डाटा मिटाएँ और अनाम करें
1) उद्देश्य और क्षेत्
सभी प्रणालियों (उत्पाद/बटुआ, केवाईसी/एएमएल, आरजी, विपणन/सीआरएम, एनालिटिक्स/डीडब्ल्यूएच, लॉग/प्रदाताओं और बैकअप सहित) में खिलाड़ी डेटा, लेनदेन और परिचालन लॉग का कानूनी, सुरक्षित/अनाम सुनिर करें।
2) सिद्धांत
1. अभ्यास से पहले राजनीति। संग्रह से पहले प्रतिधारण, लक्ष्य और भंडारण स्थानों की पहचान
2. न्यूनतम और अलगाव। पीआईआई के लिए अलग वाल्ट, घटनाओं में टोकन।
3. सबूत के साथ विलोपन = घटना। किसी भी विलोपन की पुष्टि एक कलाकृति द्वारा की जाती है।
4. असफल-बंद। अज्ञात स्थिति/क्षेत्र → पीआईआई संचालन की अनुमति नहीं है।
5. बैकअप-जागरूक। बैकअप मुकाबला डेटा के समान नियमों का पालन करते हैं।
6. "स्थायी भंडारण के बजाय गुमनामी। "यदि कानून को पीआईआई की आवश्यकता नहीं है, तो हम इसे एकत्र करने के लिए स्थानांतरित करते हैं।
3) भूमिकाएँ और आरएसीआई
डीपीओ/अनुपालन (मालिक) - प्रतिधारण/विलोपन नीति, अपवाद, लेखा परीक्षा। (ए)
सुरक्षा/इन्फ्रा एन्क्रिप्शन, कुंजियाँ, क्रिप्टो मिटाना, बैकअप/डीआर। (आर)
डेटा प्लेटफ़ॉर्म/एनालिटिक्स - डी-पीआईआई पाइपलाइनें, एग्रीगेट, डीडब्ल्यूएच/डीएल। (आर)
उत्पाद/इंजीनियरिंग/एसआरई - हटाने एपीआई, कैस्केड, परीक्षण, अवलोकन। (आर)
कानूनी - स्थानीय शर्तें और प्रतिबंध (एएमएल/लाइसेंस प्राप्त)। (सी)
गोपनीयता ऑप्स/डीएसएआर टीम - कस्टम विलोपन/सुधार। (आर)
विक्रेता प्रबंधक - विक्रेताओं के दायित्व, निष्पादन की पुष्टि। (आर)
आंतरिक लेखा परीक्षा - नमूने, CAPA। (सी)
4) डेटा टैक्सोनॉमी और प्रतिधारण मानक
5) तकनीकी तरीके
5. 1 हटाना
कैस्केडेड लॉजिकल/फिजिकल: शारीरिक विलोपन के लिए सॉफ्ट-डिलीट → जॉब।
क्रिप्टो-श्रेडिंग: खंड/किरायेदार एन्क्रिप्शन कुंजी का विनाश; बैकअप/अभिलेखागार पर लागू होता है।
टोकन का निरसन: प्रदाताओं से भुगतान/ट्रैकर टोकन याद करना।
उन क्षेत्रों के लिए Nullify/Mask जिन्हें औपचारिक रिकॉर्ड बचत की आवश्यकता होती है (उदाहरण के लिए, लेखां
5. 2 छद्म नाम
टोकन के साथ प्राथमिक पहचानकर्ताओं की जगह; मैपिंग टेबल को अलग केएमएस के साथ अलग से संग्रहीत किया जाता है।
5. 3 गुमनामी
एकत्रीकरण/सहवास, k- anonimnost/ℓ -विविधता, बिनिंग, दुर्लभ मूल्य क्लिपिंग, रिपोर्ट में अंतर गोपनीयता।
5. 4 लॉग मास्किंग
एजेंट एपीएम में "कच्चे" पहचानकर्ताओं के निषेध (जैसे, ई-मेल → हैश/आंशिक) पर पीआईआई का संपादन करता है।
6) विलोपन जीवनचक्र
1. ट्रिगर: प्रतिधारण अवधि, डीएसएआर-मिटाना, खाता बंद करना, सहमति वापस लेना, अनुबंध/लक्ष्य पूरा करना।
2. स्कोर: क्या कानूनी ब्लॉक हैं? (एएमएल/कानूनी-पकड ़/लाइसेंस)।
3. ऑर्केस्ट्रेशन: सिस्टम/विक्रेताओं द्वारा एक क्षरण पैकेज बनाया जाता है।
4. निष्पादन: झरने, टोकन को रद्द करना, अभिलेखागार के लिए क्रिप्टो-वाइप।
5. सत्यापन: अभिलेखों का सामंजस्य, अवशेषों का नियंत्रण (अनाथ डेटा)।
6. कलाकृति: बैच/कुंजी हैश, समय और मात्रा के साथ रिपोर्ट करें।
7. रिपोर्टिंग: केपीआई डैशबोर्ड, ऑडिट/रेगुलेटर लॉग।
7) ध्यान के विशेष क्षेत्र
7. 1 बैकअप/अभिलेखागार/डीआर
एक ही क्षेत्र में बैकअप, एन्क्रिप्शन और कुंजी कैटलॉगिंग।
यथार्थवादी: अपरिवर्तनीय-बैकअप से भौतिक निष्कासन मुश्किल है - हम समय सीमा समाप्त होने पर क्रिप्टो-श्रेडिंग खंड का उपयोग करते हैं।
7. 2 लॉग और टेलीमेट्री
डिफ़ॉल्ट नीति द्वारा PII-मुक्त; यदि पीआईआई अपरिहार्य है - स्थानीय लॉग, शॉर्ट डेडलाइन, एजेंट पर मास्किंग।
7. 3 DWH/एनालिटिक्स
डी-पीआईआई डेटा केवल; यदि आवश्यक हो, तो इतिहासकार - मूल पीआईआई के साथ संबंध को गुमनाम और तोड़ ते हैं।
7. 4 विक्रेताओं और प्रदाताओं
डीपीए/अतिरिक्त समझौते: समय सीमा, विलोपन तंत्र, विनाश का प्रमाण पत्र/साक्ष्य।
7. 5 क्षेत्राधिकार द्वारा स्थानीयकरण
निष्कासन क्षेत्रीय परिधि में किया जाता है, इसके बाहर पीआईआई का निर्यात निषिद्ध है; वैश्विक रिपोर्ट - केवल एकत्र करता है
8) एपीआई/इवेंट और डेटा मॉडल
घटनाएँ (न्यूनतम):- 'पुनर्मूल्यांकन _ deudited _ devented _ artificed', 'erasure _ artiff _ svered', 'erase _ erase _ tobe _ polled', 'vendor _ erase _ ack _ proved'।
erasure_job {
id, subject_id_hash scope{cohort partition}, trigger{retention dsar contract_end consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok partial failed},
method{cascade crypto_shred nullify token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}
9) नियंत्रण और अवलोकन
उन्मूलन कवरेज - स्वचालित विलोपन द्वारा कवर किए गए सिस्टम का अनुपात।
टाइम-टू-इरेज़ - ट्रिगर से पूरा होने का औसत समय।
अनाथ डाटा दर - "अनाथ" अभिलेखों का पता लगाया।
बैकअप क्रिप्टो-श्रेड एसएलए - समय पर नष्ट की गई कुंजियाँ।
विक्रेता एक दर - समय पर विक्रेताओं से विलोपन की पुष्टि का हिस्सा।
DSAR ERASE SLA - उपयोगकर्ता-परिभाषित विलोपन के लिए समय सीमा को पूरा करें।
श्रव्यता अंक - नमूनों द्वारा कलाकृतियों की उपस्थिति।
10) चेकलिस्ट
A) राजनीति और डिजाइन
- श्रेणी/बाजार योग्यता रजिस्टर कानूनी/डीपीओ द्वारा अनुमोदित।
- सिस्टम/विक्रेता मानचित्र पीआईआई/क्षेत्र/कुंजी दिखाता है।
- परिभाषित तरीके: एनालिटिक्स के लिए कैस्केड/क्रिप्टो-वाइप/डी-पीआईआई।
- डीपीए/अनुबंध अद्यतन (विलोपन एसएलए, पुष्टि)।
बी) तकनीक और संचालन
- डिलीट एपीआई और जॉब ऑर्केस्ट्रेटर सक्षम हैं।
- PII-मुक्त लॉग/एजेंट संवेदनशील क्षेत्रों को मास्क करते हैं।
- बैकअप एन्क्रिप्टेड हैं, चाबियां बाजार द्वारा खंडित हैं।
- ऑटोटेस्ट: डीएसएआर-इरेज़, क्रॉन रिटेंशन, अनाथ स्कैन।
- केपीआई/अलर्ट डैशबोर्ड।
सी) लेखा परीक्षा और सुधार
- विलोपन कलाकृतियों के साथ त्रैमासिक प्रणाली/विक्रेता नमूने।
- डीआर/रिकवरी दूरस्थ खंडों के साथ परीक्षण।
- संतुलन/उल्लंघन द्वारा CAPA मिला।
11) साँचा (त्वरित आवेषण)
ए) विक्रेता के साथ खंड (विलोपन/प्रतिधारण)
बी) गुमनामी समाधान (आंतरिक रूप)
C) उपयोगकर्ता को उत्तर (DSAR-erase पूर्ण)
12) बार-बार गलतियाँ और रोकथाम
लड़ाकू डेटाबेस से हटाना, लेकिन बैकअप से नहीं। → क्रिप्टो-श्रेडिंग और प्रमुख रजिस्ट्री।
लॉग/AWP में PII। → एजेंट पर मास्किंग, लघु प्रतिधारण।
अनाथ रिकॉर्ड (क्रॉस-सर्विसेज)। → अनाथ स्कैन और अनुबंध कैस्केड।
पीआईआई-पूंछ के साथ डीडब्ल्यूएच। → निर्यात से पहले डी-पीआईआई पाइपलाइनें, कच्चे पहचानकर्ताओं का निषेध।
कोई कलाकृतियां नहीं। → अनिवार्य रिपोर्ट उत्पादन और WORM भंडारण।
विक्रेता ने हटाया नहीं है। → SLA और पुष्टि से पहले अनुमोदन/भुगतान रखना।
13) 30-दिवसीय कार्यान्वयन योजना
सप्ताह 1
1. रिटेंशन रजिस्टर और मैट्रिक्स (कैस्केड/क्रिप्टो/डी-पीआईआई) को मंजूरी दें।
2. सिस्टम/विक्रेताओं/कुंजियों का नक्शा बनाएं, क्षेत्रीय परिधि चिह्नित करें।
3. कलाकृतियों और केपीआई डैशबोर्ड के मॉडल को निर्दिष्ट करें।
सप्ताह 2
4) एक विलोपन ऑर्केस्ट्रेटर, एपीआई और घटनाओं को लागू करें; DSAR लिंक कनेक्ट करें।
5) लॉग मास्किंग और "डिफ़ॉल्ट रूप से पीआईआई-मुक्त" नियम सक्षम करें।
6) बैकअप के लिए क्रिप्टो-शेड कॉन्फ़िगर करें, बाजार द्वारा केएमएस विभाजन।
सप्ताह 3
7) DWH (cohorts/k-amenity/bining) के लिए डी-PII पाइपलाइन।
8) पायलट विलोपन: 20 डीएसएआर मामले + 2 प्रतिधारण दल; CAPA बंद करें।
9) प्रमुख विक्रेताओं (एसएलए/पुष्टि) के साथ डीपीए अपडेट करें।
सप्ताह 4
10) पूर्ण रिलीज; डैशबोर्ड और अलर्ट शुरू करें (टाइम-टू-इरेज़, वेंडर एक्क)।
11) दूरस्थ कुंजी खंड के साथ डीआर परीक्षण।
12) योजना v1। 1: diff। रिपोर्ट में गोपनीयता, अनुसूचित ऑटो-अनाथ स्कैन।
14) परस्पर संबंधित खंड
GDPR: उपयोगकर्ता सहमति प्रबंधन
कुकी और सीएमपी सिस्टम नीति
डिजाइन द्वारा गोपनीयता: डिजाइन सिद्धांत
न्यायालयों द्वारा डेटा का स्थानीयकरण
DSAR: डेटा के लिए उपयोगकर्ता अनुरोध
आराम/पारगमन में, KMS/BYOK/HYOK एन्क्रिप्शन
अनुपालन डैशबोर्ड और निगरानी/आंतरिक और बाहरी लेखा परीक्षा