Polityka retencyjna
1) Dlaczego zasady przechowywania
Zasady przechowywania określają, jak długo i dlaczego przechowujesz każdy typ danych, gdzie są umieszczane, kto odpowiada i jak dane są usuwane lub anonimizowane. Bez nich nie można zachować prywatności, minimalizacji i odtwarzalności raportów, zwłaszcza w iGaming z wrażliwym PII/finansów, regulacji i dochodzeń.
Cele:- Zgodność z prawem/licencjami i umowami z dostawcami/PSP.
- Zminimalizować ryzyko wycieków i grzywien.
- Przewidywalne koszty przechowywania i wydajność platformy.
- Wsparcie dla procesów DSAR, Legal Hold, audytu i wersioning.
2) Podstawowe zasady
1. Ograniczenie celu - Termin jest związany z konkretnym celem przetwarzania.
2. Minimalizacja: nie przechowywać „na wszelki wypadek”; na końcu celu - usuń/anonimizuj.
3. Przejrzystość i wiarygodność: każdy rekord musi mieć właściciela, klasę, termin i podstawę.
4. Separacja środowisk: prod/stage/piaskownice z różnymi datami i zestawami pól.
5. Policy-as-Code: polityka jako konfiguracja w repozytorium + CI.
6. Defense in Depth: przechowywanie + kopie zapasowe + dzienniki audytu + Legal Hold są spójne.
3) Klasyfikacja i podstawy prawne
Klasy: Public/Internal/Confidential/Restricted (PII/finance) z tagami: 'pii', 'financial', 'tokenized', 'backup', 'legal _ hold', 'wip', 'dsar _ subject'.
Podstawy prawne (przykłady):- Obowiązek prawny/licencjonowanie (np. sprawozdawczość i AML).
- Wykonanie umowy (transakcje/wypłaty).
- Uzasadniony interes (bezpieczeństwo, zwalczanie nadużyć finansowych) - wraz z oceną równowagi.
- Zgoda (marketing/personalizacja) - z odrębnymi terminami i informacjami zwrotnymi.
4) Macierz trwałości (odniesienie dla iGaming)
klucz> Dostosuj swoje jurysdykcje i licencje. Poniżej znajdują się przybliżone kategorie i typowe okna pamięci masowej.
5) Prawne trzymanie i zamrażanie
Legal Hold tymczasowo anuluje usunięcia/TTL dla zestawów związanych z dochodzeniem/sporem.
Źródłem prawdy jest rejestr Legal Hold: właściciel, data, powód, zakres danych, data wypłaty.
Usunięcie - zgodnie z zatwierdzonym procesem; wszystkie opóźnione usunięcia uruchamiane jako opóźnione jabs.
6) DSAR i „prawo do usunięcia”
Przechowywać żetony tematyczne (nie PII) do wyszukiwania wykresów.
Zachowaj rozróżnienie między usuwaniem, aliasowaniem i anonimizacją.
Nie usuwaj rekordów, które muszą być przechowywane przez prawo - zaznacz limit przetwarzania; wyjaśnić temat.
W kopiach zapasowych - usunięcie na przyszłych obrotach + znaki „temat usunięty” w warstwie aktywnej.
7) Kopie zapasowe, archiwa i WORM
3-2-1: trzy kopie, dwa rodzaje mediów/chmur, jeden offline/air-gapped.
Szyfrowanie z niezależnymi od dostawcy kluczykami KMS/HSM.
WORM do celów sprawozdawczości audytowej/regulacyjnej.
Zasady rotacji kopii zapasowych: okres przechowywania kopii zapasowych nie powinien przekraczać okresu aktywnych danych, jeśli nie ma obowiązkowych wyjątków.
Zaplanowany test przywrócenia.
8) Transgraniczna i geograficzna lokalizacja
Geo-scoping: Klucze danych i szyfrowania są związane regionem/licencją.
Replikacja respektuje lokalne okresy retencji i ograniczenia transmisji.
Dostawca/PSP/KYC umowy muszą odzwierciedlać miejsca przechowywania i czas.
9) Architektura przechowywania i automatyzacja
Warstwy:- Surowy/brązowy (minimalny termin, w miarę możliwości brak PII).
- Srebro (oczyszczone fakty z TTL i maskowanie).
- Złoto (długoterminowe jednostki/wyświetlacze).
- Funkcja Store/Model Registry (wersioning i podróż w czasie bez PII).
- Zasady cyklu życia/TTL w obiektach/tabelach/tematach.
- Polityka jako kod: YAML/JSON z „celem”, „retention _ period”, „post _ expiry _ action”, „legal _ hold _ override”.
- CI Linter: blokuje PR, jeśli nowy zestaw bez 'retention _ policy'.
- Harmonogram: Codziennie „co wygasa jutro/w tygodniu” czek.
- Deletion jobs: soft delete → dependency check → hard delete/crypto erase.
10) Skreślenie, anonimizacja, pseudonimizacja
Trudno usunąć - fizyczne usunięcie (rozważyć kaskady i rodowód).
Delete - etykieta „deleted _ at”, ukrywanie, planowanie późniejszego usunięcia twardego.
Crypto-erase - usuń klucze dla niedostępności danych.
Anonimizacja jest nieodwracalną transformacją; dozwolone jest przechowywanie jednostek.
Pseudonimizacja - zastąpienie żetonami; obowiązkowa/pieprzowa polityka kluczowa i zakaz odwracalności poza „czystą strefą”.
11) Metryka i SLO
Retention Coverage% zestawy z zatwierdzoną polityką.
Deletion on-time - procent usunięć zakończonych na czas.
Zero-PII w dziennikach: dzienniki maskujące.
Legal Hold Accuracy: zbieżność rejestrów z rzeczywistymi zamrożeniami.
Szybkość przywracania kopii zapasowych: udane przywracanie testów.
SLA DSAR Średni czas realizacji zapytania (według typu).
Koszt vs Retention: Agregacja/oszczędności TTL.
12) RACI (przykład)
Polityki i standardy: CDO/DPO (A), Rada ds. Zarządzania (R/A), Prawna (C), Bezpieczeństwo (C).
Katalog i etykiety: Data Stewards (R), Domain Owners (A), Platform (C).
Automatyzacja/TTL: Platforma/SRE (R), Sec (C).
Hold/DSAR: DPO/Legal (A/R), Domeny (C).
Audyt i kopie zapasowe: SecOps/SRE (R), Audyt wewnętrzny (C).
13) Szablony (gotowe do użycia)
13. 1 Polityka zatrzymywania (miniaturka)
Zakres: wyliczenie dziedzin i wyjątków.
Uzasadnienie: obowiązek prawny/umowa/zgoda/uzasadniony interes.
Daty: tabela 'dataset → okres → działanie'.
Legalne wstrzymanie: Proces włączenia/wycofania.
Wyszukiwanie/usuwanie/ograniczanie DSAR.
Kopie zapasowe/WORM: terminy, klucze, test odzyskiwania.
Kontrola: mierniki, przegląd corocznie, właściciel polityki.
13. 2 Karta retencyjna
Zestaw danych: 'płatności. transakcje "
Klasa: Ograniczone (finanse)
Podstawa: obowiązek prawny/księgowość
Czas trwania: N lat od daty operacji
Działanie po upływie terminu: anonimizacja kruszyw, części do usuwania twardych
Legal Hold override: да
Odpowiedzialny: właściciel/steward, DPO
Tagi/umowy: "pii", "tokenized", "retention: N', reference to contract
13. 3 Polityka YAML (policy-as-code, fragment)
yaml dataset: payments. transactions purpose: accounting_and_aml class: restricted retention_period: P{N}Y # ISO 8601 duration post_expiry_action: anonymize_then_delete legal_hold_override: true geo_scope: EU backups:
retention_period: P{N}Y worm: true audit:
enabled: true destination: worm://audit/payments
13. 4 Lista kontrolna początkowa
- Każdy zbiór danych posiada kartę i politykę YAML
- Włączone zasady TTL/cyklu życia w skarbcach
- Daty/przyczyny/właściciele są wyświetlane w katalogu
- Skonfiguruj ostrzeżenia o wygaśnięciu i raport o usunięciu w czasie
- Legalny rejestr blokady zsynchronizowany z flagami magazynowymi
- Tabela-top DSAR skrypt/usuń w kopiach zapasowych
14) Plan działania w zakresie wdrażania
0-30 dni (MVP)
1. Zestaw inwentarza i klasyfikacja; przypisać właścicieli.
2. Dodanie pola „retencja” do umowy/katalogu; tworzenie najwyższej klasy kart.
3. Włącz TTL/cykl życia dla dzienników i warstwy surowej; Zakaz PII w dziennikach.
4. Kancelaria i procesy prawne; Raporty bazowe dotyczące pokrycia/usuwania w czasie.
30-90 dni
1. Wprowadzanie kodu typu policy-as-code (YAML) i lintera CI; Jednostka PR bez „zatrzymywania”.
2. Wdrożenie anonimizacji/pseudonimizacji okresu po okresie; automatyczne usuwanie zadań.
3. Przynieść kopie zapasowe zgodnie z terminami; Włącz WORM do audytu.
4. Powiązać DSAR z Retench i Tokenization; Raporty SLA.
3-6 miesięcy
1. Geo-lokalizacja zestawów i kluczy; polityki transgranicznej.
2. Zaawansowane koszty przechowywania i analityka efektu TTL.
3. Kwartalne przeglądy okresowe z legalnymi/domenami; audyt zewnętrzny.
4. Skalowanie partnerów/dostawców (wymogi umowne dotyczące przekwalifikowania).
15) Anty-wzory
„Trzymamy wszystko na zawsze” - bez powodu i planu usunięcia.
Niespójność: aktywa są usuwane, a w kopii zapasowych - na zawsze.
Brak holdingu prawnego: usunięcie dowodów.
Jednolite terminy dla wszystkich domen „dla prostoty”.
DSAR bez rzeczywistego usunięcia w pochodnych prezentacji/funkcji.
Piaskownice z kopiami prod-PII i niekończącym się terminem.
16) Sekcje powiązane
Zarządzanie danymi, Kontrola dostępu, Tokenizacja danych, Bezpieczeństwo i szyfrowanie, Pochodzenie danych i ścieżka, Audyt i Wersioning, Legalna blokada i DSAR, Poufne ML.
Razem
Polityka przechowywania przekształca „magazyn chaotyczny” w zarządzane archiwum: każda dziedzina zna swój własny termin, fundację i przeznaczenie. Dla iGaming jest to podstawa zgodności, gospodarki i zaufania do danych: przechowujesz wystarczająco dużo, ale nie za dużo, wiesz, jak szybko usunąć i udowodnić, a jednocześnie nie łamiesz raportów, ML i procesów operacyjnych.