Хранение ПД продавцов и пользователей по 152-ФЗ на маркетплейсе
Как организовать хранение персональных данных продавцов и пользователей маркетплейса по 152-ФЗ: разделение баз при несовместимых целях, юридические практики, шифрование, RBAC и чек-лист для соответствия закону.
Как в соответствии с 152‑ФЗ правильно организовать хранение персональных данных продавцов и пользователей маркетплейса? Можно ли хранить ПД продавцов и ПД пользователей в одной базе данных или требуется их разделение, если цели обработки отличаются (в контексте запрета «не допускается объединение баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой»)? Какие юридические и технические практики (физическое разделение баз или логическая сегрегация, разграничение прав доступа, шифрование, фиксация целей обработки и получение согласий) рекомендуются на практике?
Хранение персональных данных продавцов и пользователей маркетплейса по 152‑ФЗ требует документированной фиксации целей обработки: объединять базы с несовместимыми целями запрещено, поэтому при несовпадении целей данные должны быть разделены (физически или логически) и защищены разграничением доступа, шифрованием и регламентом. Оператор остаётся ответственным даже при использовании облака — нужно оформить реестр операций, договоры с обработчиками и получить необходимые согласия. Практически чаще применяют логическую сегрегацию с сильным RBAC и отдельными ключами шифрования; при высоких рисках — физическое разделение.
Содержание
- Короткий обзор требований 152‑ФЗ к хранению персональных данных маркетплейса
- Можно ли хранить ПД продавцов и пользователей в одной базе?
- Юридические практики: фиксация целей, согласия, реестр и договоры
- Технические практики: физическое vs логическое разделение, шифрование, разграничение доступа
- Физическое разделение (что это даёт)
- Логическая сегрегация (как сделать правильно)
- Шифрование и управление ключами (KMS/HSM)
- Разграничение доступа, аудит и контроль
- Практический чек‑лист для маркетплейса (юрист + DevOps)
- Частые ошибки и как их избежать
- Источники
- Заключение
Короткий обзор требований 152‑ФЗ к хранению персональных данных маркетплейса
152‑ФЗ прямо устанавливает принципы обработки и хранения персональных данных: данные обрабатываются строго в целях, заранее определённых оператором, и «не допускается объединение баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой» (см. текст закона). Для деталей и формулировок обращайтесь к официальному тексту закона на КонсультантПлюс и разъяснениям Роскомнадзора на 72.rkn.gov.ru.
Коротко по ключевым правовым тезисам:
- Оператор обязан зафиксировать цели обработки и ограничить обработку этими целями (ст. 5–6 152‑ФЗ). Подробнее в источнике: ГАРАНТ.
- После достижения цели данные подлежат удалению или обезличиванию; хранение сверх срока требует правового основания. См. нормативную справку: docs.cntd.ru.
- Оператор остаётся ответственным, даже если часть функций выполняют обработчики (включая облачные провайдеры). Это значит: договоры, SLA и проверка локализации — обязательны.
Можно ли хранить ПД продавцов и пользователей в одной базе?
Ответ — зависит от целей обработки. Если цели, на которых основана обработка ПД продавцов и ПД пользователей, совместимы и документально подтверждены, объединение может быть допустимо; если цели несовместимы — объединять нельзя.
Примеры:
- Совместимые цели: обработка заказов, логистика и предотвращение мошенничества — если везде требуется доступ к обеим группам данных в рамках одной операционной функции маркетплейса и это отражено в реестре.
- Несовместимые цели: если ПД продавцов используются для расчёта вознаграждений и банковских перечислений, а ПД пользователей собираются для маркетинга и рассылок без соответствующего согласия — это разные цели; объединять такие базы нельзя.
Как понять совместимость? Проведите анализ: зафиксируйте цели, оцените правовую основу (согласие, договор, законная обязанность и т.д.), проверьте, покрывают ли имеющиеся согласия предполагаемые операции. Если есть сомнения — лучше разделять. Практические рекомендации по границам ответственности и правилам для интернет‑магазина на маркетплейсе описаны в IC‑TECH.
Юридические практики: фиксация целей, согласия, реестр и договоры
Юридический минимум для соответствия:
- Документируйте цели обработки и основания (реестр операций обработки). Это базовое требование; регулятор ожидает наличия реестра операций. См. разъяснения Роскомнадзора: 72.rkn.gov.ru.
- Обновите политику конфиденциальности и получите отдельные согласия, если цели расширяются (например, маркетинг). Для шаблонов и практики — примеры в Wordstat‑списке и практических гайдах: Guruseller.
- Оформите договоры с обработчиками (обязанности, субобработчики, инцидент‑response, требования по локализации). Напоминание: оператор несёт ответственность, даже если данные «в облаке» — проверьте требования к размещению и договоры: cloud.ru.
- Установите сроки хранения и политику удаления/обезличивания; фиксируйте операции удаления в реестре. Практические рекомендации по срокам и процедурам — в отраслевых материалах (см. ASSINO).
Юридический вывод: решение о совместном хранении — результат документированной правовой оценки; формальный «разрешаю/запрещаю» даёт лишь анализ целей и согласий.
Технические практики: физическое vs логическое разделение, шифрование, разграничение доступа
Технические меры должны подтверждать юридическую модель. Ниже — практические варианты и рекомендации.
Физическое разделение (что это даёт)
- Что: отдельные серверы/кластеры/инстансы БД, отдельные сети (VPC/VLAN), отдельное резервное копирование и ключи шифрования.
- Плюсы: максимальная сегрегация рисков — даже при компрометации одной среды прочие остаются изолированы. Подходит при высоких рисках (банковские реквизиты, паспортные данные).
- Минусы: дороже в поддержке и операция‑сложе.
- Когда выбирать: если цели категорически несовместимы или регулятор/аудит требует жёсткой разграниченности.
Логическая сегрегация (как сделать правильно)
- Что: одна СУБД с разными схемами/таблицами/партициями, чёткие метки (tags) для записей, row‑level security, и строгий RBAC на уровне приложения/БД.
- Практика: обычный выбор для маркетплейсов — экономичней и удобней; но требует дополнительных мер: отдельные сервис‑аккаунты, проверка прав, изоляция бэкапов и отдельных ключей. Это согласуется с практикой отрасли, описанной в B‑152.
- Ключевые требования при логической сегрегации: минимальные права, аудит доступа, отдельные ключи шифрования для разных «контейнеров» данных.
Шифрование и управление ключами (KMS/HSM)
- Шифрование в покое (AES‑256 или эквивалент) и TLS для передачи. Не храните ключи на том же хосте, где расшифровываются данные.
- Разделяйте ключи: отдельные KMS‑ключи для ПД продавцов и ПД пользователей — это защитит от «слияния» доступа на уровне криптографии.
- Ротация и логирование операций с ключами, HSM‑аттестация при необходимости. Практические советы по шифрованию и хранению — в Data‑Sec.
Разграничение доступа, аудит и контроль
- RBAC с принципом least privilege: каждая роль имеет минимально необходимый набор прав.
- Раздельные сервис‑аккаунты и отдельные учётные записи администраторов для разных типов данных.
- Журналирование доступа (audit logs), SIEM‑аналитика и регулярный пересмотр доступов. Логи должны быть неизменяемы и доступны для аудита.
- Тестовые окружения: использовать обезличенные/токенизированные данные, никогда — «живые» ПД без контроля.
Практический чек‑лист для маркетплейса (юрист + DevOps)
- Юридическая подготовка
- Провести Data Map: какие поля собираются у продавцов и пользователей, с какими целями.
- Зафиксировать цели обработки и выбрать правовые основания (договор, согласие, закон).
- Обновить политику конфиденциальности и получить/пересмотреть согласия (маркетинг отдельно).
- Оформить реестр операций обработки и договоры с обработчиками/облачными провайдерами.
- Техническая реализация
- Решить: физическое или логическое разделение (по результатам оценки рисков).
- Реализовать RBAC, раздельные сервис‑аккаунты и MFA для администраторов.
- Настроить шифрование в покое и в транзите; выделить отдельные KMS‑ключи.
- Обеспечить audit logging, SIEM и регулярные ревью доступов.
- Вывести тестовые окружения на обезличенные данные.
- Эксплуатация и контроль
- Установить сроки хранения и процедуры удаления/обезличивания.
- Проводить регулярные проверки соответствия и внутренние/внешние аудиты.
- Инструктировать персонал и назначить ответственных (DPO/ответственный за ПД).
- Подготовка к инциденту
- План реагирования, контакты регулятора, уведомления субъектов данных, регистрация инцидента.
Частые ошибки и как их избежать
- Ошибка: объединить базы «для удобства», не проверив совместимость целей. Решение: провести юридическую проверку и картирование целей.
- Ошибка: полагаться только на логические фильтры без отдельных ключей шифрования. Решение: выделять ключи и разделять резервные копии.
- Ошибка: хранить боевые ПД в тестовой среде. Решение: обезличивание, токенизация.
- Ошибка: отсутствие реестра операций и слабые договоры с обработчиками. Решение: вести реестр и прописывать SLA/обязанности в договорах.
- Ошибка: неудаление данных по окончании цели. Решение: автоматизировать политики retention и процессы удаления/обезличивания.
Источники
- Федеральный закон “О персональных данных” (текст)
- Разъяснения Роскомнадзора по 152‑ФЗ
- Текст закона и комментарии — ГАРАНТ
- Нормативный текст — CNTD
- Практические рекомендации: разделение баз и реализация (B‑152)
- 152‑ФЗ и облачные провайдеры — Cloud.ru
- Обязанности магазина на маркетплейсе по ПД — IC‑TECH
- Шифрование и хранение ПД — Data‑Sec
- Практическое руководство для интернет‑магазина (пример сроков и процедур)
- Аналитика по новым требованиям хранения ПД (2025)
- Исторические разъяснения Минкомсвязи (архив)
Заключение
Коротко: 152‑ФЗ запрещает объединение баз с несовместимыми целями — значит, если цели обработки ПД продавцов и ПД пользователей различаются, данные должны быть разделены либо технически (физически), либо логически с надёжными мерами защиты и документальным подтверждением целей. Основные практики — фиксация целей и согласий, реестр операций, договоры с обработчиками, разграничение прав доступа, шифрование с раздельными ключами и регулярный аудит — обеспечат соответствие требованиям хранения персональных данных по 152‑ФЗ и снизят операционные риски.