Маалыматтарды өчүрүү жана анонимизациялоо
1) Максаты жана аймагы
Бардык системалардагы оюнчулардын, транзакциялардын жана операциялык журналдардын (продукт/капчык, KYC/AML, RG, маркетинг/CRM, аналитика/DWH, логи/ARM), анын ичинде вендорлорду/провайдерлерди жана бекаптарды, локализацияны эске алуу менен мыйзамдуу, коопсуз жана далилдүү түрдө алып салууну/анонимизациялоону камсыз кылуу юрисдикциялар боюнча.
2) Принциптер
1. Практика алдында саясат. Ретенция, максаттар жана сактоо жайлары чогултууга чейин аныкталган.
2. Минималдаштыруу жана бөлүү. PII үчүн өзүнчө сактоо, окуяларда токенизация.
3. Алып салуу = далил менен окуя. Ар кандай алып салуу артефакт менен тастыкталат.
4. Fail-Closed. Белгисиз статус/аймак → PII менен операцияларга тыюу салуу.
5. Backups-aware. Бэкаптар согуштук маалыматтар менен бирдей эрежелерге баш ийет.
6. "Мөөнөтсүз сактоонун ордуна анонимдештирүү". Эгерде мыйзам PII талап кылбаса - агрегаттарга өткөрөбүз.
3) Ролдору жана RACI
DPO/Compliance (Owner) - чегинүү/алып салуу, өзгөчөлүктөр, аудит саясаты. (A)
Security/Infra - шифрлөө, ачкычтар, крипто-өчүрүү, backaps/DR. (R)
Data Platform/Analytics - де-PII пайплайндар, агрегаттар, DWH/DL. (R)
Product/Engineering/SRE - API алып салуу, каскаддар, тесттер, байкоо. (R)
Legal - жергиликтүү мөөнөттөр жана чектөөлөр (AML/лицензиялар). (C)
Privacy Ops/DSAR командасы - колдонуучу алып салуу/оңдоо. (R)
Vendor Manager - сатып алуучулардын милдеттенмелери, аткарылышын тастыктоо. (R)
Эл аралык аудит - үлгүлөрү, CAPA. (C)
4) Маалыматтардын таксономиясы жана ретенция стандарты
5) Техникалык ыкмалар
5. 1 өчүрүү
Каскаддык логикалык/физикалык: soft-delete → job үчүн физикалык алып салуу.
Крипто-өчүрүү (крипто-shredding): сегмент/тенант шифрлөө ачкычын жок кылуу; архивдерге колдонулат.
Токендерди кайра карап чыгуу: провайдерлерден төлөм/трекердик токендерди кайтарып алуу.
Nullify/Mask: жазуунун расмий сакталышын талап кылган талаалар үчүн (мисалы, бухгалтерия).
5. 2 Псевдонимизация
Биринчилик идентификаторлорду токендер менен алмаштыруу; шайкештик таблицасы өзүнчө KMS менен өзүнчө сакталат.
5. 3 Анонимдештирүү
Агрегация/кохортизация, k-анонимдүүлүк/ -diversity, бининг, сейрек кездешүүчү маанилерди кыркуу, отчеттордо дифференциалдык купуялуулук.
5. 4 Маскировка Логдор
Агент чогултуу боюнча PII (e. г., e-mail → hash/partial), APM "чийки" ID тыюу салуу.
6) Өмүр чыгаруу айлампасы
1. Триггер: retension мөөнөтү, DSAR-erase, эсепти жабуу, макулдукту кайтарып алуу, келишимди/максатты аяктоо.
2. Баалоо: юридикалык блоктор барбы? (AML/легал-холдинг/лицензия).
3. Оркестр: системалар/сатуучулар боюнча erasure пакети түзүлөт.
4. Аткаруу: каскаддар, токендер revoke, архивдер үчүн крипто-wipe.
5. Валидация: жазууларды салыштыруу, калдыктарды көзөмөлдөө (orphaned data).
6. Артефакт: партиялардын/ачкычтардын хэштери, убактысы жана көлөмү менен отчет.
7. Отчет: dashboard KPI, аудит/жөнгө салуу үчүн журнал.
7) Өзгөчө көңүл зоналары
7. 1 Backup/Archives/DR
Ошол эле аймакта Backup, шифрлөө жана ачкычтарды каталогдоштуруу.
Реалдуу: immutable-backup кыйын физикалык алып салуу → крипто-shredding сегментин колдонуу мөөнөтү жеткенде.
7. 2 Логи жана телеметрия
PII-free by default саясаты; PII сөзсүз болсо - жергиликтүү логиндер, кыска мөөнөттөр, агент боюнча маскировка.
7. 3 DWH/аналитика
Бир гана де-PII маалыматтар; керек болсо, тарыхчылар - атын атагысы келбеген жана баштапкы PII менен байланышты үзүү.
7. 4 Сатуучулар жана провайдерлер
DPA/кошумча макулдашуулар: мөөнөттөр, алып салуу механизмдери, аткарууну ырастоо (Certificate of Destruction/Erase Evidence).
7. 5 Юрисдикциялар боюнча локалдаштыруу
Алып салуу аймактык периметрде ишке ашырылат, анын чегинен тышкары PII экспорттоого тыюу салынат; глобалдык отчеттор - агрегаттар гана.
8) API/иш-чаралар жана маалыматтар модели
Окуялар (минимум):- `retention_due_detected`, `erasure_job_started`, `erasure_job_completed`, `crypto_shred_done`, `vendor_erasure_ack_received`, `erase_validation_failed`, `dsar_erase_linked`, `audit_artifact_saved`.
erasure_job {
id, subject_id_hash scope{cohort partition}, trigger{retention dsar contract_end consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok partial failed},
method{cascade crypto_shred nullify token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}
9) Мониторинг жана байкоо
Erasure Coverage - автоматтык алып салуу менен капталган системалардын үлүшү.
Time-to-Erase - триггерден бүткөнгө чейинки убакыттын медианы.
Orphaned Data Rate - табылган "жетим" жазуулар.
Backup Crypto-Shred SLA - убагында жок ачкычтар.
Vendor Ack Rate - убакыттын өтүшү менен сатуучулардан четтетүү ырастоо үлүшү.
DSAR Erase SLA - колдонуучу өчүрүүлөр боюнча мөөнөттөрдү сактоо.
Auditability Score - үлгү артефакттарынын болушу.
10) Чек баракчалары
A) Саясат жана дизайн
- Категориялар/рыноктор боюнча чегинүү реестри мыйзамдуу/DPO тарабынан бекитилген.
- PII/аймактарды/ачкычтарды көрсөтүү менен системалардын/сатуучулардын картасы.
- аныкталган ыкмалары: каскад/крипто-wipe/де-PII талдоо үчүн.
- DPA/келишимдер жаңыртылган (SLA алып салуу, тастыктоо).
B) Техника жана операциялар
- API алып салуу жана тапшырмалар оркестр кирет.
- PII-free Логи/агенттер сезгич талааларды жаап.
- Backaps шифрленген, ачкычтар рыноктордо сегменттелген.
- Automatests: DSAR-erase, cron retenia, orphan-сканер.
- KPI/Алерт мониторинг панели.
C) Аудит жана жакшыртуу
- Алып салуу артефакттары менен чейректик системалардын/сатуучулардын үлгүлөрү.
- DR/калыбына келтирүү сыноо алыскы сегменттерди эске алуу менен.
- табылган калдыктары/бузуулар боюнча CAPA.
11) Үлгүлөр (тез киргизүү)
A) Vendor менен Клауза (алып салуу/Retentia)
B) Атын атагысы келбеген чечим (ички формасы)
C) Колдонуучуга жооп (DSAR-erase аяктады)
12) Тез-тез каталар жана алдын алуу
согуш DD алып салуу, бирок backaps эмес. → Crypto-shredding жана ачкычтар реестри.
PII Logs/ARM. → Агент боюнча камуфляж, кыска ката.
Орфандык жазуулар (кросс-кызматтар). → Orphan-сканерлер жана контракт каскаддары.
PII куйруктары менен DWH. → Экспорттун алдында De-PII пайплайндар, чийки идентификаторлорго тыюу салуу.
Артефакттар жок. → Отчеттордун милдеттүү генерациясы жана WORM-сактоо.
Вендор өчүргөн жок. → SLA жана санкциялар/hold төлөмдөр тастыкталганга чейин.
13) 30 күндүк ишке ашыруу планы
1-жума
1. Ретенциянын реестрин жана методдордун матрицасын бекитүү (каскад/крипто/де-PII).
2. Системалардын/сатуучулардын/ачкычтардын картасын түзүү, аймактык периметрлерди белгилөө.
3. Артефакттардын моделин жана KPI дашбордун өзгөчөлүктөрү.
Жума 2
4) өчүрүү оркестр ишке ашыруу, API жана окуялар; DSAR линияларын туташтыруу.
5) "PII-free by default".
6) крипто-shred үчүн backaps, базарларда KMS сегменттөө.
Жума 3
7) DWH үчүн De-PII Conveyor (кохорттор/k-anonymability/binning).
8) Пилоттук алып салуу: 20 учурларда DSAR + 2 Retentia партиялары; CAPA жабуу.
9) Негизги сатуучулар менен DPA жаңыртуу (SLA/ырастоо).
4-жума
10) Толук релиз; dashboard жана alerts (Time-to-Erase, Vendor Ack) ишке киргизүү.
11) алыскы ачкычтар сегментинде менен DR-тест.
12) План v1. 1: diff. отчеттордо купуялуулук, авто-orphan-сканерлер.
14) Өз ара байланышкан бөлүмдөр
GDPR: колдонуучулардын макулдугун башкаруу
Cookies саясаты жана CMP системалары
Privacy by Design: долбоорлоо принциптери
Юрисдикциялар боюнча маалыматтарды локалдаштыруу
DSAR: маалыматтар боюнча колдонуучулардын суроо-талаптары
On Rest/In Transit, KMS/BYOK/HYOK шифрлөө
Dashboard комплаенс жана мониторинг/Ички жана тышкы аудит