داده ها را حذف و ناشناس کنید
1) هدف و منطقه
اطمینان از حذف قانونی، امن و قابل اثبات/ناشناس از داده های بازیکن، معاملات و سیاهههای مربوط عملیاتی در تمام سیستم ها (محصول/کیف پول، KYC/AML، RG، بازاریابی/CRM، تجزیه و تحلیل/DWH، سیاهههای مربوط/AWP)، از جمله فروشندگان/ارائه دهندگان و پشتیبان گیری، با توجه به محلی سازی توسط صلاحیت.
2) اصول
1. سیاست قبل از عمل نگهداری، اهداف و مکان های ذخیره سازی قبل از جمع آوری مشخص می شود.
2. به حداقل رساندن و جدایی. vault های جداگانه برای PII، نشانه گذاری در رویدادها.
3. حذف = رویداد با شواهد. هر گونه حذف توسط یک مصنوع تایید شده است.
4. خرابی بسته شده وضعیت/منطقه ناشناخته → عملیات PII مجاز نیست.
5. پشتیبان گیری آگاه است. پشتیبان گیری از قوانین مشابه با داده های مبارزه پیروی می کند.
6. "ناشناس به جای ذخیره سازی دائمی. اگر قانون نیازی به PII نداشته باشد، ما آن را به aggregates انتقال می دهیم.
3) نقش ها و RACI
DPO/Compliance (Owner) - سیاست حفظ/حذف، استثنائات، حسابرسی. (الف)
امنیت/مادون قرمز - رمزگذاری، کلید، رمزنگاری پاک کردن، پشتیبان گیری/دکتر (R)
Data Platform/Analytics - خطوط لوله de-PII، aggregates، DWH/DL. (R)
محصول/مهندسی/SRE - API حذف، آبشار، آزمایش، مشاهده پذیری. (R)
قانونی - شرایط و محدودیت های محلی (AML/مجوز). (ج)
عملیات حفظ حریم خصوصی/تیم DSAR - حذف سفارشی/رفع. (R)
مدیر فروشنده - تعهدات فروشندگان، تایید عملکرد. (R)
حسابرسی داخلی - نمونه ها، CAPA. (ج)
4) طبقه بندی داده ها و استاندارد نگهداری
5) روش های فنی
5. 1 حذف
منطقی/فیزیکی آبشاری: soft-delete → job برای حذف فیزیکی.
Crypto-shredding: تخریب کلید رمزگذاری بخش/مستاجر ؛ به پشتیبان گیری/آرشیو اعمال می شود.
لغو نشانه ها: فراخوانی نشانه های پرداخت/ردیاب از ارائه دهندگان.
Nullify/Mask برای فیلدهایی که نیاز به ذخیره رکورد رسمی (به عنوان مثال، حسابداری) دارند.
5. 2 نام مستعار
جایگزینی شناسههای اولیه با توکنها ؛ جدول نقشه برداری به طور جداگانه با یک KMS جداگانه ذخیره می شود.
5. 3 ناشناس سازی
جمع آوری/cohortation، K- anonimnost/ℓ -diversity، binning، clipping ارزش نادر، حریم خصوصی دیفرانسیل در گزارش.
5. 4 ورود به سیستم ماسک
عامل ویرایش PII در مجمع (به عنوان مثال، ایمیل → هش/جزئی)، ممنوعیت شناسه «خام» در APM.
6) چرخه عمر حذف
1. ماشه: دوره نگهداری، DSAR-پاک کردن، بسته شدن حساب، خروج از رضایت، تکمیل قرارداد/هدف.
2. سوال: آیا بلوک های قانونی وجود دارد ؟ (AML/حقوقی نگه دارید/مجوز).
3. ارکستراسیون: یک بسته پاک کردن توسط سیستم/فروشندگان تشکیل شده است.
4. اعدام: آبشار، لغو نشانه، رمزنگاری پاک کردن برای آرشیو.
5. اعتبار سنجی: آشتی سوابق، کنترل باقیمانده ها (داده های یتیم شده).
6. Artifact: گزارش با هش دسته ای/کلید، زمان و حجم.
7. گزارش: داشبورد KPI، ورود به سیستم حسابرسی/تنظیم کننده.
7) مناطق ویژه توجه
7. 1 پشتیبان گیری/آرشیو/DR
پشتیبان گیری در همان منطقه، رمزگذاری و فهرست بندی کلیدی.
واقع بینانه: حذف فیزیکی از تغییر ناپذیر پشتیبان گیری دشوار است → ما با استفاده از بخش رمزنگاری خرد زمانی که مهلت رسیده است.
7. 2 سیاهههای مربوط و تله متری
PII-free توسط سیاست پیش فرض ؛ اگر PII اجتناب ناپذیر باشد - سیاهههای محلی، مهلت های کوتاه، پوشش دادن بر روی عامل.
7. 3 DWH/تجزیه و تحلیل
فقط داده های De-PII ؛ در صورت لزوم، مورخان - ناشناس و شکستن ارتباط با PII اصلی.
7. 4 فروشندگان و ارائه دهندگان
DPA/موافقت نامه های اضافی: مهلت، مکانیزم حذف، گواهی تخریب/پاک کردن شواهد.
7. 5 بومی سازی توسط حوزه قضایی
حذف در محیط منطقه ای انجام می شود، صادرات PII خارج از آن ممنوع است ؛ گزارش های جهانی - فقط جمع آوری
8) API/رویدادها و مدل داده
رویدادها (حداقل):- 'retention _ due _ detected', 'erasure _ job _ started', 'erasure _ job _ completed', 'crypto _ shred _ done', 'vendor _ erasure _ ack _ received', 'erase _ validation _ failed', 'dsar _ erase _ linked', 'audit _ artifact _ saved'.
erasure_job {
id, subject_id_hash scope{cohort partition}, trigger{retention dsar contract_end consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok partial failed},
method{cascade crypto_shred nullify token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}
9) کنترل و مشاهده پذیری
پوشش پاک کردن - نسبت سیستم های تحت پوشش حذف خودکار.
Time-to-Erase - زمان متوسط از زمان شروع تا پایان.
نرخ داده یتیم - شناسایی «یتیم» سوابق.
پشتیبان گیری SLA Crypto-Shred - کلید در زمان نابود شده است.
نرخ Ack فروشنده - سهم تایید حذف از فروشندگان در زمان.
DSAR پاک کردن SLA - ملاقات با مهلت برای حذف تعریف شده توسط کاربر.
نمره Auditability - حضور مصنوعات توسط نمونه.
10) چک لیست
الف) سیاست و طراحی
- دسته/بازار صلاحیت ثبت نام تایید شده توسط حقوقی/DPO.
- نقشه سیستم/فروشنده نشان دادن PII/مناطق/کلید.
- روش های تعریف شده: cascade/crypto-wipe/de-PII برای تجزیه و تحلیل.
- DPAs/قرارداد به روز شده (SLA حذف، تایید).
B) تکنیک و عملیات
- حذف API و کار ارکستر فعال هستند.
- گزارش های PII آزاد/عوامل ماسک زمینه های حساس.
- پشتیبان گیری رمزگذاری شده است، کلید ها توسط بازار تقسیم می شوند.
- Autotests: DSAR-پاک کردن، retentions cron، اسکن یتیم.
- داشبورد KPI/هشدار.
- نمونه های سیستم/فروشنده سه ماهه با مصنوعات حذف.
- تست DR/بازیابی با بخش های از راه دور.
- CAPA توسط تعادل/نقض یافت می شود.
11) قالب (درج سریع)
الف) بند با فروشنده (حذف/نگهداری)
B) راه حل ناشناس (فرم داخلی)
C) پاسخ به کاربر (DSAR-پاک کردن کامل)
ما اطلاعات شخصی شما را در چارچوب قانون حذف کردهایم. اطلاعاتی که ما باید ذخیره کنیم (مانند سوابق مالی) به حداقل رسیده و شخصی شده است. تأیید حذف #... در پروفایل شما در دسترس است.
12) اشتباهات مکرر و پیشگیری
حذف از پایگاه داده مبارزه با, اما نه از پشتیبان گیری. → رمزنگاری خرد و رجیستری کلید.
PII در سیاهههای مربوط/AWP. → ماسک بر روی عامل، احتباس کوتاه.
سوابق یتیم (خدمات متقابل). → اسکن یتیم و آبشار قرارداد.
DWH با PII-tails. → خطوط لوله De-PII قبل از صادرات، ممنوعیت شناسه های خام.
→ تولید گزارش اجباری و ذخیره سازی WORM.
فروشنده حذف نشده است. → SLA و تحریم/نگه داشتن پرداخت قبل از تایید.
13) برنامه اجرایی 30 روزه
1 هفته
1. تأیید ثبت نام retentions و ماتریس روش (cascade/crypto/de-PII).
2. یک نقشه از سیستم ها/فروشندگان/کلید ها ایجاد کنید، محدوده های منطقه ای را علامت گذاری کنید.
3. مدل مصنوعات و داشبورد KPI را مشخص کنید.
2 هفته
4) پیاده سازی یک ارکستر حذف, API و حوادث; لینک های DSAR را وصل کنید.
5) فعال کردن ورود به سیستم و «PII رایگان به طور پیش فرض» قوانین.
6) پیکربندی crypto-shred برای پشتیبان گیری، تقسیم بندی KMS بر اساس بازار.
3 هفته
7) خط لوله De-PII برای DWH (cohorts/k-anonymity/binning).
8) حذف خلبان: 20 مورد DSAR + 2 احزاب حفظ ؛ CAPA را ببندید.
9) به روز رسانی DPA با فروشندگان کلیدی (SLA/تایید).
4 هفته
10) انتشار کامل ؛ داشبورد و هشدارها را شروع کنید (Time-to-Erase، Vendor Ack).
11) تست DR با بخش کلید از راه دور.
12) برنامه v1. 1: تفاوت. حفظ حریم خصوصی در گزارش ها، اسکن خودکار یتیم برنامه ریزی شده.
14) بخش های مرتبط
GDPR: مدیریت رضایت کاربر
کوکی ها و سیاست سیستم CMP
حریم خصوصی توسط طراحی: اصول طراحی
بومی سازی داده ها توسط حوزه های قضایی
DSAR: درخواست کاربر برای داده ها
در حالت استراحت/در حال حمل و نقل، رمزگذاری KMS/BYOK/HYOK
داشبورد انطباق و نظارت/ممیزی داخلی و خارجی