Mandraki Mandraki
Inizia
Torna al blog
sovereignty deployment procurement compliance public-sector

Scegliere il modello di implementazione Mandraki

SaaS condiviso, single-tenant dedicato, il tuo account cloud, o on-premises: come le organizzazioni regolamentate devono pensare all'isolamento della distribuzione quando adottano Mandraki.

Mandraki Team ·

Per la maggior parte del software, “dove gira” è una risposta su una riga nel documento di gara. Per gli strumenti di collaborazione utilizzati da organizzazioni sotto pressione normativa — fornitori della difesa, amministrazioni regionali, ministeri, reti sanitarie — è la domanda che decide se lo strumento può essere adottato affatto.

Mandraki è disponibile in quattro modelli di implementazione. Lo stesso prodotto, gli stessi protocolli, lo stesso modello di sicurezza — confine operativo diverso. Questo articolo spiega cosa significa ogni modello nella pratica e come scegliere quello che si adatta.

Perché l’isolamento della distribuzione è una domanda separata dalla residenza dei dati

È allettante ridurre la domanda a “i miei dati si trovano nell’UE”. La residenza dei dati conta, ma non è la stessa cosa dell’isolamento della distribuzione. Un SaaS multi-tenant condiviso ospitato a Francoforte comunque collocare i tuoi dati, le tue chiavi e i tuoi log di audit insieme a quelli di tutti gli altri sulla stessa infrastruttura fisica. Per molte organizzazioni è accettabile; per alcune — in particolare quelle la cui classificazione dei dati o quadro di accreditamento esplicitamente vieta infrastrutture condivise — non lo è.

L’isolamento della distribuzione risponde a una domanda di gara diversa: quanta parte del substrato operativo è condivisa con altri clienti e chi ha accesso ad essa. I quattro modelli di implementazione Mandraki scambiano complessità operativa con isolamento, e la risposta giusta dipende da quale lato dello scambio vive il tuo quadro di accreditamento.

I quattro modelli

1. SaaS multi-tenant condiviso

La nostra offerta ospitata su app.mandraki.cloud. Il codice applicativo, i database, l’archiviazione a oggetti e il routing dei media SFU sono condivisi tra le organizzazioni, con isolamento logico a livello di organizzazione (ogni riga in ogni tabella è scoped a un ID dell’organizzazione e le protezioni di accesso lo applicano ad ogni richiesta). Le chiavi, i log di audit e le registrazioni vengono crittografati con gerarchie di chiavi per organizzazione — mai mescolate in testo in chiaro — ma risiedono in infrastruttura condivisa.

Scegli questo quando: la tua classificazione dei dati non richiede isolamento fisico, desideri zero overhead operativo ed è accettabile la separazione logica supportata da crittografia e protezioni di accesso. È così che la maggior parte dei clienti commerciali e molti team del settore pubblico più piccoli eseguono.

2. Istanza single-tenant dedicata

Implementiamo uno stack Mandraki completo — API, frontend, SFU, data tier, console di gestione — in infrastruttura riservata alla tua organizzazione. Nessun altro tenant condivide i server applicativi, il database, l’archiviazione a oggetti o la gerarchia delle chiavi di crittografia. Noi lo operiamo; tu firmi l’accordo di elaborazione dei dati; tutto continua a girare su infrastruttura iperscalare europea.

Scegli questo quando: il tuo quadro di accreditamento esplicitamente richiede infrastruttura single-tenant, desideri un confine di audit dedicato, o prevedi caratteristiche di performance per-tenant (ad esempio, un’amministrazione nazionale con una grande base di utenti) che giustifichino il costo operativo. Comune per fornitori della difesa e distribuzioni di governo centrale.

3. Il tuo account cloud

Implementiamo Mandraki in infrastruttura che controlli. Tieni tu l’account cloud; noi installiamo, configuriamo e operiamo la piattaforma al suo interno. Il tuo team di sicurezza mantiene la leva operativa finale — puoi controllare il nostro accesso, limitare l’uscita di rete e applicare i tuoi controlli di account cloud esistenti (logging del perimetro, IAM, escrow delle chiavi) senza che noi siamo di mezzo.

Scegli questo quando: la tua organizzazione ha un programma di sovranità cloud che richiede che tutti i carichi di lavoro di produzione si trovino in account sotto il tuo controllo contrattuale diretto con il provider cloud — comune per ministeri con un framework di cloud sovrano stabilito, o per organizzazioni soggette a dottrina operativa che tratta la proprietà dell’account cloud come confine di fiducia.

4. On-premises

Lo stack Mandraki gira dentro i tuoi propri data center o cloud privato, dietro il tuo firewall. Il prodotto è lo stesso; cambia solo il substrato. Gli aggiornamenti vengono spediti come rilasci firmati; forniamo supporto operativo, runbook e una cadenza di aggiornamento; il tuo team operativo possiede la scatola.

Scegli questo quando: il tuo ambiente è air-gapped, il tuo quadro di classificazione vieta qualsiasi presenza cloud esterna, o la tua dottrina operativa richiede che l’intero stack — codice, dati, chiavi, telemetria — viva entro il tuo perimetro fisico. Comune nella difesa, lavoro adiacente all’intelligence e alcuni operatori di infrastruttura critica.

Come scegliere

In pratica, la risposta viene da tre domande:

  1. Cosa richiede il tuo quadro di accreditamento o la tua classificazione dei dati? Se il quadro nomina “single-tenant” o “dedicato” come requisito, la scelta è già fatta. Se parla solo in termini di “residenza dei dati”, il SaaS condiviso è solitamente sufficiente.

  2. Dove traccia il confine di fiducia il tuo team di sicurezza? Alcuni lo tracciano sull’account cloud (allora “il tuo cloud” è il modello giusto); alcuni lo tracciano sul perimetro fisico (allora on-prem è il modello giusto); alcuni sono a loro agio con confini logici più crittografici su infrastruttura condivisa (allora SaaS va bene).

  3. Quale overhead operativo puoi assorbire? SaaS condiviso è zero. Single-tenant dedicato è piccolo — noi lo operiamo. Il tuo cloud è moderato — tu e noi condividiamo la mappa operativa. On-prem è significativo e richiede un team interno per eseguire la piattaforma insieme a tutto il resto.

Non devi impegnarti in un modello dal primo giorno. Molti clienti iniziano con SaaS condiviso per un pilot, poi passano a dedicato o il-tuo-cloud man mano che la distribuzione si indurisce in un sistema di produzione regolamentato. Il modello di dati è portatile tra le distribuzioni; la migrazione è ingegnerizzata, non approssimativa.

Cosa rimane uguale tra tutti e quattro

Il prodotto è identico. La postura di crittografia end-to-end è identica. Le scelte di protocollo — MLS per la messaggistica, SFrame per i media, WebRTC su mediasoup, crittografia a busta a tre strati con supporto opzionale BYOK — sono identiche. Il logging di audit, le protezioni di accesso, il motore delle policy, gli endpoint di esportazione dei dati: identici.

Quello che cambia è il confine operativo, chi ha le mani sull’infrastruttura e dove vivono fisicamente i dati. È esattamente la superficie con cui procurement, accreditamento e dottrina operativa si occupano — e esattamente la superficie dove la maggior parte dei fornitori di collaborazione non ha nulla da offrire oltre una console SaaS condiviso.

Se la tua organizzazione sta valutando Mandraki e ha bisogno di aiuto per scegliere il modello di implementazione giusto, siamo felici di discuterne con i tuoi team di sicurezza e procurement. La risposta giusta raramente è ovvia dal materiale di marketing; solitamente emerge da una conversazione di mezz’ora sui tuoi vincoli.