Скрытые угрозы в договоре с Яндекс.Облаком: что нужно проверить

«Регуляторика в российском облаке, это не только соответствие приказам ФСТЭК. Это юридические ловушки в стандартных договорах, которые ставят под удар весь бизнес. Упустив их, можно формально пройти аттестацию, но остаться с рисками, которые реализуются в самый неподходящий момент, сводя на нет все усилия по защите. В договоре прячутся риски потери данных, денег и контроля, причём их сила часто выше любого технического средства защиты»

.

Согласие на обезличенные данные: скрытый обмен активами

Стандартная оферта содержит пункт, разрешающий провайдеру использовать обезличенные данные клиента для улучшения сервисов и продуктов. Формулировка «в обезличенном виде» создаёт иллюзию безопасности, отсылая к 152-ФЗ. Но ключевая проблема не в термине, а в его практической интерпретации. В договоре редко прописывают конкретную методику обезличивания, соответствующую методическим рекомендациям Роскомнадзора.

Без чёткого описания процедуры вы не можете быть уверены, что данные действительно обезличены до уровня, исключающего возможность обратной идентификации. Если метод недостаточен, ваши данные, включая, возможно, персональные, продолжают обрабатываться. Более того, под «улучшением сервиса» часто подразумевается обучение алгоритмов машинного обучения, что превращает ваши данные в коммерческий актив провайдера.

На этапе переговоров этот пункт требует конкретизации. Запросите отдельное техническое приложение с описанием применяемых методов обезличивания, ссылками на стандарты, или исключите его вовсе. Альтернативный вариант — сузить цель использования, например, только для мониторинга и исправления технических сбоев, без права применения для обучения моделей.

Местонахождение данных: лазейка в слове «обработка»

Указание «данные хранятся в РФ» является минимальным, но недостаточным условием. Оно может выполнять формальные требования, но оставляет риски. Согласно 152-ФЗ, обработка персональных данных включает не только хранение, но и передачу, обезличивание, уничтожение и другие операции.

Если в договоре прямо не запрещена трансграничная передача данных, может возникнуть ситуация, когда для технической поддержки или удалённого администрирования инженеры, находящиеся за пределами России, получают доступ к информационным системам, где эти данные обрабатываются. Фактически это будет их трансграничной передачей, что нарушает требования законодательства.

Необходимая формулировка должна явно охватывать весь жизненный цикл: «Исполнитель гарантирует, что все действия по обработке Персональных данных Заказчика, включая сбор, запись, хранение, использование, передачу и уничтожение, осуществляются исключительно с использованием информационных систем и технических средств, физически расположенных на территории Российской Федерации. Любая передача данных (включая доступ к ним) за пределы территории РФ запрещена».

Аудит безопасности: бумажный тигр

Наличие права на аудит в договоре, это часто лишь декларация. Реальная ценность определяется процедурными деталями, которые вынесены в регламенты или вовсе отсутствуют. Первое, на что стоит обратить внимание — различие между правом запросить отчёт (пассивный аудит) и правом провести собственную проверку (активный аудит).

Стандартные договоры обычно предусматривают только первое: предоставление копий аттестатов ФСТЭК и заключений. Для полноценной оценки соответствия вашей модели угроз этого мало. Нужен доступ к более глубоким артефактам: политикам безопасности, графикам установки обновлений для СЗИ, результатам внутренних тестов на проникновение, планам реагирования на инциденты.

При согласовании договора необходимо закрепить не просто право, а процедуру. Ключевые параметры: периодичность (не реже раза в год), формат (удалённый доступ к защищённому порталу с документацией, онлайн-собеседование с ответственным), предварительный согласованный список документов и систем для проверки. Идеально — оформить это как отдельное приложение к договору на обслуживание.

Ограничение ответственности: финансовая ловушка

Это самый материально значимый раздел. Практически все публичные оферты содержат пункт, ограничивающий ответственность провайдера суммой платежей, полученных за несколько месяцев обслуживания. В случае серьёзного инцидент потери бизнеса — упущенная выгода, репутационный ущерб, штрафы от регулятора — могут на порядки превышать эту сумму.

Такой подход перекладывает финансовые риски, связанные с работой инфраструктуры провайдера, на клиента. Особенно критично это для инцидентов, связанных с утечкой конфиденциальных или персональных данных, где убытки сложно заранее оценить, а штрафы по 152-ФЗ могут быть значительными.

Основная задача на переговорах — вывести из-под действия этого ограничения конкретные категории нарушений. Речь идёт о:

  • нарушениях законодательства о персональных данных (152-ФЗ);
  • разглашении конфиденциальной информации Заказчика;
  • убытках, причинённых в результате умышленных действий или доказанной грубой неосторожности со стороны провайдера.

Формулировка должна прямо указывать, что ограничение ответственности не применяется к требованиям, вытекающим из этих случаев. Это сложный пункт для согласования, но он является основой финансовой безопасности.

Практический чек-лист для анализа договора

При подготовке к работе с облачным провайдером используйте этот список как основу для скоринга договора. Каждый пункт следует обсудить с юристом и специалистом по информационной безопасности.

Область договора Что проверить Пропущенный риск Цель корректировки
Термины и определения Соответствие определений ключевых понятий («обработка», «персональные данные») формулировкам 152-ФЗ. Разночтения, затрудняющие доказательство нарушения. Устранение двусмысленностей, привязка к российскому праву.
Конфиденциальность и данные Гарантия обработки и хранения исключительно на территории РФ. Ясность в методах и целях обезличивания. Несанкционированная трансграничная передача, скрытое коммерческое использование данных. Обеспечение юридического соответствия и сохранение контроля над данными.
Обязательства исполнителя Прямая обязанность поддерживать актуальные аттестаты ФСТЭК для всей используемой инфраструктуры защиты. Использование неаттестованных средств защиты, недействительность вашей аттестации. Подтверждение легитимности технической платформы.
Аудит и отчётность Чёткая процедура проведения аудита безопасности, а не только право на запрос отчётов. Определены форматы, сроки, объём. Невозможность реальной независимой оценки уровня безопасности. Получение инструмента для верификации заявлений провайдера.
Ответственность сторон Исключения из ограничения ответственности для случаев нарушения 152-ФЗ, утраты конфиденциальности, умысла или грубой неосторожности. Финансовые потери, несоизмеримые с полученной компенсацией. Справедливое распределение финансовых рисков.
Разрешение споров Подведомственность судов по месту нахождения Заказчика (не провайдера). Судебные издержки и сложности при защите интересов в другом регионе. Упрощение и удешевление возможных судебных процессов.

Работа над договором, это процесс управления юридическими и регуляторными рисками. Каждая уточнённая формулировка снижает неопределённость. Крупные провайдеры, ориентированные на корпоративный и государственный сегмент, обычно готовы обсуждать индивидуальные условия. Ваша задача — перевести расплывчатые гарантии в конкретные, проверяемые обязательства.

Оставьте комментарий