მონაცემთა წაშლა და ანონიმიზაცია
1) მიზანი და რეგიონი
უზრუნველყოს მოთამაშეთა მონაცემების კანონიერი, უსაფრთხო და დადასტურებული მოცილება/ანონიმიზაცია/ყველა სისტემაში (პროდუქტი/საფულე, KYC/AML, RG, მარკეტინგი/CRM, ანალიტიკა/DWH, ლოგები/ARM), მათ შორის მოვაჭრეები/პროვაიდერები და ბეკპები, იურისდიქციის გათვალისწინებით
2) პრინციპები
1. პოლიტიკა ადრე პრაქტიკაში. გადაკეთება, მიზნები და შენახვის ადგილები განისაზღვრება შეგროვებამდე.
2. მინიმიზაცია და განცალკევება. ცალკეული საცავი PII- სთვის, ტოკენიზაცია მოვლენებში.
3. მოცილება = ღონისძიება მტკიცებულებებით. ნებისმიერი მოცილება დასტურდება არტეფაქტით.
4. Fail-Closed. უცნობი სტატუსი/რეგიონი - PII- სთან ოპერაციების აკრძალვა.
5. Backups-aware. Bacaps ემორჩილება იგივე წესებს, როგორც საბრძოლო მონაცემები.
6. „ანონიმიზაცია განუსაზღვრელი შენახვის ნაცვლად“. თუ კანონი არ მოითხოვს PII- ს - ჩვენ გადავიტანთ ერთეულებს.
3) როლები და RACI
DPO/Compliance (Owner) - რეაგირების/მოცილების პოლიტიკა, გამონაკლისი, აუდიტი. (A)
უსაფრთხოება/ინფრა - დაშიფვრა, გასაღებები, კრიპტო-წაშლა, ზურგჩანთები/DR. (R)
Data Platform/Analytics - de PII payplines, აგრეგატები, DWH/DL. (R)
Product/Engineering/SRE - API წაშლა, კასკადები, ტესტები, დაკვირვება. (R)
ლეგალი - ადგილობრივი პირობები და შეზღუდვები (AML/ლიცენზირებული). (C)
Privacy Ops/DSAR Team - მომხმარებლის წაშლა/შესწორება. (R)
Vendor Manager - მოვაჭრეების ვალდებულებები, შესრულების დადასტურება. (R)
Internal Audit - ნიმუშები, CAPA. (C)
4) მონაცემთა ტაქსონომია და რეტენციის სტანდარტი
5) ტექნიკური მეთოდები
5. 1 წაშლა
კასკადის ლოგიკური/ფიზიკური: რბილი - დელი - ჯობი ფიზიკური მოცილებისთვის.
Crypto-shredding: დაშიფვრის/ტენანტის გასაღების განადგურება; გამოიყენება ზურგჩანთებზე/არქივებზე.
ტოქსინების მიმოხილვა: გადახდის/ტრეკერის ტენდენციების მიმოხილვა პროვაიდერებში.
Nullify/Mask: იმ სფეროებისთვის, რომლებიც მოითხოვს ჩანაწერის ოფიციალურ შენარჩუნებას (მაგალითად, ბუღალტრული აღრიცხვა).
5. 2 ფსევდონიმიზაცია
პირველადი იდენტიფიკატორების შეცვლა ტოქსინებით; შესაბამისობის ცხრილი ცალკე ინახება ცალკეულ KMS- სთან.
5. 3 ანონიმიზაცია
შეკუმშვა/დალაგება, k-ანონიმურობა/ანონიმურობა, ბინინგი, იშვიათი მნიშვნელობების მოჭრა, მოხსენებებში დიფერენციალური კონფიდენციალურობა.
5. 4 ლოგების ნიღაბი
აგენტი რედაქტირებს PII- ს შეკრებაზე (ე. გ., ელ.ფოსტა (hash/partial), APM- ში „ნედლეული“ იდენტიფიკატორების აკრძალვა.
6) ცხოვრების მოცილების ციკლი
1. ტრიგერი: გადაკეთების ვადა, DSAR ვერსია, ანგარიშის დახურვა, თანხმობის გაცემა, ხელშეკრულების/მიზნის დასრულება.
2. შეფასება: არსებობს იურიდიული ბლოკები? (AML/ლეგალური ჰოლდი/ლიცენზია).
3. ორკესტრი: იქმნება erasure პაკეტი სისტემების/გამყიდველების მიხედვით.
4. შესრულება: კასკადები, revoke ნიშნები, არქივისთვის კრიპტო-გზა.
5. ვალიდაცია: ჩანაწერების შერწყმა, ნარჩენების კონტროლი (orphaned data).
6. არტეფაქტი: მოხსენება წვეულებების/კლავიშების, დროისა და მოცულობის ჰეშებით.
7. რეპორტირება: KPI დაშბორდი, აუდიტის/რეგულატორის ჟურნალი.
7) განსაკუთრებული ყურადღება
7. 1 Bacape/არქივები/DR
იმავე რეგიონში არსებული ქუდები, კლავიშების დაშიფვრა და კატალოგიზაცია.
რეალისტური: immutable-backup- დან ფიზიკური მოცილება რთულია crypto-shredding სეგმენტის გამოყენებით ვადის გასვლისას.
7. 2 ლოგიკა და ტელემეტრია
პოლიტიკა PII უფასო თავდაცვის; თუ PII გარდაუვალია - ადგილობრივი შეცდომები, მოკლე ვადები, შენიღბვა აგენტზე.
7. 3 DWH/ანალიტიკა
მხოლოდ დე PII მონაცემები; საჭიროების შემთხვევაში, ისტორიკოსები - ანონიმიზაცია და კავშირების გაწყვეტა თავდაპირველ PII- სთან.
7. 4 გამყიდველები და პროვაიდერები
DPA/დამატებითი ხელშეკრულებები: ვადები, მოცილების მექანიზმები, შესრულების დადასტურება (Erase Evidence).
7. 5 იურისდიქციის ლოკალიზაცია
მოცილება ხორციელდება რეგიონულ პერიმეტრში, აკრძალულია PII- ის ექსპორტი მის ფარგლებს გარეთ; გლობალური მოხსენებები მხოლოდ ერთეულებია.
8) API/Ivents და მონაცემთა მოდელი
მოვლენები (მინიმალური):- `retention_due_detected`, `erasure_job_started`, `erasure_job_completed`, `crypto_shred_done`, `vendor_erasure_ack_received`, `erase_validation_failed`, `dsar_erase_linked`, `audit_artifact_saved`.
erasure_job {
id, subject_id_hash scope{cohort partition}, trigger{retention dsar contract_end consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok partial failed},
method{cascade crypto_shred nullify token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}
9) კონტროლი და დაკვირვება
Erasure Coverage არის ავტომატური მოცილებით დაფარული სისტემების წილი.
Time-to-Erase არის საშუალო დრო ტრიგერიდან დასრულებამდე.
Orphaned Data - აღმოჩენილი „ობოლი“ ჩანაწერები.
Backup Crypto-Shred SLA - დროულად განადგურებული გასაღებები.
Vendor Ack Rate არის დროულად მოვაჭრეებისგან დაშორების დადასტურების წილი.
DSAR ERASE SLA - მომხმარებლის წაშლის ვადების დაცვა.
Auditability Score - ნიმუშების არტეფაქტების არსებობა.
10) ჩეკის ფურცლები
ა) პოლიტიკა და დიზაინი
- კატეგორიების/ბაზრების რეესტრი დამტკიცებულია Legal/DPO.
- სისტემების/გამყიდველების რუკა, სადაც მითითებულია PII/რეგიონები/გასაღებები.
- განსაზღვრულია მეთოდები: კასკადი/კრიპტო-გზა/დე-PII ანალიტიკისთვის.
- DPA/კონტრაქტები განახლებულია (SLA წაშლა, დადასტურება).
B) ტექნიკა და ოპერაციები
- API ჩართულია დავალებების წაშლა და ორკესტრი.
- PII-უფასო ლოგები/აგენტები შენიღბავს მგრძნობიარე ველებს.
- Bacaps დაშიფრულია, გასაღებები სეგმენტირებულია ბაზრებზე.
- Autotests: DSAR-erase, cron retention, orphan-skan.
- KPI/ალერტის მონიტორინგის პანელი.
C) აუდიტი და გაუმჯობესება
- სისტემების/გამყიდველების კვარტალური ნიმუშები მოცილების არტეფაქტებით.
- DR/აღდგენის ტესტი დისტანციური სეგმენტების გათვალისწინებით.
- CAPA ნაპოვნი ნარჩენების/დარღვევების შესახებ.
11) შაბლონები (სწრაფი ჩანართები)
A) კლაუსი ვენდორით (მოცილება/რეპეტიცია)
B) ანონიმიზაციის გადაწყვეტილება (შინაგანი ფორმა)
C) მომხმარებლის პასუხი (დასრულებულია DSAR გამოცემა)
12) ხშირი შეცდომები და პრევენცია
ამოღება საბრძოლო DD- დან, მაგრამ არა ზურგჩანთებიდან. Crypto-shredding და გასაღებების რეესტრი.
PII ლოგოებში/ARM. მასკინგი აგენტზე, მოკლე რეტენციით.
მართლწერის ჩანაწერები (ჯვარედინი მომსახურება). Orphan skans და კონტრაქტის კასკადები.
DWH PII კუდებით. De PII Piplines ექსპორტის წინ, ნედლეული იდენტიფიკატორების აკრძალვა.
ნწმა ოპჲბლვმ.
Wendor არ წაშალა. SLA და სანქციები/hold გადახდები დადასტურებამდე.
13) 30-დღიანი განხორციელების გეგმა
კვირა 1
1. დამტკიცდეს რეტენციების რეესტრი და მეთოდების მატრიცა (კასკადი/კრიპტო/დე-PII).
2. შეადგინეთ სისტემების/გამყიდველების/გასაღებების რუკა, აღნიშნეთ რეგიონალური პერიმეტრები.
3. KPI არტეფაქტებისა და დაშბორდის მოდელის სპეციფიკაცია.
კვირა 2
4) შეასრულეთ წაშლის ორკესტრი, API და მოვლენები; დაუკავშირეთ DSAR ლინკებს.
5) ჩართეთ ლოგოების ნიღაბი და წესები „PII-უფასო default“.
6) კონფიგურაცია crypto-shred bacpes, KMS სეგმენტი ბაზრებზე.
კვირა 3
7) დე-PII კონვეიერი DWH- სთვის (კოჰორტი/კ-ანონიმურობა/ბინინგი).
8) საპილოტე წაშლა: 20 DSAR + 2 პარტიის გადაკეთება; დახურეთ CAPA.
9) DPA- ს განახლება ძირითადი გამყიდველებით (SLA/დადასტურება).
კვირა 4
10) სრული გამოშვება; დაიწყეთ dushboard და alerts (Time-to-Erase, Vendor Ack).
11) დისტანციური გასაღების სეგმენტის DR ტესტი.
12) გეგმა v1. 1:5. კონფიდენციალურობა მოხსენებებში, დაგეგმილია orphan სკანირება.
14) ურთიერთდაკავშირებული სექციები
GDPR: მომხმარებლის თანხმობის მენეჯმენტი
ქუქი-ფაილების პოლიტიკა და CMP სისტემები
პირადი დიზაინი: დიზაინის პრინციპები
იურისდიქციის მონაცემების ლოკალიზაცია
DSAR: მომხმარებლის მოთხოვნა მონაცემებზე
დაშიფვრა At Rest/In Transit, KMS/BYOK/HYOK
დაშბორდის შესაბამისობა და მონიტორინგი/შიდა და გარე აუდიტი