente, um plugin de formulário não configurado, uma senha de administrador compartilhada e um registro de auditoria ausente. Nenhuma delas é incomum.
Todos esses problemas têm solução. O primeiro passo é saber onde procurar, e o segundo é trabalhar com pessoas que possam ajudá-lo a resolver o que encontrarem.
Se você está pronto para levar a sério a conformidade com a HIPAA para o seu site WordPress, a equipe da Seahawk Media está aqui para ajudá-lo a fazer isso da maneira correta.
Perguntas frequentes sobre as armadilhas da conformidade com a HIPAA
É possível tornar o WordPress compatível com a HIPAA?
Sim, mas não em seu estado padrão. O WordPress pode suportar uma implementação em conformidade com a HIPAA quando hospedado em uma infraestrutura que possua um BAA assinado, esteja configurada com controles de acesso e criptografia apropriados, suporte a registro de auditoria e seja mantida por meio de um processo regular de avaliação de riscos. A conformidade depende de todo o ambiente, não apenas do próprio CMS.
Meu provedor de hospedagem precisa assinar um BAA?
Com certeza. Qualquer provedor de hospedagem que possa acessar ou lidar com ePHI (Informações Eletrônicas de Saúde Protegidas) se qualifica como um parceiro comercial (BAA) sob a HIPAA. Isso torna um BAA assinado legalmente obrigatório, não opcional. Operar sem um coloca sua organização em situação irregular, independentemente de todas as outras configurações que você tenha feito. Sempre confirme a disponibilidade do BAA antes de contratar qualquer serviço de hospedagem para um site da área da saúde.
Quais plugins do WordPress são seguros para usar em um site da área da saúde?
Não existe uma lista universal de plugins seguros, pois a resposta depende de como cada plugin lida com os dados e se o seu desenvolvedor assinará um Acordo de Parceiro Comercial (BAA). Cada plugin que transmite ou armazena dados enviados pelo usuário externamente precisa de uma avaliação individual.
Ferramentas como o SolidWP para reforçar a segurança e o WP Activity Log para trilhas de auditoria são ótimas opções. No entanto, qualquer plugin que lide com ePHI (Informações Eletrônicas de Saúde Protegidas) deve ser avaliado no contexto da sua configuração específica de conformidade.
O que acontece se meu site WordPress violar a HIPAA?
As penalidades variam de acordo com a gravidade da violação e se a entidade em questão tinha conhecimento do risco. As multas variam de US$ 100 a US$ 50.000 por violação, com um limite anual de US$ 1,9 milhão por categoria de violação.
Além das penalidades financeiras, as violações exigem notificação formal aos indivíduos afetados e ao HHS (Departamento de Saúde e Serviços Humanos dos EUA), e violações repetidas podem resultar em planos de ação corretiva que impõem restrições operacionais significativas.