Políticas de armazenamento de dados
1) Para quê políticas de armazenamento
As políticas de armazenamento determinam quanto tempo e por que você armazena cada tipo de dados onde ele está hospedado, quem responde e como os dados são removidos ou anônimos. Sem eles, a privacidade, minimização e reprodução de relatórios não podem ser cumpridos, especialmente em iGaming com PII/finanças sensíveis, regulação e investigação.
Objetivos:- Conformidade com as leis/licenças e contratos com provedores/PSP.
- Minimizar os riscos de fugas e multas.
- Previsibilidade dos custos de armazenamento e desempenho da plataforma.
- Suporte a processos DSAR, Legal Hold, auditoria e versões.
2) Princípios básicos
1. Armazenamento de destino (purpose limitation): o prazo está vinculado a um propósito específico de processamento.
2. Minimizar: Não guardar «por precaução»; quando o alvo terminar, remover/anónimo.
3. Transparência e comprovabilidade: cada gravação deve ter dono, classe, prazo e base.
4. Separação de ambientes: prod/stage/caixa de areia com diferentes prazos e conjuntos de campos.
5. Policy-as-Code: política como configuração no repositório + CA.
6. Defense in Depth: armazenamento + bacapes + registros de auditoria + Legal Hold estão alinhados entre si.
3) Classificação e fundamentos legais
Classes: Público/Internal/Confidential/Restrited (PII/Finanças) com marcas: "pii", "financial", "tocenized", "backup", "legal _ hold'," wip "," dsar _ subject ".
Fundamentos legais (exemplos):- Obrigação legal/licenciamento (por exemplo, relatórios e AML).
- Execução do contrato (transações/pagamentos).
- Interesse legítimo (segurança, antifrode) - com avaliação de equilíbrio.
- Consentimento (marketing/personalização) - com prazos e revogação individuais.
4) Matriz de prazo de armazenamento (árbitro para iGaming)
5) Legal Hold e congelamento
Legal Hold cancela temporariamente a remoção/TTL para conjuntos relacionados com investigação/disputa.
Origem da verdade - registro Legal Hold, proprietário, data, base, faixa de dados, data de retirada.
Levantamento - por processo aprovado; todas as remoções atrasadas são lançadas como jobs adiados.
6) DSAR e «direito de remoção»
Guarde os tokens de sujeitos (em vez de PII) para pesquisar pelo gráfico.
Mantenha a diferença entre remoção, pseudonimização e anonimato.
Não remova os registros que são obrigados a manter sob a lei - assinale o limite de processamento; Explique o sujeito.
Os backaps incluem a remoção em rotações futuras + a marca «subject erased» na camada ativa.
7) Bacapes, arquivos e WORM
3-2-1: três cópias, dois tipos de mídia/nuvem, um offline/air-gapped.
Criptografia com chaves KMS/HSM independentes do provedor.
O WORM para os relatórios de auditoria/regulação.
Política de rotação de bacapes: O tempo de armazenamento dos bacapes não deve exceder o prazo dos dados ativos, a menos que haja exceções obrigatórias.
Teste de recuperação programado.
8) Transfronteiriça e geo-localização
Geo-scoping: dados e chaves de criptografia estão ligados à região/licença.
A replicação respeita os prazos de armazenamento local e as restrições de transferência.
Os contratos com os provedores/PSP/KYC devem refletir os locais de armazenamento e prazos.
9) Arquitetura de armazenamento e automação
Camadas:- Raw/Bronze (prazo mínimo, sem PII se possível).
- Silver (fatos limpos com TTL e camuflagem).
- Gold (máquinas/vitrines de longa duração).
- Função Store/Modelo Registry (versioning e time-travel sem PII).
- Lifecyple polices/TTL em objetos/tabelas/tópicos.
- Política como código: YAML/JSON com 'purpose', 'retence _ period', 'post _ expery _ action', 'legal _ hold _ override'.
- CI-linter: bloqueia PR se o novo conjunto não for 'retent _ policy'.
- Scheduler: Verificação diária do que expira amanhã/semana.
- Deleton jobs: remoção suave → verificação de dependências → remoção sólida/criptoestiração.
10) Remoção, anonimização, pseudonimização
Hard delete - Remoção física (leve em conta cascatas e régua).
Soft delete - marca 'deleted _ at', ocultação, plano de hard delete posterior.
Crypto-erase - Remover chaves para indisponibilidade de dados.
A anonimato é uma transformação irreversível; é permitido o armazenamento de unidades.
Pseudônimo - substituição por tokens; é obrigatório a política de chaves/pepper e a proibição da reversibilidade fora da «zona limpa».
11) Métricas e SLO
Retenção Coverage:% dos conjuntos de políticas aprovadas.
On-time Delation: proporção de remoções no prazo.
Zero-PII in Logs - revestimento dos logs de camuflagem.
Legal Hold Accuracy: Correspondência de registro com congelamento real.
O Backup Restore-Rate é um teste de recuperação bem-sucedido.
DSAR SLA: Tempo médio de solicitação (por tipo).
Custo vs Retenção: economia de agregação/TTL.
12) RACI (exemplo)
Políticas e padrões: CDO/DPO (A), Governance Council (R/A), Legal (C), Security (C).
Diretório e rótulos: Data Stewards (R), Domain Owners (A), Plataforma (C).
Automação/TTL: Plataforma/SRE (R), Sec (C).
Legal Hold/DSAR: DPO/Legal (A/R), Domínios (C).
Auditoria e bacapes: SecOps/SRE (R), Auditoria Internacional (C).
13) Modelos (pronto para uso)
13. 1 Política de armazenamento (esboço)
Área: Listar domínios e exceções.
Fundamentos: obrigação legal/contrato/consentimento/interesse legítimo.
Prazos: Tabela 'datse → period → action'.
Legal Hold: processo de inclusão/levantamento.
DSAR: ordem de busca/remoção/restrição.
Backaps/WORM: prazos, chaves, teste de recuperação.
Controle: métricas, ciúmes todos os anos, dono da política.
13. 2 Cartões de conjunto com retenção
Dataset: `payments. transactions`
Classe: Restricted (finanças)
Fundamento: obrigação legal/contabilidade
Prazo: N anos a partir da data da operação
Ação pós-prazo: Anônima de unidades, hard delete peças
Legal Hold override: да
Responsáveis: Owner/Steward, DPO
Tags/contratos: 'pii', 'tocenized', 'retenção: N', referência ao contrato
13. 3 políticas YAML (policy-as-código, fragmento)
yaml dataset: payments. transactions purpose: accounting_and_aml class: restricted retention_period: P{N}Y # ISO 8601 duration post_expiry_action: anonymize_then_delete legal_hold_override: true geo_scope: EU backups:
retention_period: P{N}Y worm: true audit:
enabled: true destination: worm://audit/payments
13. 4 Folha de cheque de lançamento
- Cada dataset tem um cartão e uma política YAML
- Regras TTL/lifecyple ativadas em armazéns
- O diretório exibe prazos/bases/proprietários
- Alertas de vencimento configurados e relatório On-time Delation
- Registro Legal Hold sincronizado com bandeiras de armazenamento
- O cenário DSAR/remoção em bacaps foi realizado «mesa-top»
14) Mapa de trânsito de implementação
0-30 dias (MVP)
1. Inventário de conjuntos e classificação; nomear os donos.
2. Adicionar o campo 'retence' ao contrato/diretório; Ter cartões de «top kits».
3. Incluir TTL/lifecyple para logs e camadas raw; a proibição do PII nos logs.
4. Registro Legal Hold e processos; relatórios básicos Coverage/On-time Deletion.
30 a 90 dias
1. Abrir policy-as-código (YAML) e CI-linter; bloco PR sem 'retenção'.
2. Implementar o anonimato/pseudônimo pós-vencimento; automatizar o deleton jobs.
3. Ajustar os bacapes ao prazo; ativar o WORM para a auditoria.
4. Associar DSAR a retino e toquenização; relatórios de SLA.
3-6 meses
1. Geo-localização de conjuntos e chaves; Políticas de fronteira.
2. Analista avançado de custo de armazenamento e efeito TTL.
3. Relâmpago trimestral com o Legal/Domínios; Auditoria externa.
4. Zoom para parceiros/provedores (exigências contratuais de retensão).
15) Anti-pattern
«Guardemos tudo para sempre», sem fundamento nem plano de remoção.
Incoerência, o ativo foi removido e os bacaps, para sempre.
Falta do Legal Hold - Apagar provas.
Prazo unificado para todos os domínios «para simplicidade».
DSAR sem remoção real em vitrines/fichas derivadas.
Canetas de areia com cópias de prod-PII e tempo infinito.
16) Seções relacionadas
Gerenciamento de dados, Controle de acesso, Tocenização de dados, Segurança e Criptografia, Origem e Caminho de dados, Auditoria e Versões, Legal Hold e DSAR, ML confidencial.
Resultado
As políticas de armazenamento transformam «armazém caótico» em arquivo controlado, cada campo sabe o seu prazo, base e destino. Para iGaming, esta é a base da complacência, da economia e da credibilidade dos dados: você guarda o suficiente, mas não demais, consegue remover e provar rapidamente, e não quebra relatórios, ML e processos operacionais.