პირადი დიზაინი: დიზაინის პრინციპები
1) რატომ არის საჭირო (მიზანი და რეგიონი)
PbD უზრუნველყოფს, რომ კონფიდენციალურობა ინტეგრირებულია პროდუქტში ნაგულისხმევი, ვიდრე ზემოდან „ჩასმული“. IGaming- ისთვის ეს ამცირებს მარეგულირებელ რისკებს (GDPR/ePrivacy/ადგილობრივი კანონები), იცავს დაუცველ მომხმარებლებს, ზრდის ნდობას და ამცირებს ინციდენტების ღირებულებას. გაშუქება: ვებ/მობილური, KYC/AML/RG, გადახდები, მარკეტინგი/CRM, ანალიტიკა/DWH, ლოგოები/ARM, პარტნიორები/გამყიდველები.
2) შვიდი პრინციპი (და როგორ უნდა დაეშვა ისინი ოპერაციებში)
1. პროაქტიულობა, არა რეაქტიულობა
Discovery ეტაპზე threat მოდელირება (LINDDUN/STRIDE).
Privacy-acceptance კრიტერიუმები Jira/PR შაბლონებში.
2. კონფიდენციალურობა
მარკეტინგის/პერსონალიზაციის ყველა ნისლი არის off, ჯერ არ არის შეთანხმებული.
მხოლოდ „მკაცრად აუცილებელი“ იდენტიფიკატორების შეგროვება.
3. კონფიდენციალურობა დიზაინში ჩაშენებულია
PII ინახება რეგიონულ წრეში (მონაცემთა აღდგენა), კონტროლის თვითმფრინავი - PII- ის გარეშე.
მომსახურების ღონისძიებებში გასაღებების ტოქსიკაცია/ფსევდონიზაცია.
4. სრული ფუნქციონირება (win-win)
„ანონიმური ანალიტიკის“ რეჟიმები და „პერსონალიზაცია თანხმობით“.
თანაბარი UX დისკრიმინაციის გარეშე, უარი თქვა ტრეკზე.
5. უსაფრთხოება ცხოვრების ციკლის საშუალებით
დაშიფვრა at rest/in transit; BYOK/HYOK; ქსელის სეგმენტი; საიდუმლო მენეჯმენტი.
WORM ჟურნალები მტკიცებულებებისა და აუდიტის შესახებ.
6. გამჭვირვალობა
მოკლე პოლიტიკოსები და „საზაფხულო ყუთი“ ძირითადი პირობებია; კონფიდენციალურობის პანელი პროფილში.
ანგარიში: ვინ/რა/როდის/რატომ იყო ხელმისაწვდომი მონაცემები.
7. მომხმარებლის ორიენტაცია
მარტივი ტექსტები, მუქი შაბლონების არარსებობა, WCAG AA + ხელმისაწვდომობა.
თანხმობის მარტივი მიმოხილვა და მოსახერხებელი DSAR არხები.
3) როლები და RACI
DPO/Head of Compliance - PbD, DPIA/TRA პოლიტიკა, რისკების კონტროლი. (A)
Security/Infra Lead - კრიპტოგრაფია, წვდომა, ჟურნალები, გამყიდველები. (R)
Product/UX - პირადი მოთხოვნები fices- ში, dark patterns- ის ნაკლებობა. (R)
Engineering/Architecture - ტოქსიკაცია, tenant/region იზოლაცია, API კონტრაქტები. (R)
Data/Analytics - de PII კონვეიერები, PETs, აგრეგაცია. (R)
ლეგალი - იურიდიული საფუძვლები, ტექსტები და იდაყვის. (C)
მარკეტინგი/CRM - თანხმობა/მხარდაჭერა, გულწრფელი კომუნიკაციები. (R)
Internal Audit - არტეფაქტების ნიმუშები, CAPA. (C)
4) მონაცემთა კლასიფიკაცია და ტაქსონომია
PII ძირითადი: FIO, ელ.ფოსტა, ტელეფონი, მისამართი, დაბადების თარიღი, მოწყობილობის IP/ID.
მგრძნობიარე PII: ბიომეტრია (სელფი/სიცოცხლისუნარიანობა), KYC დოკუმენტები, გადახდის დეტალები, RG/SE სტატუსები.
ოპერაციული: თამაშის მოვლენები, ლოგოები/ტრეისი (PII-უფასო ნაგულისხმევი).
მარკეტინგი/ანალიტიკა: ქუქი-ფაილების/SDK იდენტიფიკატორები (თანხმობით).
წესები: მინიმიზაცია, ცალკეული შენახვა, აშკარა მიზანი და შენახვის ვადა.
5) მონაცემთა ციკლი
1. შეგროვება - მხოლოდ საჭირო სფეროები; SMR/თანხმობა; ასაკის შემოწმება.
2. გადაცემა - TLS 1. 2 +/mTLS, ვებჰუკების ხელმოწერა, რეგიონალური როუტინგი.
3. შენახვა - დაშიფვრა, ტოკენიზაცია, გასაღებების როტაცია, ბაზრების იზოლაცია.
4. გამოყენება - RBAC/ABAC, „need-to-now“, PETs ანალიტიკისთვის.
5. გაცვლა - DPA/SCC, მინიმალური ნაკრები, აუდიტორული არხები.
6. Retentia/მოცილება - კატეგორიის ვადა; castade delete jobs; არქივების კრიპტო მოცილება.
7. ანგარიშები/აუდიტი - წვდომისა და ექსპორტის ლოგოები, DPIA/DSAR არტეფაქტები.
6) DPIA/TRA (როგორ გავაკეთოთ მოკლედ)
გამომწვევი: PII ახალი კატეგორიები, სპეციალური კატეგორიები, ახალი გამყიდველები, ტრანსსასაზღვრო ტრანსფერები, RG/ბიომეტრიის მაღალი რისკები.
DPIA შაბლონი: მონაცემთა კატეგორიის შემუშავების მიზანი - იურიდიული საფუძველი - ნაკადები/ბარათი, ზომების რისკი (et/org) - ნარჩენი რისკი და გამოსავალი.
არტეფაქტები: ნაკადის დიაგრამა, ველების სია, რისკების ცხრილი, კოორდინაციის ოქმი.
7) არქიტექტურული ნიმუშები PbD
Tenant/Region Isolation: BD ფიზიკური/ლოგიკური სეგრეგაცია, გასაღებები და საიდუმლოებები.
კონტროლის vs Data Plane: გლობალური კონტროლი - PII- ის გარეშე; PII მხოლოდ ადგილობრივად.
De-PII Pipeline: ექსპორტამდე DWH- ში - ჰეში/მარილი, წევა, k-ანონიმურობა/კოჰორტირება.
Tokenization Gateway: ნიშნები მომსახურების ავტობუსში პირველადი იდენტიფიკატორების ნაცვლად.
Edge გარეშე PII: CDN/edge ქეში - მხოლოდ საზოგადოებრივი შინაარსი.
Fail-Closed: უცნობი 'player _ region' - ის ოპერაციების აკრძალვა PII- სთან.
8) ტექნიკური ზომები და სტანდარტები
დაშიფვრა: AES-256/GCM rest; TLS 1. 2+/1. 3; PFS.
გასაღებები: KMS, BYOK/HYOK, როტაცია, HSM როლებზე წვდომა, საკვანძო ოპერაციების ჟურნალი.
წვდომა: RBAC/ABAC, JIT წვდომა, ცალკეული ადმინისტრაციული და აუდიტის როლები.
ჟურნალები: უცვლელი (WORM), ჰაშის ჯაჭვები, შენახვა რეგიონში.
DevSecOps: საიდუმლოებები Vault, SAST/DAST, Linter PII ველები, კერძო ტესტები CI- ში.
ტესტის მონაცემები: სტანდარტული სინთეტიკა; თუ რეპროდუქციული მონაცემები არის დე იდენტიფიკაცია და მოკლე რეტენსია.
9) PETs (Privacy-Enhancing Technologies)
ფსევდონიმიზაცია: ID- ის შეცვლა ნიშნით; გასაღები map ინახება ცალკე.
ანონიმიზაცია: დანაყოფები, კ-ანონიმურობა/ანონიმურობა, ბინინგი/კოჰორტი.
დიფერენციალური კონფიდენციალურობა: ხმაური ანგარიშებზე, „პირადი ბუდეტი“.
ფედერალური ანალიტიკა: ადგილობრივი მოდელები, მხოლოდ წონის/აგრეგატების ექსპორტი.
ნიღაბი/გამოცემა: EXIF მოცილება, მინდვრის შეშუპება KYC დოკუმენტებში.
10) UX ბნელი შაბლონების გარეშე
თანაბარი ხილვადობა „უარი თქვით ყველაფერზე „/„ მიიღეთ ყველაფერი „/„ კონფიგურაცია “.
მიზნების გასაგები ტექსტები და მონაცემების გამოყენების მაგალითები.
პერსონალიზაციაზე უარის თქმა არ აუარესებს ძირითად გამოცდილებას.
1-2 კლიკის კონფიდენციალურობის პანელი ყველგან არის; AA + - ის ხელმისაწვდომობა.
11) ვენდორები და მონაცემთა გადაცემა
მოვაჭრეების რეესტრი: DC იურისდიქცია, ქვე-პროცესორები, სერტიფიკაცია, შენახვის რეგიონები, DPA/SCC/IDTA.
„მინიმალური ნაკრების“ პოლიტიკა: მხოლოდ საჭირო სფეროები, უფასო ექსპორტის აკრძალვა.
შეტყობინება და გადასინჯვა ადგილმდებარეობის/ქვე პროცესორების შეცვლის დროს.
12) მონაცემები და მოვლენები (მინიმალური მოდელი)
data_asset{id, category{KYC PCI RG CRM LOG ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}
13) KPI/KRI და დაშბორდი PbD
PII Minimization Index (ფიჩზე PII ველების საშუალო რაოდენობა).
Residence Coverage (ჩანაწერების% სწორ რეგიონში).
Export Justification Rate (რამდენი ექსპორტი ბაზაზე დაყრდნობით).
DSAR SLA (საშუალო შესრულება/სიზუსტე).
Tag Firing Violations (ჭდეები თანხმობის გარეშე).
Auditability Score (შემთხვევების% სრული ჩანთით).
Incidents/Findings (აუდიტის/რეგულატორის განმეორებითი კომენტარები).
14) ჩეკის ფურცლები
A. ფიკის შემუშავებამდე (დიზაინი)
- განსაზღვრულია დამუშავების მიზნები და სამართლებრივი საფუძვლები.
- მონაცემთა რუკა და ველების სია PII/მგრძნობიარე.
- DPIA/TRA შესრულებულია; მიღებულია ნარჩენი რისკები.
- გააზრებულია „ანონიმური რეჟიმი“ ან რეჟიმი მინიმალური მონაცემებით.
გამოშვებამდე (Build/Release)
- საიდუმლოებები მენეჯერში, გასაღებები/დაშიფვრა.
- ლოგოები PII გარეშე; მოვლენები და აუდიტი შედის.
- რეგიონალური როუტინგი და რეპეტიციის პოლიტიკა აქტიურია.
- ტესტები: consent gates, deny-by-default ჭდისთვის, erasure-tream.
C. ოპერაციებში
- ხელმისაწვდომობისა და ექსპორტის კვარტალი.
- ფირინგის დარღვევებისა და ტრანსსასაზღვრო მოთხოვნების მონიტორინგი.
- DSAR/წაშლა ხორციელდება დროულად; დაცულია არტეფაქტები.
15) შაბლონები (სწრაფი ჩანართები)
ა) DPIA შაბლონი (მოკლე)
მონაცემთა კატეგორიები: _ _ _ _ (PII: დიახ/არა)
საფუძველი: _ _ _ _
ნაკადები/ადგილმდებარეობა: _ _ _ _
რისკები/გავლენა: _ _ _ _
ზომები: ეს (კოდი ./ნიშნები/იზოლაცია), org (RBAC/ტრენინგი)
ნარჩენი რისკი: _ _ _ გამოსავალი: დამტკიცება/დამუშავება
B) ველების შემცირების პოლიტიკა
C) კლაუსი გამყიდველთან (PbD ვალდებულება)
D) პასუხი DSAR- ზე (ჩამკეტი)
16) ხშირი შეცდომები და როგორ მოვერიდოთ მათ
შეგროვება "მხოლოდ იმ შემთხვევაში". "პოლიტიკა მინიმუმამდე დაიყვანოს + სქემების კოდირებით.
ნედლეული ლოგოები PII- დან APM- ში. Mascian/რედაქტორები აგენტზე, ადგილობრივ საცავებზე.
გლობალური DWH ერთად PII. - მხოლოდ დე-PII აგრეგატები/ფსევდონიმები.
DPIA/consent არტეფაქტების არარსებობა. WORM საცავის, UI/ტექსტების მანქანის სურათების არარსებობა.
გამოუცდელი გამყიდველები/SDK. - კვარტალური რეესტრი, „ნაცრისფერი“ კავშირების აკრძალვა.
17) 30-დღიანი განხორციელების გეგმა
კვირა 1
1. დაამტკიცეთ PbD პოლიტიკა და DPIA/TRA შაბლონები.
2. მონაცემთა/ნაკადის რუქის აშენება საკვანძო ზონებში (KYC/PCI/RG/CRM/Logs).
3. მონიშნეთ რეგიონალური პერიმეტრები (EU/UK/...); განსაზღვრეთ გასაღების მოდელი (BYOK/HYOK).
კვირა 2
4) ჩართეთ tokenization/de PII კონვეიერები და deny-by-default ჭდეებისთვის.
5) კონფიგურაცია WORM ჟურნალები (წვდომა/ექსპორტი/მოცილება/წაშლა).
6) განაახლეთ კონტრაქტები გამყიდველებთან (DPA/SCC, ლოკაციები, ქვე პროცესორები).
კვირა 3
7) განახორციელეთ პირადი ტესტები CI- ში (linter PII, CMP screen, erasure-E2E).
8) პროფილში კონფიდენციალურობის პანელის გამოშვება; ტექსტების და ლოკალების გაუმჯობესება.
9) ჩაატარეთ ტრენინგი გუნდებში (Product/Eng/Data/CS/Legal).
კვირა 4
10) CAPA- ს დახურვა DPIA- სთვის.
11) დაიწყეთ დაშბორდის KPI/KRI (Residency, Exports, DSAR SLA).
12) გეგმა v1. 1:5. კონფიდენციალურობა მოხსენებისთვის, ფედერალური შეღავათები.
18) ურთიერთდაკავშირებული სექციები
GDPR: მომხმარებლის თანხმობის მენეჯმენტი/ქუქი-ფაილების პოლიტიკა და CMP
იურისდიქციის მონაცემების ლოკალიზაცია
ასაკისა და ასაკის ფილტრების შემოწმება
AML/KYC და არტეფაქტების შენახვა
დაშბორდის შესაბამისობა და მონიტორინგი/მარეგულირებელი მოხსენებები
შიდა/გარე აუდიტი და აუდიტის შემოწმება
BCP/DRP/დაშიფვრა At Rest & In Transit