Privacy by Design: жобалау принциптері
1) Бұл не үшін қажет (мақсаты мен саласы)
PbD құпиялылық жоғарыдан емес, әдепкі өнімге орнатылғанына кепілдік береді. iGaming үшін бұл реттеуші тәуекелдерді төмендетеді (GDPR/ePrivacy/жергілікті заңдар), осал пайдаланушыларды қорғайды, сенімділікті арттырады және инциденттердің құнын төмендетеді. Қамту: веб/мобайл, KYC/AML/RG, төлемдер, маркетинг/CRM, талдау/DWH, логи/АЖО, серіктестер/вендорлар.
2) Жеті қағидат (және оларды операцияларға қалай қондыру керек)
1. Проактивтілік, реактивтілік емес
Threat modeling (LINDDUN/STRIDE) discovery кезеңінде.
Jira/PR үлгілерінде Privacy-acceptance критерийлері.
2. Әдепкі құпиялылық (Privacy by Default)
Маркетинг/дербестендірудің барлық тумблерлері - off, әзірге келісім жоқ.
Әдепкі бойынша тек «қатаң қажетті» идентификаторларды жинау.
3. Құпиялылық дизайнға енгізілген
PII өңірлік контурда (data residency), control plane - PII-сіз сақталады.
Сервистік оқиғалардағы кілттерді токенизациялау/псевдонимизациялау.
4. Толық функционалдық (win-win)
«Жасырын талдау» және «келісіммен дербестендіру» режимдері.
Трекингтен бас тартқандарды кемсітусіз UX тең.
5. Өмірлік цикл арқылы қауіпсіздік
at rest/in transit шифрлау; BYOK/HYOK; желілерді саралау; құпия-менеджмент.
Дәлелдемелер мен аудитке арналған WORM журналдары.
6. Мөлдірлік
Қысқа саясат және негізгі шарттардың «summary box»; профайлдағы құпиялылық тақтасы.
Есептілік: кім/не/қашан/неге деректерге қол жеткізген.
7. Пайдаланушыға бағдарлану
Қарапайым мәтіндер, қараңғы үлгілердің болмауы, қол жетімділік WCAG AA +.
Келісімнің жеңіл қайтарылуы және DSAR ыңғайлы арналары.
3) Рөлдер және RACI
DPO/Head of Compliance - PbD, DPIA/TRA саясаты, тәуекелдерді бақылау. (A)
Security/Infra Lead - криптография, рұқсаттар, журналдар, вендорлар. (R)
Product/UX - фичтердегі privacy-талаптар, қараңғы үлгілердің болмауы. (R)
Engineering/Architecture - токенизация, tenant/region оқшаулау, API-келісімшарттар. (R)
Data/Analytics - де-PII конвейерлер, PETs, агрегаттау. (R)
Legal - құқықтық негіздер, мәтіндер мен локальдар. (C)
Marketing/CRM - келісім/suppression, адал коммуникациялар. (R)
Internal Audit - артефактілерді іріктеу, CAPA. (C)
4) Деректерді жіктеу және таксономиясы
PII базалық: аты-жөні, e-mail, телефоны, мекенжайы, туған күні, IP/ID құрылғысы.
Сезімтал PII: биометрия (селфи/тіршілік), KYC-құжаттар, төлем деректемелері, RG/SE мәртебелері.
Операциялық: ойын оқиғалары, логтар/трейдерлер (әдепкі PII-free).
Маркетинг/талдау: cookies/SDK идентификаторлары (келісім бойынша).
Қағидалар: барынша азайту, бөлек сақтау, нақты мақсаты және сақтау мерзімі.
5) Деректердің өмірлік циклі (Data Lifecycle)
1. Жинау - тек қажетті алаңдар; ҚМЖ/келісім; жасын тексеру.
2. TLS 1. 2 +/mTLS, вебхуктардың қолы, өңірлік роутинг.
3. Сақтау - кілттерді шифрлау, токенизациялау, ротациялау, базарлар бойынша оқшаулау.
4. Пайдалану - талдау үшін RBAC/ABAC, «need-to-know», PETs.
5. Алмасу - DPA/SCC, ең аз жиынтықтар, аудиттелетін арналар.
6. Ретенция/жою - санат бойынша мерзім; каскадты delete jobs; мұрағаттарды крипто-жою.
7. Есептілік/аудит - қол жеткізу және экспорт журналдары, DPIA/DSAR артефактілері.
6) DPIA/TRA (қысқаша қалай жасау керек)
Триггерлер: PII жаңа санаттары, ерекше санаттар, жаңа вендорлар, трансшекаралық берілістер, RG/биометрияның жоғары тәуекелдері.
DPIA үлгісі: мақсат → деректер санаты → құқықтық негіз → ағымдар/карта → тәуекелдер → өлшемдер (тех/орг) → қалдық тәуекел → шешім.
Артефактілер: ағындар диаграммасы, өрістер тізімі, тәуекелдер кестесі, келісу хаттамасы.
7) PbD сәулет үлгілері
Tenant/Region Isolation: БД, кілттер мен құпияларды физикалық/логикалық сегрегациялау.
Control vs Data Plane: жаһандық бақылау - PII-сіз; PII тек жергілікті.
De-PII Pipeline: DWH экспорттау алдында - хэш/тұз, кесу, k-анонимділік/кохорттау.
Tokenization Gateway: сервис-шинадағы бастапқы идентификаторлардың орнына белгілер.
PII жоқ Edge: CDN/edge кэш - тек көпшілікке арналған мазмұн.
Fail-Closed: белгісіз 'player _ region' → PII операцияларына тыйым салу.
8) Техникалық шаралар мен стандарттар
Шифрлау: AES-256/GCM at rest; TLS 1. 2+/1. 3; PFS.
Кілттер: KMS, BYOK/HYOK, ротация, HSM-рөлдер бойынша қолжетімділік, негізгі операциялар журналы.
Қолжетімділік: RBAC/ABAC, JIT қолжетімділігі, бөлек әкімшілік және аудит рөлдері.
Журналдар: өзгермейтін (WORM), хеш-тізбектер, аймақта сақтау.
DevSecOps: Vault, SAST/DAST құпиялары, PII өрістерінің линтері, CI-дегі privacy тестілері.
Тест-деректер: әдепкі синтетика; егер ре-деректер - де-сәйкестендіру және қысқа ретенция.
9) PETs (Privacy-Enhancing Technologies)
Бүркеншік атау: ID-ді токендерге ауыстыру; кілт-мап жеке сақталады.
Анонимдеу: агрегаттар, k-анонимділік/ -diversity, бининг/кохорттар.
Дифференциалды құпиялылық: есептердегі шу, «privacy budget».
Федеративтік талдау: жергілікті модельдер, тек таразыларды/агрегаттарды экспорттау.
Бүркемелеу/редакциялау: EXIF жою, KYC-құжаттардағы өрістерді сүрту.
10) Қараңғы үлгісіз UX
«Барлығын қабылдамау «/« Барлығын қабылдау «/« Теңшеу »бірдей көрінуі.
Мақсаттардың түсінікті мәтіндері және деректерді пайдалану мысалдары.
Дербестендіруден бас тарту базалық тәжірибені нашарлатпайды.
Құпиялылық панелі барлық жерден 1-2 нұқу; AA + қол жетімділігі.
11) Вендорлар және деректерді беру
Вендорлар тізілімі: DC юрисдикциясы, суб-процессорлар, сертификаттау, сақтау аймақтары, DPA/SCC/IDTA.
«Ең аз жиынтық» саясаты: тек қажетті өрістер, еркін экспортқа тыйым салу.
Локацияларды/суб-процессорларды ауыстырған кезде хабарлау және қайта қарау.
12) Деректер мен оқиғалар (ең аз модель)
data_asset{id, category{KYC PCI RG CRM LOG ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}
13) KPI/KRI және PbD дашборды
PII Minimization Index (мәніне PII-өрістердің орташа саны).
Residency Coverage (дұрыс аймақтағы жазбалар%).
Export Justification Rate (негізіне сілтеме жасай отырып қанша экспорт).
DSAR SLA (орындау медианы/дәлдігі).
Tag Firing Violations (тегтер келісімсіз).
Auditability Score (артефактілердің толық пакеті бар кейстердің%).
Incidents/Findings (аудиттің/реттеушінің қайталанатын ескертулері).
14) Чек парақтары
A. Фичті әзірлеу алдында (Design)
- Өңдеудің мақсаттары мен құқықтық негіздері айқындалды.
- Деректер картасы және PII/сезімтал белгісі бар өрістер тізімі.
- DPIA/TRA орындалды; қалдық тәуекелдер қабылданды.
- «Жасырын режим» немесе деректер минимумы бар режим ойластырылған.
B. Шығару алдында (Build/Release)
- Менеджердегі құпиялар, кілттер/шифрлау теңшелді.
- PII жоқ логтар; оқиғалар мен аудит енгізілген.
- Өңірлік роутинг және retention саясаты белсенді.
- Тесттер: consent-гейтс, тегтер үшін deny-by-default, erasure-жол.
C. операцияларында
- Тоқсандық қол жетімділік пен экспорт қарқыны.
- Firing-бұзушылықтар мен трансшекаралық сұрау салулардың мониторингі.
- DSAR/жою мерзімінде орындалады; артефактілер сақталады.
15) Үлгілер (жылдам кірістіру)
A) DPIA үлгісі (қысқа)
Деректер санаттары: ____ (PII: иә/жоқ)
Негізі: ____
Ағындар/орналасулар: ____
Тәуекелдер/әсер ету: ____
Шаралар: тех (шифр ./токендер/оқшаулау), орг (RBAC/оқыту)
Қалдық тәуекел: ____ Шешім: мақұлдау/қайта өңдеу
B) Өрістерді азайту саясаты
C) Вендоры бар клауза (PbD-міндеттеме)
D) DSAR-ға жауап (үзінді)
16) Жиі қателер және оларды болдырмау
«Кез келген жағдайда» жинау. → Барынша азайту саясаты + код-ревю схемалары.
PII-мен APM-ге шикі логтар. → Агенттегі бүркемелеу/редакциялау, жергілікті сақтау орындары.
PII-мен жаһандық DWH. → Тек де-PII агрегаттары/бүркеншік аттары.
DPIA/consent. → WORM-репозиторий артефактілерінің, UI/мәтіндердің авто-суреттерінің болмауы.
Есепке алынбаған вендорлар/SDK. → Тоқсан сайынғы тізілім, «сұр» қосылуларға тыйым салу.
17) 30 күндік енгізу жоспары
1 апта
1. PbD-саясатын және DPIA/TRA үлгілерін бекіту.
2. Негізгі аймақтар бойынша деректер/ағындар картасын құру (KYC/PCI/RG/CRM/Логи).
3. Аймақтық периметрлерді таңдау (EU/UK/...); кілттердің моделін анықтау (BYOK/HYOK).
2 апта
4) Тегтерге арналған/де-PII конвейерлер мен deny-by-default токенизациясын қосу.
5) WORM журналдарын баптау (қол жеткізу/экспорт/consent/жою).
6) Вендорлармен шарттарды жаңарту (DPA/SCC, орналасу орындары, суб-процессорлар).
3 апта
7) Privacy-тесттерді CI-ге енгізу (PII линтері, CMP скрин-фиксациясы, erasure-E2E).
8) Профильдегі құпиялылық панелін шығару; мәтіндер мен локальдарды жақсарту.
9) Командаларды оқытуды жүргізу (Product/Eng/Data/CS/Legal).
4 апта
10) DPIA-ревизия топ-фич жүргiзу, CAPA жабу.
11) KPI/KRI (Residency, Exports, DSAR SLA) дашбордын іске қосу.
12) v1 жоспары. 1: дифф. есептер үшін құпиялылық, федеративтік пайплайндар.
18) Өзара байланысты бөлімдер
GDPR: пайдаланушылардың келісімін басқару/Cookies және CMP саясаты
Юрисдикциялар бойынша деректерді оқшаулау
Жасын тексеру және жас сүзгілері
AML/KYC және артефактілерді сақтау
Дашборд комплаенс және мониторинг/Реттеуші есептер
Ішкі/сыртқы аудит және аудиторлық чек-парақтар
BCP/DRP/At Rest & In Transit шифрлау