デザインによるプライバシー:デザイン原則
1)なぜ必要なのか(目標と地域)
PbDは、プライバシーがデフォルトで製品に組み込まれていることを保証します。iGamingでは、規制リスク(GDPR/ePrivacy/Localの法律)を削減し、脆弱なユーザーを保護し、信頼性を高め、インシデントのコストを削減します。カバレッジ:ウェブ/モバイル、KYC/AML/RG、決済、マーケティング/CRM、 分析/DWH、 ログ/AWP、パートナー/ベンダー。
2)7つの原則(およびそれらを操作に着陸する方法)
1.プロアクティビティ、非反応性
発見段階での脅威モデリング(LINDDUN/STRIDE)。
Jira/PRテンプレートのプライバシーの受け入れ基準。
2.デフォルトでのプライバシー
すべてのマーケティング/パーソナライゼーショントグルスイッチは、合意がないまでオフになります。
「厳密に必要な」デフォルト識別子のみを収集します。
3.プライバシーはデザインに組み込まれています
PIIは、地域回路(データレジデンシー)、制御平面(PIIなし)に格納されます。
サービスイベントにおけるキーのトークン化/エイリアシング。
4.完全な機能性(双方にとって好都合)
「匿名分析」と「同意を得たパーソナライゼーション」のモード。
追跡を拒否した人の差別なしの対等なUX。
5.ライフサイクルを通じたセキュリティ
安静時/通過時の暗号化;BYOK/HYOK;ネットワークセグメンテーション;秘密の管理。
WORMは証拠と監査のためにログを記録します。
6.透明性(Transparen
重要な条件の短いポリシーと「要約ボックス」。プロフィールのプライバシーパネル。
レポート:who/what/when/whyがデータにアクセスした理由。
7.ユーザーの向き
シンプルなテキスト、暗いパターンの欠如、WCAG AA+の可用性。
同意の簡単な撤退と便利なDSARチャンネル。
3)役割とRACI
DPO/コンプライアンス責任者-PbDポリシー、DPIA/TRA、リスクコントロール。(A)
セキュリティ/インフラリード-暗号化、アクセス、ログ、ベンダー。(R)
製品/UX-機能のプライバシー要件、暗いパターンの欠如。(R)
エンジニアリング/アーキテクチャ-トークン化、テナント/地域分離、API契約。(R)
データ/分析-PIIパイプライン、PET、集約。(R)
法的-法的根拠、テキスト、ロケール。(C)
マーケティング/CRM-同意/抑制、正直なコミュニケーション。(R)
内部監査-アーティファクトサンプル、CAPA。(C)
4)データの分類と分類
PII基本:フルネーム、電子メール、電話、住所、生年月日、デバイスのIP/ID。
敏感なPII:生体認証(selfies/liveliness)、 KYCドキュメント、支払い詳細、RG/SEステータス。
手術室:ゲームイベント、ログ/トレイル(デフォルトではPII-free)。
マーケティング/アナリティクス:クッキー/SDK(同意による)。
ルール:最小化、個別のストレージ、明示的な目的と保存期間。
5)データライフサイクル
1.コレクション-必須フィールドのみ;CIW/同意;年齢チェック。
2.トランスミッション-TLS 1。2 +/mTLS、 webhook署名、地域ルーティング。
3.ストレージ-暗号化、トークン化、キー回転、市場分離。
4.使用法-分析のためのRBAC/ABACの必要性、PETs。
5.Exchange-DPA/SCC、最小セット、監査済みチャネル。
6.保持/除去-カテゴリ別の用語;Cascadeは、暗号化アーカイブを削除するジョブを削除します。
7.レポート/監査-アクセスおよびエクスポートログ、DPIA/DSARアーティファクト。
6) DPIA/TRA(簡単に行う方法)
トリガー:新しいPIIカテゴリ、特別カテゴリ、新しいベンダー、国境を越えたトランスミッション、高いRG/生体認証リスク。
DPIAテンプレート:データの目的→カテゴリ→法的根拠→フロー/マップ→リスク→対策(技術/組織)→残留リスク→決定。
アーティファクト:フロー図、フィールドリスト、リスクテーブル、承認プロトコル。
7) PbDの建築パターン
テナント/リージョン分離:データベース、キー、シークレットの物理的/論理的分離。
Control vs Data Plane:グローバル制御-PIIなし;PIIはローカルのみです。
De-PIIパイプライン:DWHにエクスポートする前に-ハッシュ/塩、切り捨て、k-anonymity/cohoortation。
トークン化ゲートウェイ:サービスバスのプライマリ識別子の代わりにトークン。
PIIなしのエッジ:CDN/エッジキャッシュ-パブリックコンテンツのみ。
Fail-Closed:不明な'player_region'→PII操作は許可されません。
8)技術的な手段および標準
暗号化:安静時のAES-256/GCM;TLS 1。2+/1.3;PFS。
キー:KMS、 BYOK/HYOK、回転、HSMロールによるアクセス、キー操作のログ。
アクセス:RBAC/ABAC、 JITアクセス、個別の管理および監査ロール。
ログ:不変(WORM)、ハッシュチェーン、地域のストレージ。
DevSecOps: Vaultのシークレット、SAST/DAST、 PIIフィールドリンタ、CIのプライバシーテスト。
テストデータ:デフォルトの合成;再データが識別不能および短い保持である場合。
9) PET (Privacy-Enhancing Technologies)
エイリアシング:IDをトークンに置き換える;key-mapは別途保存されます。
匿名化:集計、k- anonimnost/ℓ多様性、bining/cohorts。
差分プライバシー:レポートのノイズ、「プライバシー予算」。
フェデレーション分析:ローカルモデル、重み/集計のみをエクスポートします。
マスキング/編集:EXIFを削除し、KYCドキュメントのフィールドをグラインドします。
10)暗いパターンのないUX
等しい可視性「すべて拒否「/」すべてを受け入れる「/」カスタマイズ「。
ターゲットテキストとデータ使用例をクリアします。
パーソナライズされていないことは、基本的な経験を損なうことはありません。
どこからでも1-2クリックのプライバシーパネル。AA+の可用性。
11)ベンダーとデータ転送
ベンダーレジストリ:DC管轄、サブプロセッサ、認証、ストレージ領域、DPA/SCC/IDTA。
「最小設定」ポリシー:必須フィールドのみ、無料エクスポートはありません。
場所/サブプロセッサを変更する際の通知と改訂。
12)データとイベント(最小モデル)
data_asset{id, category{KYC PCI RG CRM LOG ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}
13) KPI/KRIおよびダッシュボードPbD
PII最小化指数(フィーチャーあたりのPIIフィールドの平均数)。
レジデンシーカバレッジ(正しい地域のレコードの%)。
輸出の正当化の率。
DSAR SLA(パフォーマンス/精度の中央値)。
タグ発射違反。
Auditability Score(アーティファクトのフルパッケージのケースの%)。
インシデント/調査結果。
14)チェックリスト
設計の前のA
- 処理の目的と法的根拠が定義されています。
- PII/sensitiveマークが付いたデータマップとフィールドリスト。
- DPIA/TRA実行;残存リスクは受け入れられます。
- 「匿名モード」または最小限のデータを持つモードが考えられます。
B。 Build/Release
- マネージャ内の秘密、設定されたキー/暗号化。
- PIIのないログ;イベントと監査が有効になります。
- 地域ルーティングと保持ポリシーがアクティブです。
- Tests: consent-gates、 deny-by-default for tags、 erasure-path。
C。 In operations
- 四半期ごとのアクセスとエクスポートのレビュー。
- 発砲違反および国境を越えた要求の監視。
- DSAR/削除は時間通りに実行されます。遺物は保存されています。
15)テンプレート(クイックインサート)
A) DPIAテンプレート(短い)
データカテゴリ:____ (PII: yes/no)
理由:____
ストリーム/ロケーション:____
リスク/インパクト:____
対策:それら(暗号/トークン/分離)、組織(RBAC/トレーニング)
残留リスク:____決定:承認/リサイクル
B)フィールド最小化ポリシー
C)ベンダーとの条項(PbD義務)
D) DSAR応答(シャッタースピード)
16)頻繁なミスとそれらを回避する方法
念のため「コレクション」。"→最小化ポリシー+スキームのコードレビュー。
APMでPIIを使用したRawログ。→エージェントのマスキング/編集、ローカルストレージ。
PIIを使用したグローバルDWH。→De-PIIの集計/エイリアスのみ。
DPIA/同意アーティファクトがありません。→WORMリポジトリ、UI/テキストの自動スナップショット。
カウントされていないベンダー/SDK。→四半期ごとの登録、「グレー」接続の禁止。
17)30日間の実施計画
ウィーク1
1.PbDポリシーとDPIA/TRAテンプレートを承認します。
2.キーゾーン(KYC/PCI/RG/CRM/ログ)によるデータ/ストリームのマップを作成します。
3.地域境界を強調表示(EU/UK/……);キーモデル(BYOK/HYOK)を定義します。
ウィーク2
4)トークン化/de-PIIパイプラインを有効にし、タグに対してデフォルトで拒否します。
5) WORMログ(アクセス/エクスポート/同意/削除)を設定します。
6)ベンダー契約(DPA/SCC、ロケーション、サブプロセッサ)を更新します。
ウィーク3
7)プライバシーテストをCI (PII linter、 CMPスクリーン固定、erasure-E2E)に実装します。
8)プロフィールのプライバシーパネルの解放;テキストとロケールを改善します。
9)チームを訓練して下さい(プロダクト/Eng/Data/CS/Legal)。
ウィーク4
10)トップ機能のDPIAレビューを実行し、CAPAを閉じます。
11) KPI/KRIダッシュボード(Residency、 Exports、 DSAR SLA)を起動します。
12)プランv1。1: diff。レポート、フェデレーションパイプラインのプライバシー。
18)相互に関連するセクション
GDPR: ユーザーの同意管理/クッキーおよびCMPポリシー
管轄区域によるデータのローカライズ
年齢の確認と年齢フィルタ
AML/KYCおよびアーティファクトストレージ
コンプライアンスダッシュボードと監視/規制レポート
内部/外部監査および監査チェックリスト
BCP/DRP/At Rest&In Transit暗号化