用于构建处理受保护健康信息 (PHI) 的 HIPAA Compliance 医疗保健软件的技术保障措施、AWS 架构模式和代码模板。
HIPAA Compliance 是一项将资深医疗软件架构师嵌入您的 AI 助手的技能。它能主动识别 PHI 风险、生成可直接投入生产的合规代码,并执行 AWS 安全规则技术保障措施——涵盖从基础设施配置到 API 设计与审计日志记录的各个环节。对于在医疗健康或数字健康领域创业的创始人和工程师而言,这是一项不可或缺的技能。
自动应用全部 18 项 HIPAA PHI 标识符,当健康数据与任意标识符组合后即受到监管时进行标记。涵盖姓名、社会安全号码(SSN)、IP 地址、日期、设备 ID 等内容。
提供用于符合 HIPAA Compliance 条件的 VPC 架构、KMS 密钥策略、加密 RDS 实例以及启用公共访问阻止和版本控制的 S3 存储桶配置的 Terraform 代码。
生成 Python 审计日志模式,捕获用户、操作、资源类型和资源 ID——且绝不在日志条目中包含 PHI 值。包含错误消息脱敏工具。
在数据检索之前,于 API 层通过 Python 装饰器强制执行,实现基于角色的 PHI 访问矩阵(主治医师、账单人员、IT 管理员、研究人员)。
使用确定性令牌化生成适用于开发和测试环境的去标识化工具,在抑制全部 18 项 PHI 标识符的同时保留引用完整性。
跟踪 AWS 服务及第三方供应商(Auth0、Datadog、Sentry、SendGrid 等)所需的业务伙伴协议(BAA),并为即将开展首个受保护实体试点的创始人提供分阶段的发布把关流程。
面向正在构建患者预约或远程医疗平台的创始人,在编写任何一行应用代码之前,即可获得完整的 AWS 架构图、Terraform 基础配置以及 BAA 核查清单。
一位后端工程师在实现 FHIR R4 Patient 端点时,通过一个 FastAPI 示例,将 OAuth 2.0 作用域(scope)强制执行、速率限制配置、最小必要字段过滤以及审计日志记录串联整合在一起。
开发人员在提交涉及患者数据路径的拉取请求时,使用 HIPAA Compliance 技能的代码审查清单,验证日志、错误消息、URL参数、S3键或环境变量中未出现任何PHI。
一个工程团队需要真实的测试数据,但不能使用真实的患者记录。该技能生成一个符合 Safe Harbor 标准的去标识化流水线,在保留外键关系的同时替换所有标识符。
npx clawhub@latest install hipaa登录后撰写评价
暂无评价。来分享你的使用体验吧!