Privacy by Design: Նախագծման սկզբունքները
1) Ինչո՞ ւ է դա անհրաժեշտ (նպատակը և տարածքը)
PbD-ը երաշխավորում է, որ մասնավորությունը ներկառուցված է լռելյայն ապրանքի մեջ, ոչ թե վերևում «ծածկված»։ IGaming-ի համար դա նվազեցնում է կարգավորող ռիսկերը (GDPR/ePrivacy/տեղական օրենքները), պաշտպանում է խոցելի օգտագործողներին, բարձրացնում վստահությունը և նվազեցնում է մրցույթի արժեքը։ Մոսկվա: Web/wwww.H., KYC/AML/RG, վճարումներ, մարքեթինգ/CRM, վերլուծություն/MSH, լոգներ/ARM, գործընկերներ/գողեր։
2) Յոթ սկզբունքները (և ինչպես դրանք վայրէջք կատարել վիրահատություններում)
1. Ակտիվություն, ոչ ռեակտիվություն
Threat modeling (LINDUN/STRIDE) www.covery փուլում։
Privacy-accept.ru չափանիշները Jira/PR ձևանմուշներում։
2. Գաղտնիությունը լռելյայն (Privacy by Films)
Մարքեթինգի/կերպարի բոլոր մառախուղները off-ն են, մինչև որ համաձայնություն չկա։
Հավաքումը միայն «խստորեն անհրաժեշտ» լռելյայն։
3. Գաղտնիությունը ներկառուցված է դիզայնի մեջ
PII-ը պահվում է կառավարական բովանդակության մեջ (residency), plane-ը 'առանց PII-ի։
Tokenization/կեղծանունացումը նշված է ծառայողական իրադարձություններում։
4. Ամբողջական ֆունկցիոնալություն (win-win)
«Անանուն վերլուծաբանների» և «կերպարների համաձայն» ռեժիմները։
Հավասար UX-ն առանց խտրականության հրաժարվողների։
5. Անվտանգությունը կյանքի ցիկլի միջոցով
Կոդավորումը at rest/in transit; BYOK/HYOK; ցանցերի սեգմենտացում; գաղտնիք կառավարումը։
WORM ամսագրերը ապացույցների և տեղեկատվության համար։
6. Թափանցիկություն
Կարճ քաղաքականությունները և «summary base» հիմնական պայմանները։ մասնավորեցման վահանակ։
Հաշվետվություններ ՝ ով/ինչ/երբ/ինչու հասանելի էր տվյալներին։
7. Կողմնորոշում օգտագործողի վրա
Պարզ տեքստերը, մութ պաթուլների բացակայությունը, WCAG AA + հասանելիությունը։
Համաձայնության հեշտ արձագանքը և DSAR-ի հարմար ալիքները։
3) Դերեր և RACI
DPO/Head of Compliance-ը PbD, DPIA/TRA քաղաքականությունն է, ռիսկերի վերահսկումը։ (A)
Express/Infra Lead - կրիպտոգրաֆիա, հասանելի, ամսագրեր, գենդերներ։ (R)
Prot/UX - privacy պահանջները, dark patterns բացակայությունը։ (R)
Engineering/Architecture-ը տոկենիզացիա է, tenault/region մեկուսացում, API պայմանագրեր։ (R)
System/Analytics-de-PII փոխակրիչները, PETS-ը, համախմբումը։ (R)
Legal-ը իրավական հիմքեր, տեքստեր և լոկալներ են։ (C)
Marketing/CRM - համաձայնություն/supression, ազնիվ հաղորդակցություններ։ (R)
Audit-ը արտեֆակտների նմուշն է, CAPA-ն։ (C)
4) Դասակարգում և տաքսոնոմիա տվյալների
PII հիմնական ՝ FIO, e-mail, հեռախոսը, հասցեն, ծննդյան ամսաթիվը, IP/ID սարքերը։
Զգայուն PII 'կենսաչափություն (սելֆի/կենդանի), KYC փաստաթղթեր, էքսպոզիտներ, RG/SE կարգավիճակներ։
Վիրահատական 'խաղային իրադարձություններ, լոգներ/թրեյսներ (PII-free լռելյայն)։
Մարքեթինգը/վերլուծությունը 'cookies/MSK (համաձայն)։
Կանոնները 'նվազագույնի, առանձին պահեստավորում, հստակ նպատակը և պահպանման ժամանակահատվածը։
5) Տվյալների կյանքի ցիկլը (Lifecycle)
1. Հավաքումը միայն անհրաժեշտ դաշտեր է։ SMR/համաձայնության; տարիքի ստուգումներ։
2. Փոխանցումը TFC 1 է։ 2 +/mTSA, webhuks ստորագրություն, ռուսական routing։
3. Պահեստավորում - ծածկագրում, հյուսում, ինդեքսավորում, շուկաներում մեկուսացում։
4. Օգտագործումը RBAC/ABAC, «need-to-know», PETs վերլուծության համար։
5. Փոխանակումը DPA/SCC է, նվազագույն հավաքածուներ, որոնք հաշվարկվում են ալիքները։
6. Retentia/հեռացում - կատեգորիայի ժամկետը; kaskade pete jobs; արխիվների գաղտնագրական հեռացում։
7. Հաշվետվություններ/աուդիտ - մուտքի և էքսպորտի լոգներ, DPIA/DSAR արտեֆակտներ։
6) DPIA/TRA (ինչպես անել կարճ)
Ձգիչները 'PII-ի նոր կատեգորիաները, հատուկ կատեգորիաները, նոր գողերը, հիբրիդային փոխանցումները, RG/կենսաչափության բարձր ռիսկերը։
Office DPIA։ Տվյալների կատեգորիայի նպատակը ռուսական հոսքերի/քարտեզի իրավական հիմքն է, որը ցույց է տալիս ֆինանսական միջոցների ռիսկերը (այդ/105) նպաստում է վերջնական լուծմանը։
Արտեֆակտները ՝ հոսքերի դիագրամը, դաշտերի ցանկը, ռիսկերները, համաձայնությունների արձանագրությունը։
7) PbD ճարտարապետական արտոնագրերը
Tenault/Region Isolation: ֆիզիկական/տրամաբանական բաժանումը BD, ռուսական և գաղտնիքները։
Dell vs Direct Plane: գլոբալ վերահսկումը առանց PII; PII-ը միայն տեղական է։
De-PII Pipeline: նախքան MSH-ի թողարկումը 'հաշ/աղ, չորացում, k-անանունություն/կոհելացիա։
Tokenization Gateway: Shine-ի առաջնային ցուցանիշների փոխարեն։
Edge առանց PII: CDN/edge-cash-ը միայն հանրային բովանդակությունն է։
Fail-Closed: անհայտ «player _ region» -ը բացատրում է PII վիրահատությունների արգելքը։
8) Տեխնիկական միջոցներ և ստանդարտներ
Կոդավորումը 'AES-256/GCM at rest; TLS 1. 2+/1. 3; PFS.
Բանալիները ՝ KFC, BYOK/HYOK, նավարկություն, HSM դերերի հասանելիություն, հիմնական վիրահատությունների ամսագիր։
Հասանելիություն ՝ RBAC/ABAC, JIT հասանելի, առանձին admine և աուդիտ դերեր։
Ամսագրեր ՝ անփոփոխ (WORM), հեշ շղթաներ, պահպանում տարածաշրջանում։
DevSecOps: Գաղտնիքները Vox, SFC/DSA, PII դաշտերի լինտերը, CI-ի privacy թեստերը։
Թեստային տվյալները 'լռելյայն սինթեզիկա; եթե re-տվյալները de-նույնականացում են և կարճ հոսանք։
9) PETs (Privacy-Enhancing Technologies)
Կեղծանունացում 'ID փոխարինումը հոսանքի վրա։ @-@ map պահվում է առանձին։
Անանունացում 'ագրեգատներ, k-անունություն/105-diversity, bining/kohorts։
Դիֆերենցիալ գաղտնիությունը 'զեկույցներում աղմուկ, «privacy budget»։
Ֆեդեգրաֆիկ վերլուծություն 'տեղական մոդելներ, միայն քաշների/ագրեգատների էքսպորտը։
Դիմակավորում/խմբագրություն 'EXIF-ի հեռացում, KYC փաստաթղթերում դաշտերի խավարում։
10) UX առանց մութ փամփուշտների
«Շեղել ամեն ինչ «/« Ընդունել ամեն ինչ «/« Կարգավորել »։
Նպատակների հասկանալի տեքստերը և տվյալների օգտագործման օրինակները։
Կերպարներից հրաժարվելը չի վատացնում հիմնական փորձը։
Գաղտնիության վահանակը 1-2 կտոր է։ AA + հասանելիությունը։
11) Վենդորներն ու տվյալների փոխանցումը
Ռուսական գողերը ՝ DC, 112-112, հավաստագրում, պահեստային տարածքներ, DPA/SCC/IDTA։
«Ռուսական հավաքածուի» քաղաքականությունը 'միայն անհրաժեշտ դաշտերը, ազատ էքսպորտի արգելքը։
Ծանուցում և տեղադրում, երբ փոխում են բաղադրիչները/պրոցեսորները։
12) Տվյալները և իրադարձությունները (նվազագույն մոդել)
data_asset{id, category{KYC PCI RG CRM LOG ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}
13) KPI/KRI և dashbord PbD
PII Minimization Index (PII դաշտերի միջին քանակը ֆիչի վրա)։
Residency Coverage (ձայնագրությունների տոկոսը ճիշտ տարածքում)։
Express Justifox Rate (քանի՞ օրինագծեր, որոնք հղում են հիմքին)։
DSAR SLA (կատարվում/ճշգրտություն)։
Express Firing Violics (թեգեր առանց համաձայնության)։
Auditability Score (դեպքերի տոկոսը արտեֆակտների ամբողջական փաթեթով)։
Incidents/Findings (կրկնվող մեկնաբանությունները/կարգավորիչ)։
14) Չեկ թերթերը
Ա. Ֆիչիի զարգացումից առաջ (Design)
- Որոշվում են նպատակներն ու իրավական հիմքերը։
- Տվյալների քարտեզը և PII/զգայուն նշանով դաշտերի ցանկը։
- DPIA/TRA-ն պատրաստված է; հիբրիդային ռիսկերը ընդունվել են։
- Մտածված «անանուն ռեժիմ» կամ նվազագույն տվյալների ռեժիմ։
B-ից առաջ (Build/Releae)
- Կառավարչի գաղտնիքները, բանալիները/կոդավորումը տրամադրված են։
- Լոգի առանց PII; իրադարձությունները և աուդիտը ներառված են։
- Ռոթինգը և retention քաղաքականությունը ակտիվ են։
- Թեստեր ՝ consent-gatts, deny-by-2019 teges, erasure-ճանապարհ։
C գործողություններում
- Քառանկյունային հասանելիության և մետաղների հոսքը։
- Syfiring խախտումներ և հիբրիդային հարցումներ։
- DSAR/2019 կատարվում է ժամանակին։ արտեֆակտները։
15) Ձևանմուշներ (արագ շարժիչներ)
A) ExPIA (կարճ)
Տվյալների կատեգորիաներ ՝ _ _ _ _ _ _ (PII: Այո/ոչ)
Հիմքը ՝ _ _ _ _ _ _ _
Հոսքեր/վայրեր ՝ _ _ _ _ _ _ _ _
Ռիսկեր/ազդեցություն: _ _ _ _ _ _ _ _
Միջոցներ: Դրանք (ծածկագիր/հոսանք/մեկուսացում), 108 (RBAC/ուսուցում)
Ստացիոնար ռիսկ '_ _ _ _ Լուծում' հաստատել/վերամշակել
B) Նվազագույն դաշտերի քաղաքականությունը
C) Կլաուզա վենդորի հետ (PbD պարտավորություն)
D) DSAR-ի պատասխանը (կանգնել)
16) Հաճախակի սխալներ և ինչպես խուսափել դրանցից
Հավաքումը «ամեն դեպքում»։
PII - ի հում լույսերը APM-ում։
Համաշխարհային SNH-ը PII-ի հետ, որը միայն դե-PII ագրեգատներ/կեղծանուններ է։
Artefakts DPIA/consent. WORM-ռեպոզորիա, UI/texts։
Չճանաչված գողերը/MSK.
17) 30-օրյա իրականացման պլանը
Շաբաթը 1
1. Հաստատել PbD քաղաքականությունը և DPIA/TRA մոդելները։
2. Կառուցել տվյալների/հոսքերի քարտեզը հիմնական գոտիներով (KYC/PCI/RG/CRM/Logy)։
3. Հատկացնել տարածաշրջանային պարագծերը (EU/UK/...); որոշելու մոդելը (BYOK/HYOK)։
Շաբաթ 2
4) Միացրեք տոկենիզացիան/de-PII փոխակրիչները և deny-by-international-ը թեստերի համար։
5) Տեղադրել WORM ամսագրերը (հասանելի/թողարկումներ/consent/2019)։
6) Նորարարել պայմանագրերը վենդորների հետ (DPA/SCC, վայրեր, 2019-2019)։
Շաբաթ 3
7) Ներդրել privacy թեստեր CI-ում (PII լինտեր, CBS, erasure-E2E)։
8) Սեփականատիրության վահանակի թողարկումը օրինագծում; բարելավել տեքստերը և լոկալները։
9) սովորեցնել թիմերը (Cort/Eng/System/CS/Legal)։
Շաբաթ 4
10) Անցկացնել DPIA-ի նախանձախնդիր լավագույն ֆիչը, փակել CAPA-ն։
11) Սկսել KPI/KRI (Residency, Express, DSAR SLA)։
12) Պլանը v1։ 1: 07։ գաղտնիությունը զբոսաշրջիկների համար, ֆեդեգրաֆիկ պարամետրերը։
18) Փոխկապակցված հատվածներ
GDPR 'օգտագործողների համաձայն/Cookies և CBS
Տվյալների տեղայնացումը միգրացիաների վրա
Տարիքի և տարիքային ֆիլտրերի ստուգում
AML/KYC և արտեֆակտների պահպանումը
Dashbord complaens և Windows/Կարգավորող հաշվետվություններ
Ներքին/արտաքին աուդիտ և լսարան չեկի թերթիկներ
BCP/WPP/կոդավորումը At Rest & In Transit