国間のデータ転送
1)目的とエリア
個人データ(PII)および運用セット(KYC/AML、決済、RG/SE、 CRM/マーケティング、ゲーミングテレメトリ、ログ/AWP、 分析/DWH)の要件を考慮して、管理可能で確実に安全なモデルを作成します異なる法域の保護法。文書は「、データのローカライズ」「、削除と匿名化」「、GDPR:同意」「、DSAR」のセクションを補完します。
2)基本的な概念と原則
国境を越えた伝送-被験者/データの「ホーム」管轄外のアクセス/レプリカ/処理。
妥当性/同等性-受領国の保護の十分性に関する規制当局の決定。
契約の取り決め-標準的な契約条項、ローカル同等物、補足契約。
TIA-移転インパクトアセスメント
主権/居住-保管場所とローカル管理権。
原則:1.Local-first:可能であれば、ローカルで処理します。外側-最小限にそして規則に従って。
2.最小化:「必要なだけ」;好ましくは集計/エイリアス。
3.暗号と分離:暗号化、地域のキー、制御/データプレーン分離。
4.Provability:各伝達、TIAおよび基礎アーティファクトのログ。
5.フェイルクローズ:グランドまたはTIAなし-トランスミッションなし。
3)役割とRACI
DPO/コンプライアンス責任者(所有者)-ポリシー、公差、TIA、例外。(A)
法的-転送メカニズム、契約、ローカル要件の選択。(R)
セキュリティ/インフラ-暗号化、KMS/HSM、ネットワーク境界、監査。(R)
データプラットフォーム/分析-de-PII/匿名化、フェデレーション/コホートレポート。(R)
エンジニアリング/SRE-ルーティング、トークン化、エクスポート制御。(R)
ベンダーマネージャ-サブプロセッサの登録、確認、オフボーディング。(R)
内部監査-アーティファクトサンプル、CAPA。(C)
4)データ転送マップ
ソース→アポイントメント(国/クラウド/ベンダー)→データのカテゴリ→目的→法的根拠→転送メカニズム→保護(それら)→保管期間→責任。
サポート/CS、分析/レポート、詐欺/リスク率、ゲームプロバイダーおよびPSP、アフィリエイト向けにグラフィカルに修正。
5)法的メカニズム(フレームワーク)
1.妥当性の決定(該当する場合):簡略化されたパスですが、TIAアーティファクトとベンダーとの契約が必要です。
2.標準/標準契約条項およびローカル同等物:必須付録(カテゴリ、目的、措置)が含まれます。
3.拘束/追加契約:サブプロセッサの義務、政府機関からの要求に関する通知を明確にする。
4.法律による例外:ポイントとレア(重要な利益、契約要件)-全身輸出のためではありません。
5.グループ内のルール:ホールディングスのための-コントロールを持つ企業の商品。
6)移転影響評価(TIA)
理由:新しいベンダー/国、新しいターゲット、新しいカテゴリ(バイオメトリクス、RG/SE)、キーモードまたはルートの変更。
コンテンツ:- 伝送の説明(データ/ボリューム/頻度/参加者)。
- 受領国の法的環境(政府機関によるアクセスのリスク、対象者の保護の法的手段)。
- 技術的対策:暗号化、キー(BYOK/HYOK)、仮名化、分割処理。
- 組織的対策:NDA、トレーニング、知りたいこと、ロギング、リクエストへの対応。
- 残留リスク/意思決定:許可/変更/拒否;リビジョンの期間。
TIAショートフォームテンプレート:「15C」を参照してください。
7)技術的および組織的措置
7.1暗号とキー
残りで:AES-256-GCM;トランジット:TLS 1。2 +/mTLS;PFS。
KMS: BYOK(私たちはキーを持っています)、できればHYOK(キーは地域に残っています);市場/テナントによるセグメンテーション。キー操作の変更不可能な監査。
Crypto-shredding:期限付きのバックアップとアーカイブ用。
7.2最小化と非同定
エクスポート前のエイリアス(トークンゲートウェイ)、リージョン内で別々にマッピングを保存します。
集計、k-anonymity/date binningおよびgeo、まれなカテゴリの抑制。
PII-free logs/AWSとサーバー側のタグ付けは、同意なしに識別子をゼロにします。
7.3飛行機の絶縁
PIIのない全体的な制御平面;PIIをローカルに持つデータプレーン。
リクエストとログを正当化したプロキシレイヤーからPIIにアクセスします。
7.4政府機関からの要請
反応輪郭:合法性の検証、挑戦、ボリュームの最小化、通知(許可されている場合)、リクエストのレジスタへのエントリ。
8)データカテゴリと転送ルール
9)ベンダーおよびサブプロセッサ
レジストリ:ジュラ人、DC諸国、サブプロセッサ、認証、転送メカニズム、キーモード。
契約:DPA+SCC/アナログ、 30日≥場所/サブプロセッサの変更に関する通知、監査/アンケート権、バックアップのローカライズ義務、SLAインシデントおよびDSAR。
オンボーディング/レビュー:TIA、ペンテスト/証明、「サンプル転送」テスト。
オフボーディング:export/delete/crypto-shred+evidence。
10)バックアップ、ログ、分析
バックアップ:同じ地域で;海外へのエクスポート-暗号化された形式でのみ+HYOK;締め切りに達したら-crypto-shred。
ログ/AWS:デフォルトでPII-free;そうでない場合は、ローカルストレージ、短い保存。
Analytics/DWH:グローバルレポートの集計/コホートのみ;地域外の生の識別子を禁止します。
11)プロセスとイベント
プロセスを通じて:転送照会→市場のプロファイルのチェック→メカニズムの選択→TIA→調整→技術的措置→開始→監視→アーティファクト/監査。
イベント(最小):- 'xborder_transfer_requested/approved/denied'
- 'transfer_executed'(ボリューム/時間/ベンダー)
- 'key_accessed_for_transfer' (KMS監査)
- 'gov_request_received/responded'
- 'vendor_location_changed'
- 'transfer_review_du'
12)データとアーティファクト(モデル)
transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy scc local_clause exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo anon none},
encryption{at_rest, in_transit, keys{scope: BYOK HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}
tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low med high},
decision{allow modify deny}, review_at
}
13) KPI/KRIおよびダッシュボード
X-Border転送レート(ターゲット/ベンダー/国による)。
TIAカバレッジ(現在のTIAを使用したトランスミッションの%)。
BYOK/HYOKカバレッジ。
匿名エクスポート共有(集計/エイリアス内のエクスポートの%)。
ベンダーのロケーションドリフト(ロケーションチェンジインシデント)。
Gov Request Countと平均応答時間。
Auditability Score(アーティファクトのフルパッケージのレコードの%)。
14)チェックリスト
A)移動の前に
- 確認された目的および正当な目的。
- メカニズム選択(妥当性/コントラクト/アナログ)、TIA実行。
- エイリアシング/匿名化が構成されています。最小限のボリューム。
- KMS/Keys: BYOK/HYOK、ログ有効。
- ベンダー契約:DPA+SCC/等価、 DC/サブプロセッサ変更通知。
- 計画内のバックアップと暗号シュレッドの居住。
B)業務において
- 監視'vendor_location_changed'とアラート。
- TIAとメカニズムの定期的な改訂。
- DSAR/削除は、受信者の境界(または匿名化)で正しく適用されます。
- 転送ログとKMS監査は、監査に利用可能です。
C)監査・改善
- 完全性のための四半期ごとの'transfer_record'サンプル。
- インシデント/苦情/規制調査結果に関するCAPA。
- ベンダー「アクセスを取り消す」テスト+削除の確認。
15)テンプレート(クイックインサート)
A)条項「国境を越えた移動」
B)政府機関の要請の通知
C) Brief TIA(ワンページャー)
法的リスク:{total}
Technmers:{暗号化、キー、匿名化、分割処理}
Orgmers: {NDA、 need-to-know、 audit}
解像度:{allow/modify/deny}、 review {date}
16)30日間の実施計画
ウィーク1
1.クロスボーダー伝送ポリシー、RACI、 TIA/DPAテンプレートを承認します。
2.現在のフローのマップとベンダー/ロケーション/キーのレジスタを作成します。
3.市場(BYOK/HYOK)ごとにKMSを設定し、変更しないキー監査を有効にします。
ウィーク2
4)エクスポートとPIIフリーのログ/AWSの前にエイリアスを有効にします。
5) 'transfer_record'/' tia'レジストリ(WORMアーティファクト)を起動します。
6)重要なベンダーとの契約を更新:場所、通知、オフボーディング手順。
ウィーク3
7)パイロット2-3ストリーム(CS、 DWHレポート):匿名輸出シェア、BYOKカバレッジを測定します。
8)訓練プロダクト/CS/BI/法的政府の要求のプロシージャおよびエスカレーション。
9)アラート'vendor_location_changed'を接続します。
ウィーク4
10)完全な解放;KPI/KRIダッシュボードと四半期ごとのTIAレビュー。
11)調査結果によるCAPA;プランv 1。1-統合アナリティクス/差分。レポートのプライバシー。
12)1つのベンダーのオフボーディングテスト:削除/crypto-shred、確認。
17)相互に関連するセクション
管轄区域によるデータのローカライズ
データの削除と匿名化/保存と削除のスケジュール
GDPR: 同意管理/クッキーおよびCMPポリシー
デザイン/DSARによるプライバシー
At Rest/In Transit、 KMS/BYOK/HYOK暗号化
コンプライアンスダッシュボードとモニタリング/内部および外部監査