Valg af din Mandraki-implementeringsmodel
Delt SaaS, dedikeret single-tenant, din egen cloud-konto eller on-premises: sådan bør regulerede organisationer tænke på implementeringsisolation, når de adopterer Mandraki.
For de fleste softwareprogrammer er “hvor det kører” et énliniessvar i indkøbsdokumentet. For samarbejdsværktøjer, der bruges af organisationer under lovgivningsmæssigt pres — forsvarsudstyrsleverandører, regionale administrationer, ministerier, sundhedsnetværk — er det det spørgsmål, der afgør, om værktøjet overhovedet kan adopteres.
Mandraki leveres i fire implementeringsmodeller. Samme produkt, samme protokoller, samme sikkerhedsmodel — forskellig operationel grænse. Dette indlæg forklarer, hvad hver model betyder i praksis, og hvordan du vælger den, der passer til dig.
Hvorfor implementeringsisolation er et separat spørgsmål fra dataresidens
Det er fristende at kollapse spørgsmålet til “er mine data i EU.” Dataresidens betyder noget, men det er ikke det samme som implementeringsisolation. En delt multi-tenant-SaaS, der er hostet i Frankfurt, beholder stadig dine data, dine nøgler og dine revisionslogge i samme fysiske infrastruktur som alles andres. For mange organisationer er det acceptabelt; for nogle — især dem, hvis dataklassificering eller akkrediteringsramme eksplicit forbyder delt infrastruktur — er det ikke det.
Implementeringsisolation besvarer et andet indkøbsspørgsmål: hvor meget af det operationelle substrat deles med andre kunder, og hvem har adgang til det. De fire Mandraki-implementeringsmodeller handler om operationel kompleksitet mod isolation, og det rigtige svar afhænger af, hvilken side af denne handel din akkrediteringsramme befinder sig på.
De fire modeller
1. Delt multi-tenant-SaaS
Vores hostede tilbud på app.mandraki.cloud. Applikationskode, databaser, objektlager og SFU-medierouting deles på tværs af organisationer, med logisk isolationpaå organisationsniveau (hver række i hver tabel er omfanget til et organisations-id, og adgangsværn håndhæver det ved hver anmodning). Nøgler, revisionslogge og optagelser er krypteret med per-organisations-nøglehierarkier — aldrig blandet i klar tekst — men de befinder sig i delt infrastruktur.
Vælg dette når: din dataklassificering ikke kræver fysisk isolationskab, du ønsker nul operationelt overkommende arbejde, og du er komfortabel med logisk adskillelse understøttet af kryptering og adgangsværn. Dette er, hvordan de fleste kommercielle kunder og mange mindre offentlige sektor-teams kører.
2. Dedikeret single-tenant-instans
Vi implementerer en komplet Mandraki-stak — API, frontend, SFU, data-lag, administrationskonsol — til infrastruktur, der er reserveret til din organisation. Ingen anden lejer deler applikationsserverne, databasen, objektlageret eller nøglehierarkiet for kryptering. Vi driver det; du underskriver databehandlingsaftalen; alt kører stadig på EU hyperscale-infrastruktur.
Vælg dette når: din akkrediteringsramme eksplicit kræver single-tenant-infrastruktur, du ønsker en dedikeret revisionsgrænse, eller du forventer per-lejer-præstationsegenskaber (f.eks. en nationalt administration med en stor brugerbase), der retfærdiggør den operationelle omkostning. Almindelig for forsvarsudstyrsleverandører og centralregeringsimplementeringer.
3. Din egen cloud-konto
Vi implementerer Mandraki til infrastruktur, som du kontrollerer. Du holder cloud-kontoen; vi installerer, konfigurerer og driver platformen inden for den. Dit sikkerhedsteam bevarer det endelige operationelle kraftgrebet — du kan revidere vores adgang, begrænse netværksudgange og anvende dine eksisterende cloud-kontokontroller (perimeterlogging, IAM, nøglescrow) uden, at vi er i vejen.
Vælg dette når: din organisation har et cloud-suverenitæts-program, der kræver, at alle produktionsworkloads lander i konti under din direkte kontraktuelle kontrol med cloud-udbyderen — almindeligt for ministerier med en etableret suverenitys-cloud-ramme, eller for organisationer underlagt operationel doktrin, der behandler cloud-kontoejerskap som tillidsgrænsen.
4. On-premises
Mandraki-stakken kører inden for dine egne datacentre eller private cloud, bag din firewall. Produktet er det samme; kun substratet ændres. Opdateringer leveres som signerede udgivelser; vi leverer operationel support, runbooks og en opgraderingscyklus; dit driftsteam ejer boksen.
Vælg dette når: dit miljø er air-gapped, din klassificeringsramme forbyder enhver ekstern cloud-tilstedeværelse, eller din operationelle doktrin kræver, at hele stakken — kode, data, nøgler, telemetri — lever inden for din fysiske omkreds. Almindelig inden for forsvar, arbejde i tilknytning til efterretningstjenester og visse kritisk-infrastruktur-operatører.
Hvordan du vælger
I praksis kommer svaret fra tre spørgsmål:
-
Hvad kræver din akkrediteringsramme eller dataklassificering? Hvis rammen nævner “single-tenant” eller “dedikeret” som et krav, er valget allerede foretaget. Hvis det taler i termer af “dataresidens” alene, er delt SaaS sædvanligvis tilstrækkeligt.
-
Hvor trækker dit sikkerhedsteam tillidsgrænsen? Nogle behandler cloud-kontoen som grænsen (så “din cloud” er den rigtige model); nogle behandler den fysiske omkreds som grænsen (så on-prem er den rigtige model); nogle er komfortable med logisk-plus-kryptografiske grænser på delt infrastruktur (så SaaS er fint).
-
Hvad operationelt overkommende arbejde kan du absorbere? Delt SaaS er nul. Dedikeret single-tenant er lille — vi driver det. Din cloud er moderat — du og os deler det operationelle kort. On-prem er betydeligt og kræver et internt team til at drive platformen ved siden af alt andet.
Du behøver ikke at forpligte dig til en model på dag et. Mange kunder starter på delt SaaS til en pilot, derefter optrappes til dedikeret eller din-cloud, efterhånden som implementeringen udhærdes til et reguleret produktionssystem. Datamodellen er bærbar på tværs af implementeringer; migreringen er konstrueret, ikke viftet væk.
Hvad forbliver det samme på tværs af alle fire
Produktet er identisk. Posturerne for end-to-end-kryptering er identiske. Protokolvalget — MLS til beskeder, SFrame til medier, WebRTC over mediasoup, trelags-envelope-kryptering med valgfri BYOK — er identiske. Revisionslogging, adgangsværn, politikmotor, dataeksportslutpunkter: identiske.
Hvad der ændres, er den operationelle grænse, hvem der har hænderne på infrastrukturen, og hvor dataene fysisk befinder sig. Det er præcis den overflade, som indkøb, akkreditering og operationel doktrin bekymrer sig om — og præcis den overflade, hvor de fleste samarbejdsvendører intet har at tilbyde ud over en delt SaaS-konsol.
Hvis din organisation evaluerer Mandraki og har brug for hjælp til at vælge den rigtige implementeringsmodel, er vi glade for at gå gennem det med dine sikkerhed- og indkøbsteams. Det rigtige svar er sjældent indlysende fra markedsføringsmaterialet; det opstår sædvanligvis fra en halv dags samtale om dine begrænsninger.