Базы данных

Хранение ПД продавцов и пользователей по 152-ФЗ на маркетплейсе

Как организовать хранение персональных данных продавцов и пользователей маркетплейса по 152-ФЗ: разделение баз при несовместимых целях, юридические практики, шифрование, RBAC и чек-лист для соответствия закону.

Как в соответствии с 152‑ФЗ правильно организовать хранение персональных данных продавцов и пользователей маркетплейса? Можно ли хранить ПД продавцов и ПД пользователей в одной базе данных или требуется их разделение, если цели обработки отличаются (в контексте запрета «не допускается объединение баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой»)? Какие юридические и технические практики (физическое разделение баз или логическая сегрегация, разграничение прав доступа, шифрование, фиксация целей обработки и получение согласий) рекомендуются на практике?

Хранение персональных данных продавцов и пользователей маркетплейса по 152‑ФЗ требует документированной фиксации целей обработки: объединять базы с несовместимыми целями запрещено, поэтому при несовпадении целей данные должны быть разделены (физически или логически) и защищены разграничением доступа, шифрованием и регламентом. Оператор остаётся ответственным даже при использовании облака — нужно оформить реестр операций, договоры с обработчиками и получить необходимые согласия. Практически чаще применяют логическую сегрегацию с сильным RBAC и отдельными ключами шифрования; при высоких рисках — физическое разделение.


Содержание


Короткий обзор требований 152‑ФЗ к хранению персональных данных маркетплейса

152‑ФЗ прямо устанавливает принципы обработки и хранения персональных данных: данные обрабатываются строго в целях, заранее определённых оператором, и «не допускается объединение баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой» (см. текст закона). Для деталей и формулировок обращайтесь к официальному тексту закона на КонсультантПлюс и разъяснениям Роскомнадзора на 72.rkn.gov.ru.

Коротко по ключевым правовым тезисам:

  • Оператор обязан зафиксировать цели обработки и ограничить обработку этими целями (ст. 5–6 152‑ФЗ). Подробнее в источнике: ГАРАНТ.
  • После достижения цели данные подлежат удалению или обезличиванию; хранение сверх срока требует правового основания. См. нормативную справку: docs.cntd.ru.
  • Оператор остаётся ответственным, даже если часть функций выполняют обработчики (включая облачные провайдеры). Это значит: договоры, SLA и проверка локализации — обязательны.

Можно ли хранить ПД продавцов и пользователей в одной базе?

Ответ — зависит от целей обработки. Если цели, на которых основана обработка ПД продавцов и ПД пользователей, совместимы и документально подтверждены, объединение может быть допустимо; если цели несовместимы — объединять нельзя.

Примеры:

  • Совместимые цели: обработка заказов, логистика и предотвращение мошенничества — если везде требуется доступ к обеим группам данных в рамках одной операционной функции маркетплейса и это отражено в реестре.
  • Несовместимые цели: если ПД продавцов используются для расчёта вознаграждений и банковских перечислений, а ПД пользователей собираются для маркетинга и рассылок без соответствующего согласия — это разные цели; объединять такие базы нельзя.

Как понять совместимость? Проведите анализ: зафиксируйте цели, оцените правовую основу (согласие, договор, законная обязанность и т.д.), проверьте, покрывают ли имеющиеся согласия предполагаемые операции. Если есть сомнения — лучше разделять. Практические рекомендации по границам ответственности и правилам для интернет‑магазина на маркетплейсе описаны в IC‑TECH.


Юридический минимум для соответствия:

  • Документируйте цели обработки и основания (реестр операций обработки). Это базовое требование; регулятор ожидает наличия реестра операций. См. разъяснения Роскомнадзора: 72.rkn.gov.ru.
  • Обновите политику конфиденциальности и получите отдельные согласия, если цели расширяются (например, маркетинг). Для шаблонов и практики — примеры в Wordstat‑списке и практических гайдах: Guruseller.
  • Оформите договоры с обработчиками (обязанности, субобработчики, инцидент‑response, требования по локализации). Напоминание: оператор несёт ответственность, даже если данные «в облаке» — проверьте требования к размещению и договоры: cloud.ru.
  • Установите сроки хранения и политику удаления/обезличивания; фиксируйте операции удаления в реестре. Практические рекомендации по срокам и процедурам — в отраслевых материалах (см. ASSINO).

Юридический вывод: решение о совместном хранении — результат документированной правовой оценки; формальный «разрешаю/запрещаю» даёт лишь анализ целей и согласий.


Технические практики: физическое vs логическое разделение, шифрование, разграничение доступа

Технические меры должны подтверждать юридическую модель. Ниже — практические варианты и рекомендации.

Физическое разделение (что это даёт)

  • Что: отдельные серверы/кластеры/инстансы БД, отдельные сети (VPC/VLAN), отдельное резервное копирование и ключи шифрования.
  • Плюсы: максимальная сегрегация рисков — даже при компрометации одной среды прочие остаются изолированы. Подходит при высоких рисках (банковские реквизиты, паспортные данные).
  • Минусы: дороже в поддержке и операция‑сложе.
  • Когда выбирать: если цели категорически несовместимы или регулятор/аудит требует жёсткой разграниченности.

Логическая сегрегация (как сделать правильно)

  • Что: одна СУБД с разными схемами/таблицами/партициями, чёткие метки (tags) для записей, row‑level security, и строгий RBAC на уровне приложения/БД.
  • Практика: обычный выбор для маркетплейсов — экономичней и удобней; но требует дополнительных мер: отдельные сервис‑аккаунты, проверка прав, изоляция бэкапов и отдельных ключей. Это согласуется с практикой отрасли, описанной в B‑152.
  • Ключевые требования при логической сегрегации: минимальные права, аудит доступа, отдельные ключи шифрования для разных «контейнеров» данных.

Шифрование и управление ключами (KMS/HSM)

  • Шифрование в покое (AES‑256 или эквивалент) и TLS для передачи. Не храните ключи на том же хосте, где расшифровываются данные.
  • Разделяйте ключи: отдельные KMS‑ключи для ПД продавцов и ПД пользователей — это защитит от «слияния» доступа на уровне криптографии.
  • Ротация и логирование операций с ключами, HSM‑аттестация при необходимости. Практические советы по шифрованию и хранению — в Data‑Sec.

Разграничение доступа, аудит и контроль

  • RBAC с принципом least privilege: каждая роль имеет минимально необходимый набор прав.
  • Раздельные сервис‑аккаунты и отдельные учётные записи администраторов для разных типов данных.
  • Журналирование доступа (audit logs), SIEM‑аналитика и регулярный пересмотр доступов. Логи должны быть неизменяемы и доступны для аудита.
  • Тестовые окружения: использовать обезличенные/токенизированные данные, никогда — «живые» ПД без контроля.

Практический чек‑лист для маркетплейса (юрист + DevOps)

  1. Юридическая подготовка
  • Провести Data Map: какие поля собираются у продавцов и пользователей, с какими целями.
  • Зафиксировать цели обработки и выбрать правовые основания (договор, согласие, закон).
  • Обновить политику конфиденциальности и получить/пересмотреть согласия (маркетинг отдельно).
  • Оформить реестр операций обработки и договоры с обработчиками/облачными провайдерами.
  1. Техническая реализация
  • Решить: физическое или логическое разделение (по результатам оценки рисков).
  • Реализовать RBAC, раздельные сервис‑аккаунты и MFA для администраторов.
  • Настроить шифрование в покое и в транзите; выделить отдельные KMS‑ключи.
  • Обеспечить audit logging, SIEM и регулярные ревью доступов.
  • Вывести тестовые окружения на обезличенные данные.
  1. Эксплуатация и контроль
  • Установить сроки хранения и процедуры удаления/обезличивания.
  • Проводить регулярные проверки соответствия и внутренние/внешние аудиты.
  • Инструктировать персонал и назначить ответственных (DPO/ответственный за ПД).
  1. Подготовка к инциденту
  • План реагирования, контакты регулятора, уведомления субъектов данных, регистрация инцидента.

Частые ошибки и как их избежать

  • Ошибка: объединить базы «для удобства», не проверив совместимость целей. Решение: провести юридическую проверку и картирование целей.
  • Ошибка: полагаться только на логические фильтры без отдельных ключей шифрования. Решение: выделять ключи и разделять резервные копии.
  • Ошибка: хранить боевые ПД в тестовой среде. Решение: обезличивание, токенизация.
  • Ошибка: отсутствие реестра операций и слабые договоры с обработчиками. Решение: вести реестр и прописывать SLA/обязанности в договорах.
  • Ошибка: неудаление данных по окончании цели. Решение: автоматизировать политики retention и процессы удаления/обезличивания.

Источники


Заключение

Коротко: 152‑ФЗ запрещает объединение баз с несовместимыми целями — значит, если цели обработки ПД продавцов и ПД пользователей различаются, данные должны быть разделены либо технически (физически), либо логически с надёжными мерами защиты и документальным подтверждением целей. Основные практики — фиксация целей и согласий, реестр операций, договоры с обработчиками, разграничение прав доступа, шифрование с раздельными ключами и регулярный аудит — обеспечат соответствие требованиям хранения персональных данных по 152‑ФЗ и снизят операционные риски.

Авторы
Проверено модерацией
Модерация