Kullanıcı verilerini saklama ve silme
1) Neden bir Tutma ve Elden Çıkarma Politikası
Amaç, yalnızca gerekli verileri tam olarak gerektiği kadar saklamak ve işlem hedeflerinin sonunda güvenli bir şekilde silmektir. Bu, yasal riskleri, saldırı yüzeyini, altyapı maliyetlerini azaltır ve denetimi basitleştirir (lisanslar, PSP ortakları, düzenleyiciler).
Temel ilkeler:- Amaç/temel (sözleşme, hukuk, meşru menfaat, rıza).
- Minimizasyon ve ayrışma (PII ↔ takma adlar ↔ anonim).
- Öngörülebilir zamanlama ve kanıtlanabilir kaldırma prosedürleri.
- Sürekli izleme (günlükler, raporlar, metrikler).
2) Veri bölgeleri ve mimari destekler
Bölge A - PII/hassas: KYC, ödeme belirteçleri, biyometri (kabul edilebilir). At-rest şifreleme, sıkı RBAC/ABAC, JIT erişir.
Bölge B - Takma adı: analitik/ML için kararlı belirteçler; doğrudan kimliksizleştirme yasağı.
Bölge C - Anonim Kümeler: Raporlama/Araştırma; Uzun raf ömrüne izin verilir.
- Veri Kataloğu/RoPA (işlem kaydı), Saklama Hizmeti (kurallar), Silme Orkestratörü (uçtan uca silme), WORM arşivi (denetim/olaylar).
3) Tutma matrisi: nasıl oluşturulur
Adımlar:1. Eşleştirme işleme hedefleri ↔ yasal gerekçeler ↔ veri kategorileri ↔ son tarihler.
2. Başlangıç noktasının tetikleyicilerini tanımlayın (olaylar: hesap oluşturma, son giriş, hesap kapatma, sözleşmenin sonu, son işlem).
3. Sonunda yöntemi düzeltin: silme, anonimleştirme, engelleme (bir "friz" gerektiğinde).
4. Sahibi ve istisnaları belirtin (AML/vergiler/anlaşmazlıklar/dolandırıcılık).
Örnek (wiki için):4) Saklama politikası (iskelet)
1. Kapsam, roller (veri sahibi, DPO, Güvenlik, İşlemler).
2. Tanımlar (PD kategorileri, bölgeler, arşiv, yedekleme, anonimleştirme/takma ad).
3. Verileri hedeflere/temellere ve son tarihlere bağlama (tutma matrisine referans).
4. İstisnaları yönetin (yasal bekletme, soruşturmalar, düzenleyici talepler).
5. Erişim kontrolleri, şifreleme, denetim yüklemeleri.
6. Revizyon prosedürü (üç ayda bir/hedefler/sağlayıcılar değişirse).
5) Boru hattı kaldırma ve anonimleştirme
Aşamalar:- Silinmek Üzere İşaretleme: Kayıtları ve bağımlılıkları işaretleme; "Tutar'ı kontrol ediyorum.
- Grace Dönemi: arabellek (örn. 7-30 gün) yanlışlıkla iptal etmek.
- Yumuşak Silme: üretim hizmetlerinden mantıksal gizleme; Postaları/tedavileri durdurun.
- Zor Silme/Anonimleştirme: Birincil depolamada fiziksel temizleme/geri dönüşü olmayan anonimleştirme.
- Cascade & Fan-out: türevlere (önbellekler, arama indeksleri, phichestore, DWH, ML katmanları) basamaklanır.
- Yedeklemeler: Yedekleme ilkesine göre ertelenmiş temizlik (aşağıya bakınız).
- Kanıt: silme eylemi (ID, sınıflandırıcı, zaman, sistemler), WORM'de oturum açma.
- Soy tarafından izlenen özne anahtarına göre sil.
- Idempotent görevler, retrays, komut veri tekilleştirme.
- SLA: silme işlemlerinin çoğu istek tarihinden itibaren günler ≤30 (varsa).
- "Çıkarılamayan" alanları kontrol edin: belirteçlerle/maskeyle değiştirin.
6) Yedeklemeler ve replikalar: kopyalarla ne yapmalı
Değişmez yedeklemeler (ransomware-resistance) ayrı bir politika altında saklanır; Doğrudan düzenlemeye izin verilmez.
Konu, yedekleme süresi dolduktan sonra yedeklerden kaldırılır ve yeniden tanımlamaya yol açarsa, savaş ortamına kurtarma yasaktır.
Belge: yedeklemeleri depolamak için pencere (örneğin, 30/60/90 gün), kurtarma komut dosyaları ve kurtarma sırasında "sanitization" işlemi (işaretli kayıtları yeniden silmek için komut dosyaları).
7) İstisnalar ve "yasal bekletme"
Bazen silme işlemi hemen gerçekleştirilemez (örn. AML, vergi denetimleri, dava). Prosedür:- Nedeni, süresi ve sahibinin göstergesi ile Yasal Bekletme koyun.
- Belirtilenler dışında herhangi bir amaç için verilere erişimi engelleyin.
- Tutucuları periyodik olarak gözden geçirin ve taban düşer düşmez çıkarın.
8) Dokümantasyon ve eserler
Tutma matrisi (sürümlü).
Kaldırma Prosedürü (SOP) - Adımlar, Roller, SLA'lar, Yükselmeler.
Silme Kanıt Günlüğü (WORM): kim/ne/ne zaman/sonuç.
Yedekleme Politikası: zaman çizelgeleri, depolama sınıfı, kurtarma testleri.
Data Lineage Map: birincil tablolardan türetilmiş katmanlara.
İstisnalar/Yasal Kayıt tutar.
9) Metrikler ve kalite kontrolü
Tutma Kayıtların % bağlılığı zamanında silindi.
Silme SLA: Istek/tetikleyiciden bu yana medyan/95th persentil.
Cascade Tamamlama Oranı - Kaldırma işleminin tamamlandığı sistemlerin yüzdesi.
Yedekleme Penceresi Uyumluluğu: Tarihe göre silinen yedeklemelerin yüzdesi.
Erişim/Dışa Aktarma İhlalleri: yetkisiz okuma/yükleme.
DSR SLA'lar (varsa): yanıtlar ≤ son tarihler.
Olay Oranı, silme/yanlış hizalama hatalarının sayısıdır.
10) Kontrol listeleri (işletim)
Özelliği başlatmadan önce
- Hedef/arıtma üssü ve depolama alanı (A/B/C) tanımlanmıştır.
- Tutma matrisine bir satır eklendi (terim, tetikleyici, yöntem).
- Deletion Orchestrator (anahtarlar, basamaklar, idempotency) yapılandırılmıştır.
- Denetim etkin (WORM günlükleri), RoPA güncellendi.
Günlük/Haftalık
- Görev Zamanlayıcıyı Sil sorunsuz çalıştı.
- Yeni Yasal Holds kayıtlı, süresi dolmuş - geri çekildi.
- Denetlenen yedekleme raporları (oluşturma/sona erme).
Üç aylık
- Tutma matrisinin ve istisnaların gözden geçirilmesi.
- Yedekleme + komut dosyalarının "sterilizasyonu'ndan kurtarmayı test edin.
- Metriklerin uzlaştırılması (SLA, Cascade, İhlaller), iyileştirme planı.
11) Sık yapılan hatalar ve bunlardan nasıl kaçınılacağı
Rezerv depolama: Hedeflere sert bağlanma; Kategorilere göre otomatik TTL.
Herhangi bir basamak yoktur - veriler önbellek/indeks/fichestore'da kalır; Evrensel bir orkestratör uygulayın.
PD ile Dev/Sahne - sentetik setler/maskeleme kullanın; Çöplüklerin otomatik kesilmesi.
Politikanın dışındaki yedeklemeler - pencereleri tanımlar, yetkisiz restorasyonları, sterilizasyon testlerini yasaklar.
Kanıt eksikliği - WORM günlüğü, kaldırma eylemleri, düzenli raporlar.
Karışık gerekçeler - ayrı pazarlama/güvenlik/sözleşme; "Her ihtimale karşı" son teslim tarihini ertelemeyin.
12) Özel silme örneği (uçtan uca senaryo)
1. Kullanıcı hesabı kapatır veya silme işlemi için bir DSR gönderir.
2. İstisnaları kontrol edin (AML, anlaşmazlıklar) - varsa - Sınırlı hedefleri olan Yasal Bekletme.
3. Eğer bekletme yoksa: Mark-for-Deletion - Grace 14 gün - Soft Delete.
4. İşlem katmanında Sert Sil/Anonimleştir, ardından önbelleklere, dizinlere, DWH'ye, ML özellikli depoya geçin.
5. Kanıt Günlüğü'nde oturum açma, profil/postadaki durumu güncelleme.
6. Depolama penceresi sona erdikten sonra yedeklerden temizleme.
13) Roller ve Sorumluluklar (RACI)
Veri Sahibi/Etki Alanı Lideri - son tarihler ve hedefler; tutma matrisi güncelleniyor.
DPO/Gizlilik - uyumluluk, istisnalar hakkında tavsiye.
Güvenlik/CISO - şifreleme, erişim, denetim, yedeklemeler/kurtarmalar.
Veri Mühendisliği - Silme Orkestratörü, soy, каскады.
Destek/Operasyonlar - DSR iletişimleri, durum ve SLA'lar.
Yasal - yasal tutar, düzenleyiciler/mahkemeler ile etkileşim.
14) Wiki'niz için şablonlar
Tutma Matrisi. Xlsx/MD (kategori, amaç, temel, terim, yöntem).
Silme-SOP. md (tırmanışlarla adım adım düzenleme).
Yedeklemeler-Politika. md (pencereler, depolama sınıfları, kurtarma test planı).
Legal-Holds-Register. md (test/kaldırma formları).
Data-Lineage-Diagram (tablolardan türevlere bağlantılar).
Aylık-Gizlilik-Ops-Raporu. md (metrikler, olaylar, iyileştirmeler).
15) Uygulama Yol Haritası (6 adım)
1. Envanter: Veri/akış haritası, hedeflerin ve nedenlerin karşılaştırılması.
2. Tutma matrisi: taslak son tarihler + sahipler; Yasal/DPO ile uyum.
3. Silme orkestratörü: anahtarlar, basamaklar, yedekleme sterilizasyonu, WORM günlükleri.
4. Politikalar/Prosedürler: Saklama Politikası, Silme SOP, Yedekleme Politikası, Yasal Bekletme.
5. Otomasyon ve izleme: programlar, uyarılar, gösterge tablosu ölçümleri.
6. Denetimler ve eğitim: üç aylık revizyon, sertifika şablonları, kurtarma eğitimi.
Sonuç
Etkili veri saklama ve elden çıkarma yönetilebilir bir döngüdür: amaç - süre - kontrol - güvenli elden çıkarma/anonimleştirme - kanıtlanabilirlik. Bölgelerin ayrılması, saklama matrisi, basamaklı silme (yedeklemeler dahil), anlaşılabilir istisnalar ve metrikler, ürün hızı ve UX kalitesi için kayıplar olmadan gizlilik ve uyumluluğu bir riskten rekabet avantajına dönüştürür.