Armazenar e remover dados do usuário
1) Por que precisa de uma política de armazenamento e remoção
O objetivo é armazenar apenas os dados necessários, exatamente o que for necessário, e removê-los em segurança quando os objetivos de processamento terminarem. Isso reduz riscos legais, superfície de ataque, custos de infraestrutura e simplifica a auditoria (licenças, parceiros PSP, reguladores).
Princípios-chave:- Vinculação ao propósito/base (contrato, lei, interesse legítimo, consentimento).
- Minimizar e segregar (PII ↔ pseudônimos ↔ anônimo).
- Prazos previsíveis e procedimentos comprovados de remoção.
- Controle contínuo (logs, relatórios, métricas).
2) Áreas de dados e suportes arquitetônicos
Zona A - PII/sensível: KYC, tokens de pagamento, biometria (onde é permitido). Criptografia at-rest, RBAC/ABAC rigoroso, JIT acessível.
Zona B - Pseudônimos: tokens estáveis para analistas/ML; proibição de identificação direta.
Zona C - Unidades anônimas: relatórios/pesquisa; é permitido um longo período de armazenamento.
- Data Catalog/RoPA (Registro de Operações), Retenção Service (Regras), Deletição Orquestradora (Remoção Interligada), Arquivo WORM (Auditoria/Incidentes).
3) Matriz retenssn: como compor
Passos:1. Compare os objetivos de processamento ↔ as bases legais ↔ as categorias de dados ↔ prazos.
2. Descreva os desencadeadores de início de contagem (eventos: criação de contabilidade, último login, encerramento de conta, conclusão de contrato, transação final).
3. Verifique o método ao terminar: remoção, anonimato, bloqueio (quando você deseja «frisa»).
4. Especifique o proprietário e as exceções (AML/impostos/litígios/fraude).
Exemplo (para wiki):4) Política de armazenamento (esqueleto)
1. Área, funções (dono de dados, DPO, Security, Operations).
2. Definições (P, zonas, arquivos, bacap, anonimato/pseudonimização).
3. Vincular dados a objetivos/motivos e prazos (referência à matriz de retenha).
4. Gerenciamento de exceções ("hold' legal, investigações, pedidos regulatórios).
5. Controle de acesso, criptografia, auditoria de carga.
6. Ordem de revisão (trimestral/alteração de metas/provedores).
5) Remoção e anonimato Pipeline
Etapas:- Mark-for-Delation: marcação de registros e dependências; Verificação de colinas.
- Grace Périod: tampão (por exemplo, 7 a 30 dias) para cancelamento por erro.
- Soft Delete: ocultação lógica dos serviços de prod; parar de enviar e-mails/ganhar.
- Hard Delete/Anonymize: limpeza física/anonimato irreversível no armazém primário.
- Cascade & Fan-out: cascata em derivativos (cachês, índices de busca, fiche-store, DWH, camadas ML).
- Backups: limpeza adiada da política de bacapes (veja abaixo).
- Evidence: ato de remoção (ID, classificador, tempo, sistemas), logs no WORM.
- Remova a chave de um sujeito com traçado lineage.
- Tarefas idimpotentes, retraias, dedução de comandos.
- SLA: A maioria das remoções de ≤30 dias da solicitação (se aplicável).
- Controlar campos «desacreditados»: substituir por tocadores/máscaras.
6) Bacapes e réplicas: o que fazer com cópias
Os bacapes imutáveis (ransomware-sustentabilidade) são armazenados sob políticas separadas; Edição direta é proibida.
A remoção de um sujeito dos bacapes é feita através da expiração do backap e a proibição da recuperação para o ambiente de guerra, se isso resultar em ré-identificação.
Documente: window de armazenamento de bacapes (por exemplo, 30/60/90 dias), cenários de recuperação e o processo de recuperação (pós-script para remover os registros marcados novamente).
7) Exceções e "hold'
Às vezes, as remoções não podem ser executadas imediatamente (como AML, verificações fiscais, disputas judiciais). Procedimento:- Colocar Legal Hold com base, prazo e proprietário.
- Bloquear o acesso a dados para qualquer outra finalidade que não seja a especificada.
- Rever as colinas periodicamente e filmar assim que a base desaparecer.
8) Documentação e artefatos
Matriz de Retensão (versionável).
Processo de remoção (SOP): passos, papéis, SLA, escalação.
Deleton Evidence Jong (WORM): quem/o/quando/o resultado.
Backups Policy: prazos, classe de armazenamento, testes de recuperação.
Data Lineage Map: de tabelas primárias a camadas derivadas.
Exceções/Legal Holds Register.
9) Métricas e controle de qualidade
Retence Adherence:% dos registros removidos pelo gráfico.
Deletição SLA: Mediana/95 Percentil desde a solicitação/desencadeamento.
Cascade Complition Rate: proporção de sistemas onde a remoção foi concluída.
Backups Window Compliance: proporção de bacapes removidos.
Access/Export Violations: leitura/descarga não autorizadas.
DSR SLA (se aplicável): respostas ≤ prazos definidos.
Invident Rating: número de falhas de remoção/descolonização.
10) Folhas de cheque (operacionais)
Antes de iniciar o fici
- Destino/base de processamento definido e área de armazenamento (A/B/C).
- Foi adicionada uma linha à matriz de retenha (prazo, arranque, método).
- Configurado Deletion Orquestrator (chaves, cascatas, idempotency).
- A auditoria (WORM-logs) foi ativada e o RoPA foi atualizado.
Diárias/semanais
- O programador de tarefas de remoção foi executado sem erros.
- Os novos Legais Holds estão registrados e os vencidos foram retirados.
- Relatórios de bacapes verificados (criação/expiração).
Trimestral
- Reviver a matriz de retenção e exceções.
- Teste de recuperação de backap + «sanitization».
- Mapeamento de métricas (SLA, Cascade, Violations), plano de melhorias.
11) Erros frequentes e como evitá-los
Armazenamento «sobre o estoque» TTL automático por categoria.
Sem cascata → os dados ficam em caixas/índices/fiche-store; implemente um orquestrador universal.
Dave/Estágio com prod-PD → use kits sintéticos/camuflagem; bebida automática de dampas.
Bacapes fora da política → identifique janelas, impeça restaurações não autorizadas, testes de «saneamento».
Falta de provas → logs WORM, registros de remoção, relatórios regulares.
Misturar bases → compartilhe marketing/segurança/contrato; Não tirem o prazo, por precaução.
12) Exemplo de remoção personalizada (cenário de passagem)
1. O usuário fecha a conta ou executa o DSR.
2. Verificação de exceções (AML, litígios) → quando disponível - Legal Hold com limitação de metas.
3. Se não houver uma colina, Mark-for-Delation → Grace 14 dias → Soft Delete.
4. Hard Delete/Anonymize na camada transacional, depois cascata em cachês, índices, DWH, ML-fiche-store.
5. Logar no Evidence Jong, atualizar o status no perfil/e-mail.
6. Limpar os bacapes após a janela de armazenamento.
13) Papéis e responsabilidades (RACI)
Data Owner/Domain Lead - prazos e objetivos; atualização da matriz de retensas.
DPO/Privaciy - Conformidade com o direito, aconselhamento com exceções.
Segurança/CISCO - Criptografia, acessibilidade, auditoria, bacapes/recuperação.
Data Engineering — Deletion Orchestrator, lineage, каскады.
Suporte/Operations - comunicações DSR, status e SLA.
Legal - colinas legais, interação com reguladores/tribunais.
14) Modelos para o seu wiki
Retention-Matrix. xlsx/MD (categoria → propósito → base → prazo → método).
Deletion-SOP. md (regulamento passo a passo com escaladas).
Backups-Policy. md (janelas, classes de armazenamento, plano de recuperação de teste).
Legal-Holds-Register. md (formulários de produção/retirada).
O Data-Lineage-Diagram (links de tabelas para derivativos).
Monthly-Privacy-Ops-Report. md (métricas, incidentes, melhorias).
15) Mapa de trânsito de implementação (6 passos)
1. Inventário: mapa de dados/fluxo, comparação de metas e bases.
2. Matriz retenseira: rascunho de prazo + proprietários; concordância com Legal/DPO.
3. Orquestrador de remoções: chaves, cascatas, bacap-saneamento, WORM-logs.
4. Políticas/Procedimentos: Retenção Policy, Deleton SOP, Backups Policy, Legal Hold.
5. Automação e monitorização: agendamentos, alertas, metricas de dashboard.
6. Auditorias e treinamento: revisão trimestral, tamplates de atos, treinos de recuperação.
Resultado
Armazenamento e remoção eficaz de dados é um ciclo controlado: objetivo → tempo → controle → remoção/anonimato em segurança → comprovação. Segregação de zonas, matriz de retensas, remoção em cascata (incluindo bacapes), exceções e métricas compreensíveis transformam privacidade e complacência de risco em vantagem competitiva - sem perdas para a velocidade do produto e qualidade do UX.