Mandraki Mandraki
Comenzar
Volver a la lista de blogs
sovereignty deployment procurement compliance public-sector

Elegir tu modelo de despliegue de Mandraki

SaaS compartido, single-tenant dedicado, tu propia cuenta en la nube u on-premises: cómo las organizaciones reguladas deben pensar sobre el aislamiento de despliegues al adoptar Mandraki.

Mandraki Team ·

Para la mayoría del software, “dónde se ejecuta” es una respuesta de una línea en el documento de compra. Para herramientas de colaboración utilizadas por organizaciones bajo presión regulatoria — proveedores de defensa, administraciones regionales, ministerios, redes de atención médica — es la pregunta que decide si la herramienta puede adoptarse en absoluto.

Mandraki se distribuye en cuatro modelos de despliegue. Mismo producto, mismos protocolos, mismo modelo de seguridad — diferente límite operativo. Este artículo explica qué significa cada modelo en la práctica y cómo elegir el que se ajuste.

Por qué el aislamiento de despliegues es una pregunta separada de la residencia de datos

Es tentador colapsar la pregunta en “¿están mis datos en la UE?” La residencia de datos importa, pero no es lo mismo que el aislamiento de despliegues. Un SaaS multi-tenant compartido alojado en Frankfurt aún coexiste tus datos, tus claves y tus registros de auditoría con los de todos los demás en la misma infraestructura física. Para muchas organizaciones eso es aceptable; para algunas — particularmente aquellas cuya clasificación de datos o marco de acreditación explícitamente prohíben infraestructura compartida — no lo es.

El aislamiento de despliegues responde a una pregunta de compra diferente: cuánta del sustrato operativo se comparte con otros clientes, y quién tiene acceso a él. Los cuatro modelos de despliegue de Mandraki intercambian complejidad operativa contra aislamiento, y la respuesta correcta depende de qué lado de ese intercambio vive tu marco de acreditación.

Los cuatro modelos

1. SaaS multi-tenant compartido

Nuestra oferta alojada en app.mandraki.cloud. El código de aplicación, bases de datos, almacenamiento de objetos y enrutamiento de medios de SFU se comparten entre organizaciones, con aislamiento lógico a nivel de organización (cada fila en cada tabla está scoped a un ID de organización, y los guards de acceso lo hacen cumplir en cada solicitud). Las claves, registros de auditoría y grabaciones se cifran con jerarquías de claves por organización — nunca se mezclan en texto plano — pero residen en infraestructura compartida.

Elige esto cuando: tu clasificación de datos no requiere aislamiento físico, quieres cero sobrecarga operativa, y estás cómodo con separación lógica respaldada por cifrado y guards de acceso. Así es como la mayoría de clientes comerciales y muchos equipos del sector público más pequeños funcionan.

2. Instancia single-tenant dedicada

Desplegamos un stack de Mandraki completo — API, frontend, SFU, nivel de datos, consola de administración — en infraestructura reservada para tu organización. Ningún otro tenant comparte los servidores de aplicación, la base de datos, el almacenamiento de objetos o la jerarquía de claves de cifrado. Nosotros lo operamos; tú firmas el acuerdo de tratamiento de datos; todo sigue ejecutándose en infraestructura hyperscale europea.

Elige esto cuando: tu marco de acreditación explícitamente requiere infraestructura single-tenant, quieres un límite de auditoría dedicado, o anticipas características de rendimiento por-tenant (p.ej., una administración nacional con una base de usuarios grande) que justifiquen el coste operativo. Común para proveedores de defensa y despliegues de gobierno central.

3. Tu propia cuenta en la nube

Desplegamos Mandraki en infraestructura que tú controlas. Tú mantienes la cuenta de nube; nosotros instalamos, configuramos y operamos la plataforma dentro de ella. Tu equipo de seguridad retiene la palanca operativa definitiva — puedes auditar nuestro acceso, restringir la salida de red, y aplicar tus controles de cuenta de nube existentes (logging de perímetro, IAM, depósito de claves) sin que nosotros nos interpongamos.

Elige esto cuando: tu organización tiene un programa de soberanía en la nube que requiere que todas las cargas de trabajo de producción se carguen en cuentas bajo tu control contractual directo con el proveedor de nube — común para ministerios con un marco de nube soberana establecido, u organizaciones sujetas a doctrina operativa que trata la propiedad de la cuenta de nube como el límite de confianza.

4. On-premises

El stack de Mandraki se ejecuta dentro de tus propios centros de datos o nube privada, detrás de tu firewall. El producto es el mismo; solo el sustrato cambia. Las actualizaciones se distribuyen como versiones firmadas; proporcionamos soporte operativo, runbooks y un cadencia de actualización; tu equipo de operaciones es propietario de la caja.

Elige esto cuando: tu entorno es aislado por aire, tu marco de clasificación prohíbe cualquier presencia externa de nube, u tu doctrina operativa requiere que todo el stack — código, datos, claves, telemetría — resida dentro de tu perímetro físico. Común en defensa, trabajo adyacente a inteligencia, y ciertos operadores de infraestructura crítica.

Cómo elegir

En la práctica, la respuesta viene de tres preguntas:

  1. ¿Qué requiere tu marco de acreditación o clasificación de datos? Si el marco nombra “single-tenant” o “dedicado” como requisito, la elección ya está hecha. Si habla solo en términos de “residencia de datos”, SaaS compartido generalmente es suficiente.

  2. ¿Dónde traza tu equipo de seguridad el límite de confianza? Algunos tratan la cuenta de nube como el límite (entonces “tu nube” es el modelo correcto); algunos tratan el perímetro físico como el límite (entonces on-prem es el modelo correcto); algunos están cómodos con límites lógicos-más-criptográficos en infraestructura compartida (entonces SaaS está bien).

  3. ¿Qué sobrecarga operativa puedes absorber? SaaS compartido es cero. Single-tenant dedicado es pequeño — nosotros lo operamos. Tu nube es moderado — tú y nosotros compartimos el mapa operativo. On-prem es significativo y requiere un equipo interno para ejecutar la plataforma junto con todo lo demás.

No tienes que comprometerte con un modelo en el día uno. Muchos clientes comienzan en SaaS compartido para un piloto, luego avanzan a dedicado o tu-nube conforme el despliegue se endurece en un sistema de producción regulado. El modelo de datos es portátil entre despliegues; la migración es ingenierizada, no improvisada.

Qué permanece igual en los cuatro

El producto es idéntico. La postura de cifrado de extremo a extremo es idéntica. Las opciones de protocolo — MLS para mensajería, SFrame para medios, WebRTC sobre mediasoup, cifrado de sobre de tres capas con soporte opcional de BYOK — son idénticas. El logging de auditoría, los guards de acceso, el motor de políticas, los endpoints de exportación de datos: idénticos.

Lo que cambia es el límite operativo, quién tiene manos en la infraestructura, y dónde los datos residen físicamente. Esa es exactamente la superficie que la compra, acreditación y doctrina operativa se preocupan — y exactamente la superficie donde la mayoría de vendedores de colaboración no tienen nada que ofrecer más allá de una consola SaaS compartida.

Si tu organización está evaluando Mandraki y necesita ayuda eligiendo el modelo de despliegue correcto, estamos felices de recorrerlo con tus equipos de seguridad y compras. La respuesta correcta rara vez es obvia del material de marketing; generalmente emerge de una conversación de medio día sobre tus restricciones.