管轄区域によるデータのローカライズ
1)目的とエリア
製品の可用性、セキュリティ、パフォーマンスを維持しながら、すべてのターゲット地域におけるデータのローカリゼーション/居住要件の遵守を確保します。カバレッジ:製品(ウェブ/モバイル)、KYC/AML/RG、決済(PCI)、 マーケティング/CRM、分析/ログ、バックアップ/DR、ゲームプロバイダー/アグリゲーター、アフィリエイト、クラウドベンダー。
2)基本的な概念
データ常駐-データが物理的に保存されます。
データ主権(Data Sovereignty):その領土にある、またはその対象に関連するデータを規制する国家の権利。
国境を越えた伝送:「ホーム」管轄外のアクセス、レプリケーション、または処理。
個人データ(PII)/機密PII: KYC文書、支払い詳細、RG/SEステータス、生体認証。
ユニット/匿名化/匿名化:分析および交換におけるリスクを最小限に抑える技術。
3)原則
1.Local-first:ルールが必要な場合、個人データはプレイヤーの「ホーム」領域に保存され、処理されます。
2.最小化と分離:必要なもののみを保存し、テナント/地域を明確に分離します。
3.合法的な移転:既存の法的メカニズムとリスク評価のみ。
4.暗号化支援:残り/通過時の暗号化、地域側のキー管理(可能であれば「自分のキーを持参/保持」)。
5.実証可能性:データマップ、DPIA/TRA、アクセスログおよび保存場所の確認。
6.フェイルセーフ:バックアップとDRは、戦闘データと同じ居住ルールに従います。
4)役割とRACI
コンプライアンス/DPO責任者-ポリシー、DPIA、法的メカニズム、監査。(A)
セキュリティ/インフラリード-地域アーキテクチャ、キー/暗号化、アクセス制御。(R)
データプラットフォーム/アナリティクス-匿名化/匿名化モデル、パイプライン。(R)
エンジニアリング/SRE-地域、レプリケーション、DR/BCPの導入。(R)
法的-国境を越えた契約、ベンダーとの契約、DPA/SA。(C)
調達/ベンダーMgmt-サプライヤー、データセンターの場所の評価。(R)
内部監査-サンプリング、アーティファクト制御、CAPA。(C)
製品/CRM/BI-機能/キャンペーン/レポートの制限を遵守します。(R)
5)データの分類とマッピング
カテゴリー:- KUS/Age:ドキュメント、selfies、生体認証、テスト結果。
- 支払い/PCI: PAN/トークン、 3DS/AR、 PSP識別子。
- ゲームのアクティビティ:セッション、賭け、勝利/損失、RG/SE/RCイベント。
- マーケティング/CRM:連絡先、設定、抑制フラグ。
- ログ/テレメトリ:アプリケーションイベント、エラー、トレース。
- 分析/レポート:集計、キューブ、ML機能。
- ソース→システム→ストレージ領域→法的ステータス→消費者→保持期間→削除メカニズム。
- 誰/どこで複製され、どのような形式(RAW/PII-free/匿名化)でストリームのビジュアルマップが必要です。
6)建築ローカリゼーションパターン
地域テナント:個々のクラスター(EU、 UK、 TR、 BR、 CA、 AUなど)とDB/秘密/鍵の分離。
Data Sharding by region/market:キーの接頭辞'tenant_region'、 Geo-Router/API Gateway経由でのルーティング要求。
Control Plane vs Data Plane: PIIなしのグローバルコントロールパネル。PII-地域のデータプレートでのみ。
PIIなしのエッジキャッシュ:公開/非個人コンテンツのみをキャッシュします。
De-PIIパイプラインによる分析:集計/エイリアスのみをDWHにエクスポートします。「クリーン」PII-地域外で禁止されています。
地域内のDR:同じ国/地域ブロック内の「ホット」レプリカ(または同様の保護とジュラ紀の許可されたクロスリージョン。基礎)。
BYOK/HYOK:地域/顧客の制御下にある暗号化キー。エンドツーエンドの監査を伴うKMS。
7)国境を越えた移転: 法的メカニズム(フレームワーク)
契約者:- 標準契約条項/ローカル同等物(SCC/IDTA/ext。契約)。
- 追加の第三者譲渡契約(DPA、 SSA、 Schrems準拠のリスク評価)。
- リスクアセスメント:TIA/TRA(移転/第三国リスクアセスメント)。
- 技術的対策:暗号化、役割分離、トークン化、最小化。
- Orgmers:知っておくべきアクセスポリシー、ログ、トレーニング。
8)地域プロファイル(テンプレート)
各市場のために、カードを支えて下さい:
Юрисдикция: ______
Требования к резидентности: (обязательная/рекомендуемая/нет)
Запреты на трансграничность: (полный/условный/нет)
Разрешенные механизмы передачи: (SCC/IDTA/локальное соглашение)
Особые категории: (биометрия/финансы/RG)
Бэкапы/DR: (где, частота, шифрование)
Логи/телеметрия: (можно ли выводить за рубеж, в каком виде)
Сроки хранения: (KYC, платежи, игровые, RG/SE)
Удаление/DSAR: (SLA, подтверждения)
Вендоры/облака: (разрешенные регионы)
9)バックアップ、ログ、アナリストのローカライズ
バックアップ:同じ地域で暗号化された、位置証拠のディレクトリ(provider id/bacap-wolth/retention)。
ログ/トレイル:デフォルトでPII-free;PIIが避けられない場合-ローカルログストア、編集/マスキング。
アナリティクス/DWH:エイリアスキーのみ;k-anonymityによる集計;「raw」イベントを無理なく地域外にアンロードすることを禁止します。
10)ベンダーとクラウド
ベンダー登録フィールド:登録国、データセンター地域、証明書(ISO/PCI/SOC)、 DPA/SCC/IDTA署名、キーモード、サブプロセッサ。
飛行前の手順:管轄裁判所の評価、DPIA/TIA、地域全体の回復力テスト、残りの地域の検証時のデータ。
契約条項:サブプロセッサ/ロケーションの変更の通知、監査権、排除の期限、罰金。
11)取り外し、保持およびDSAR
ストレージポリシー:CUS/ファイナンス/ゲーム/ログ-別の用語(コンプライアンスのための多くの場合5-7年;マーケティング-要するに)。
技術的に強制削除(消去): レポートで削除ジョブをカスケード;アーカイブの暗号削除(キー削除)
DSAR/Subject Rights:アクセス/修復/削除リクエストの処理は、地域の境界でのみ行われます。応答アーティファクト-ローカルWORMで。
12)制御プロシージャおよび監査
Data Lineage:フィールドの起源、クロスボーダーフローの経路、ハッシュ署名のエクスポート。
アクセスレビュー:アクセス権の四半期ごとのレビュー、地域横断リクエストに関するレポート。
転送ログ:who/what/when/where/basis/type of data/PII mask/result。
ベンダーのレビュー:年次レポートと浸透テスト/評価。
CAPA:発見、締め切り、責任の修正。
13)プロダクトおよびAPIの条件
Geo-router: 'player_region'を解決し、リクエストを'home' clusterにルーティングします。
14)「何を格納する」行列(例)
15) KPI/ローカリゼーションコンプライアンスダッシュボード
居住範囲:PIIが正しい領域にある被験者の%。
X-Borderリクエストレート:クロスボーダーアクセスリクエストの共有(役割/分割による)。
匿名輸出シェア:De-PIIを通過したグローバルDWHへの輸出の割合。
Backup Locality SLA:ローカル地域で確認されたバックアップの%。
Vendor Region Drift:ロケーション/サブプロセッサ変更インシデント。
DSAR SLA:地域の境界での実行の中央値。
監査結果(繰り返し):不整合を繰り返します。
16)チェックリスト
新しい管轄区域に入る前に
- データマップと分類。
- 管轄カード(要件、バックアップ、ログ、保持期間)。
- 地域の建築計画(VPC/クラスター/DB/KMS)。
- DPIA/TIA、契約(DPA/SCC/ローカル対応)。
- ベンダー評価(DCロケーション、サブプロセッサ)。
- アクセス/削除/エクスポートポリシーセット。
オペレーションにおいて
- 新しいレコードに対する「レジデンシー・アサーション」の毎日の検証。
- クロスリージョンのクエリと偏差を監視します。
- バックアップ/ログの場所を確認します。
- リージョン内のDSARキュー。
監査/改善
- ベンダー/地域の四半期ごとの改訂。
- 各地域でのDRテスト(1/4)。
- 違反のためのCAPA(締め切り/責任者)。
17)テンプレート(クイックインサート)
A)ベンダーとの条項(データローカリゼーション)
B)輸出政策(社内申請)
C)ビジネスとSLAのテキスト
18)頻繁なミスと予防
「便利な」近隣地域でのバックアップ。→禁止;ローカルバックアップのみ。
PIIを使用したログはグローバルAPMに飛びます。→エージェントレベルのマスキング、局所打撲。
raw IDを持つグローバルレポート。→集計/エイリアスのみ。
制御/データ平面を混合します。→グローバル制御平面-PIIなし。
レジデンスの証拠がない→アーティファクトを保存する:id-resources、 config shots、 provider reports。
19)30日間の実施計画
ウィーク1
1.ローカリゼーションポリシーとデータ分類モデルを承認します。
2.既存の市場の主要なフローマップを構築します。
3.地域境界サービスと主要要件(BYOK/HYOK)を定義します。
ウィーク2
4.優先順位No。1 (EU/UK/……)の地域クラスタを展開する。Geo-Routerを有効にします。
5.DWHでDe-PIIパイプラインを有効にし、ローカルログ/AWSを構成します。
6.主要ベンダーとの署名/更新DPA/SCC/IDTA。
ウィーク3
7.地域データベースへのPII移行;ローカルバックアップとDR計画。
8.クロスボーダーエクスポートアプリケーション(portal+journal)のプロセスを紹介します。
9.新しい規則に従って命令(Prod/BI/CS/Legal)を訓練して下さい。
ウィーク4
10.DRテストとランダム滞在監査を実施します。
11.KPIダッシュボード(Residency Coverage、 Backup Locality SLA)を有効にします。
12.CAPAの違いが見つかりましたプランv1。1(次の市場)。
20)相互に関連するセクション
KYCプロシージャと検証レベル/年齢検証
AMLポリシーとトランザクションコントロール
責任あるプレイと制限/SE/リアリティチェック
規制レポートとデータフォーマット
コンプライアンスダッシュボードと監視
内部/外部監査および監査チェックリスト
BCP/DRPと「At Rest/In Transit Encryption」