Uma nova infraestrutura para a maior plataforma colaborativa do SUS — mais segura, mais rápida e preparada para o futuro.
Análise técnica conduzida com acesso direto à infraestrutura da Fiocruz via API REST administrativa.
Limite recomendado: 600ms. Plataforma opera 67% acima do aceitável.
Normal: 5 MB. Carregada integralmente a cada request. Gargalo crítico.
Cada plugin é um vetor de ataque. WordPress responde por 90%+ dos CMS comprometidos.
Insuficiente para 32 plugins, 31 mil posts e 1,5M de registros de meta.
O diagnóstico automático do WordPress confirma a situação — sem intervenção editorial:
A tabela wp_options com 10,1 GB é carregada em cada request. Uma tabela que deveria ter 5 MB.
Auditoria confirma ausência total de cache. Cada usuário gera uma query completa ao banco de dados, incluindo os 10 GB da wp_options.
Em eventos de divulgação nacional, a plataforma não tem capacidade de absorver tráfego elevado sem queda.
Código externo em PHP executando no servidor. Uma vulnerabilidade em qualquer plugin compromete tudo.
Elementor Pro, JetEngine e Frontend Admin Pro tiveram CVEs críticos documentados nos últimos 24 meses.
Responde por mais de 90% dos CMS comprometidos em ataques registrados globalmente. Plataformas governamentais são alvos prioritários.
Vetores de ataque ativos:
Falha em plugin → execução de código no servidor
Sem RLS — acesso direto ao banco via queries mal sanitizadas
Roles do WordPress com histórico de bypass por plugin
Sessions PHP em banco — vulnerável a session hijacking
Uma brecha = comprometimento total do servidor
Dados globais, não opinião. Os plugins instalados no IdeiaSUS têm CVEs documentados agora.
Além de destruir a performance, autoloads maliciosos injetados por plugins são executados em todo request — backdoor persistente invisível.
Um arquivo PHP malicioso enviado via plugin ou upload compromete o servidor inteiro. Sem sandbox, sem isolamento.
Brecha em qualquer um dos 32 plugins acessa o mesmo banco, os mesmos arquivos, o mesmo servidor. Tudo ou nada.
Sessões no banco são vulneráveis a session fixation e hijacking — crítico para plataforma de saúde pública com dados de usuários.
Qualquer vazamento de credencial expõe dados de todos os 31.552 práticas e usuários cadastrados. Sem isolamento nativo por usuário.
A "alternativa enterprise" que frequentemente aparece nas reuniões de TI — com dados que precisam estar na mesa.
12 milhões de sites expostos. Execução SQL arbitrária por atacante anônimo, sem autenticação. Altamente Crítico.
1 milhão+ de sites vulneráveis. 264 exploits públicos no GitHub. 81% dos comprometidos entregavam cryptominer aos visitantes. Patch exigia ação em horas.
Semanas após o anterior. Mesmo vetor, exploração diferente. Comunidade ainda aplicando patches do D2.
RCE via desserialização, PHP Object Injection, XSS no core, DoS. Vulnerabilidades contínuas a uma taxa de 2–6 por mês em módulos.
Sites em D7 estão em violação técnica da LGPD — sem patches de segurança. ANPD pode multar até 2% do faturamento.
D7 → D10 custa US$ 5K a US$ 50K e leva 16 a 30 semanas. Drupal não mantém retrocompatibilidade — cada versão é uma reescrita.
53% das empresas não encontram devs Drupal qualificados. No DrupalCon 2024: quase ninguém com menos de 3 anos de experiência existia na plateia.
A conferência oficial de governo apresentou Next.js como solução de frontend para portais governamentais. O monolito "não resolve mais sozinho".
Desenvolvida pela Ventila Digital. Já em operação em ambiente de homologação, sincronizando dados reais da Fiocruz.
Next.js 14 + TypeScript + Tailwind CSS + GSAP
Server-side rendering, cache nativo, páginas pré-geradas. Interface moderna e acessível.
PostgreSQL 15 via Supabase com Row Level Security nativo
Queries indexadas, connection pooling, conformidade LGPD nativa. Substitui MySQL + PHP.
Docker Swarm + JWT stateless + Traefik
Isolamento total entre serviços. Rollback em segundos. Escalabilidade horizontal sem custo.
JWT stateless com expiração configurável
Sem sessões no servidor. Elimina sequestro de sessão. Roles em múltiplas camadas: JWT + RLS + API.
Cadastro, login, OTP por email, submissão de práticas, moderação, publicação, busca por taxonomias, área do usuário.
Sistema automático importando as 31.552 práticas existentes para o novo banco. Rodando agora.
Row Level Security (RLS): Camada de segurança no nível do banco — mesmo que a aplicação seja comprometida, um usuário jamais acessa dados de outro. Exigido por ISO 27001. Nem WordPress nem Drupal possuem esse mecanismo nativamente.
Next.js pré-renderiza páginas. Servidor responde sem tocar no banco.
Nenhuma tabela de 10 GB carregada a cada request.
PostgreSQL com índices específicos por operação.
Pico de acesso? Réplicas Docker com um comando.
O nginx existente não é substituído. Apenas recebe um bloco de configuração adicional de reverse proxy.
Opera normalmente até a virada final. Nenhum risco de indisponibilidade durante a transição.
MySQL não é alterado. Dados migrados por cópia — sem deletar nada do banco atual.
Se necessário, reverter é um único comando Docker + apontar DNS de volta.
A carga sobre o TI da Fiocruz é mínima e pontual. Todo o trabalho técnico de deploy é responsabilidade da Ventila Digital.
apt install docker.iodocker swarm initO WordPress atual opera normalmente durante todo o processo de migração.
Dados migrados por cópia. Sistema original preservado integralmente até a validação final.
Os dois sistemas em paralelo. A virada é um redirecionamento de DNS — transparente para o usuário.
Se necessário, reverter para o WordPress é imediato — basta apontar o DNS de volta.
O Docker instalado para o IdeiaSUS se torna a base digital de qualquer iniciativa futura — sem custo adicional de infraestrutura.
Novo projeto? Um arquivo de configuração e um comando. Sem provisionamento de servidor do zero.
Cada iniciativa roda em seu próprio container. Um problema em um projeto jamais afeta os outros.
Qualquer atualização pode ser revertida em segundos. Fim das janelas de manutenção críticas.
Stack 100% open source. Sem licenças de CMS, sem plugins pagos, sem dependência de fornecedor único.
Exemplos imediatos: Portais de conteúdo · Sistemas de inscrição · Plataformas de cursos · APIs de dados do SUS · Qualquer iniciativa digital da Fiocruz
| Critério | WordPress Atual | Drupal | Nova Plataforma |
|---|---|---|---|
| Tempo de resposta | 1.000 ms | 200–800 ms | <150 ms |
| Cache | Nenhum | Parcial (Varnish, pago) | Nativo (Next.js) |
| Superfície de ataque | 32 plugins | Centenas de módulos | 3 dependências auditadas |
| Segurança ativa | CVEs 2024/25 em plugins | 4 CVEs críticos em 2025 | Arquitetura reduz vetores |
| Suporte / EOL | WP 6.9 ativo | D7 EOL jan/2025 (LGPD!) | Stack moderna, sem EOL |
| LGPD — RLS nativo | Não | Não | PostgreSQL RLS nativo |
| Isolamento de serviços | Nenhum | Nenhum | Docker containers |
| Migração de versão | WP é mais simples | US$ 5K–50K / 16–30 sem. | Atualizações incrementais |
| Disponibilidade de devs | Moderada | Escassez crítica (53%) | React: maior pool do mercado |
| Custo de hosting | Plugins pagos | Acquia: US$1.5K–10K/mês | Open source, VPS próprio |
| Vendor lock-in | Plugins WP | Acquia / Pantheon | Nenhum (open standards) |
| Escalabilidade | Manual e cara | Complexa e cara | Horizontal / grátis |
O trabalho da TI Fiocruz resume-se a 4 comandos e liberação de acesso SSH. Todo o resto é com a Ventila Digital.
conecte@ventiladigital.com.br
Abril de 2026