데이터 삭제 및 익명화
1) 목적과 지역
공급 업체/공급자 및 백업을 포함한 모든 시스템 (제품/지갑, KYC/AML, RG, 마케팅/CRM, 분석/DWH, 로그/AWP) 에서 플레이어 데이터, 거래 및 운영 로그의 법적, 안전하고 입증 가능한 삭제/익명화를 보장하십시오. 관할당.
2) 원칙
1. 연습 전의 정치. 수집, 목표 및 보관 위치는 수집 전에 식별됩니다.
2. 최소화 및 분리. PII에 대한 별도의 금고, 이벤트의 토큰 화.
3. 삭제 = 증거가있는 이벤트. 삭제는 아티팩트로 확인됩니다.
4. 실패. 알 수 없는 상태/영역 → PII 작업은 허용되지 않습니다.
5. 백업 인식. 백업은 전투 데이터와 동일한 규칙을 따릅니다.
6. "영구 스토리지 대신 익명 화. "법에 PII가 필요하지 않은 경우이를 집계로 이전합니다.
3) 역할 및 RACI
DPO/준수 (소유자) - 보존/삭제 정책, 예외, 감사. (A)
보안/인프라-암호화, 키, 암호화 삭제, 백업/DR. (R)
데이터 플랫폼/분석-PII 파이프 라인, 골재, DWH/DL. (R)
제품/엔지니어링/SRE-제거 API, 캐스케이드, 테스트, 관찰 가능성. (R)
법적 - 현지 용어 및 제한 (AML/라이센스). (C)
Privacy Ops/DSAR 팀-사용자 정의 삭제/수정. (R)
공급 업체 관리자-공급 업체의 의무, 성능 확인. (R)
내부 감사-샘플, CAPA. (C)
4) 데이터 분류 및 보존 표준
5) 기술적 인 방법
5. 1 제거
캐스케이드 된 논리/물리적: 물리적 삭제를위한 소프트 삭제 → 작업.
암호화 파쇄: 세그먼트/테넌트 암호화 키 파괴; 백업/아카이브에 적용됩니다.
토큰 취소: 공급자의 지불/추적기 토큰 리콜.
공식적인 레코드 저장이 필요한 필드 (예: 회계) 에 대한 Nullify/Mask.
5. 2 의사 화
기본 식별자를 토큰으로 교체; 매핑 테이블은 별도의 KMS와 함께 별도로 저장됩니다.
5. 3 익명 화
집계/코호테이션, k- anonimnost/² -다양성, 비닝, 희귀 가치 클리핑, 보고서의 차등 프라이버시.
5. 4 로그 마스킹
에이전트는 APM의 "원시" 식별자 금지 (예: 전자 메일 → 해시/부분) 에서 PII를 편집합니다.
6) 삭제 수명주기
1. 방아쇠: 보존 기간, DSAR 지우기, 계정 폐쇄, 동의 철회, 계약/목표 완료.
2. 점수: 법적 차단이 있습니까? (AML/법률 보유/라이센스).
3. 오케스트레이션: 소거 패키지는 시스템/공급 업체에 의해 구성됩니다.
4. 실행: 캐스케이드, 토큰 취소, 아카이브 암호화.
5. 검증: 레코드 조정, 잔차 제어 (고아 데이터).
6. 아티팩트: 배치/키 해시, 시간 및 볼륨으로보고하십시오.
7. 보고: KPI 대시 보드, 감사/규제 기관 로그.
7) 특별한 관심 영역
7. 백업/아카이브/DR 1 개
같은 지역의 백업, 암호화 및 주요 카탈로그.
현실: 불변의 백업에서 물리적으로 제거하기가 어렵습니다. → 마감일에 도달하면 암호화 파쇄 세그먼트를 사용합니다.
7. 2 개의 통나무 및 원격 측정
기본 정책으로 PII가없는; PII가 불가피한 경우-로컬 로그, 짧은 마감일, 에이전트의 마스킹.
7. 3 DWH/분석
De-PII 데이터 만; 필요한 경우, 역사가들은 원래 PII와의 연결을 익명화하고 끊습니다.
7. 4 공급 업체 및 공급 업체
DPA/추가 계약: 마감일, 삭제 메커니즘, 파괴 증명서/지우기 증거.
7. 5 관할권 별 현지화
제거는 지역 경계에서 수행되며 PII 외부 수출은 금지됩니다. 글로벌 보고서-집계 만
8) API/이벤트 및 데이터 모델
이벤트 (최소):- 'retainment _ due _ due', 'reserure _ job _ work', 'resirure _ job _ complished', 'crypto _ shred _ done', 'bander _ erasure _ ack _ reseed', 'rearge _ validation _ faulled', 'dsar _ erave _ linked', '감사 _ artifact _ saved'.
erasure_job {
id, subject_id_hash scope{cohort partition}, trigger{retention dsar contract_end consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok partial failed},
method{cascade crypto_shred nullify token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}
9) 제어 및 관찰 가능성
지각 범위-자동 삭제가 적용되는 시스템의 비율.
Time-to-Erase-트리거에서 완료까지의 평균 시간.
고아 데이터 속도-" 고아 "레코드를 감지했습니다.
백업 Crypto-Shred SLA-정시에 키가 파괴되었습니다.
공급 업체 Ack Rate-제 시간에 공급 업체의 삭제 확인 비율.
DSAR Erase SLA-사용자 정의 삭제 마감일을 충족하십시오.
감사 점수-샘플에 의한 아티팩트의 존재.
10) 점검표
A) 정치와 디자인
- Legal/DPO에서 승인 한 카테고리/시장 자격 등록.
- PII/지역/키를 보여주는 시스템/공급 업체 맵.
- 정의 된 방법: 분석을위한 캐스케이드/암호화 와이프/드 -PII.
- DPA/계약 업데이트 (삭제 SLA, 확인).
B) 기술 및 운영
- 삭제 API 및 작업 오케 스트레이터가 활성화되었습니다.
- PII 프리 로그/에이전트는 민감한 필드를 마스크합니다.
- 백업은 암호화되고 키는 시장별로 분류됩니다.
- 자동 테스트: DSAR- 지우기, 크론 보류, 고아 스캔.
- KPI/Alert 대시 보드.
C) 감사 및 개선
- 삭제 아티팩트가있는 분기 별 시스템/공급 업체 샘플.
- 원격 세그먼트를 사용한 DR/복구 테스트.
- 균형/위반에 의한 CAPA 발견.
11) 템플릿 (빠른 삽입)
A) 공급 업체와의 조항 (삭제/보존)
B) 명칭화 솔루션 (내부 형태)
C) 사용자에 대한 답변 (DSAR- 지우기 완료)
12) 빈번한 실수와 예방
전투 데이터베이스에서 제거되지만 백업에서는 제거되지 않습니다. → 크립토 파쇄 및 키 레지스트리.
로그/AWP의 PII. → 에이전트에 대한 마스킹, 짧은 보존.
고아 기록 (교차 서비스). → 고아 스캔 및 계약 캐스케이드.
PII 꼬리가있는 DWH. → 수출 전 De-PII 파이프 라인, 원시 식별자 금지.
아티팩트가 없습니다. → 필수 보고서 생성 및 WORM 스토리지.
공급 업체가 삭제되지 않았습니다. → SLA 및 확인 전에 제재/보유 지불.
13) 30 일 구현 계획
1 주차
1. 보류 레지스터 및 메소드 매트릭스 (캐스케이드/암호화/드 -PII) 를 승인합니다.
2. 시스템/공급 업체/키의지도를 작성하고 지역 경계를 표시하십시오.
3. 아티팩트 및 KPI 대시 보드 모델을 지정하십시오.
둘째 주
4) 삭제 오케 스트레이터, API 및 이벤트를 구현합니다. DSAR 링크를 연결합니다.
5) 로그 마스킹 및 "기본적으로 PII-free" 규칙을 사용하십시오.
6) 시장별 백업, KMS 세분화를위한 암호화 설정.
셋째 주
7) DWH 용 De-PII 파이프 라인 (코호트/k- 익명/비닝).
8) 파일럿 삭제: 20 개의 DSAR 사례 + 2 개의 보존 당사자; CAPA를 닫습니다.
9) 주요 공급 업체로 DPA 업데이트 (SLA/확인).
넷째 주
10) 정식 출시; 대시 보드 및 경고를 시작하십시오 (Time-to-Erase, Vendor Ack).
11) 원격 키 세그먼트를 사용한 DR 테스트.
12) 계획 v1. 1: diff. 보고서의 개인 정보 보호, 예정된 자동 고아 스캔.
14) 상호 관련 섹션
GDPR: 사용자 동의 관리
쿠키 및 CMP 시스템 정책
디자인 별 개인 정보 보호: 디자인 원칙
관할 구역별 데이터 현지화
DSAR: 데이터 사용자 요청
휴식/대중 교통에서 KMS/BYOK/HYOK 암호화
준수 대시 보드 및 모니터링/내부 및 외부 감사