Scegliere il modello di implementazione Mandraki
SaaS condiviso, single-tenant dedicato, il tuo account cloud, o on-premises: come le organizzazioni regolamentate devono pensare all'isolamento della distribuzione quando adottano Mandraki.
Per la maggior parte del software, “dove gira” è una risposta su una riga nel documento di gara. Per gli strumenti di collaborazione utilizzati da organizzazioni sotto pressione normativa — fornitori della difesa, amministrazioni regionali, ministeri, reti sanitarie — è la domanda che decide se lo strumento può essere adottato affatto.
Mandraki è disponibile in quattro modelli di implementazione. Lo stesso prodotto, gli stessi protocolli, lo stesso modello di sicurezza — confine operativo diverso. Questo articolo spiega cosa significa ogni modello nella pratica e come scegliere quello che si adatta.
Perché l’isolamento della distribuzione è una domanda separata dalla residenza dei dati
È allettante ridurre la domanda a “i miei dati si trovano nell’UE”. La residenza dei dati conta, ma non è la stessa cosa dell’isolamento della distribuzione. Un SaaS multi-tenant condiviso ospitato a Francoforte comunque collocare i tuoi dati, le tue chiavi e i tuoi log di audit insieme a quelli di tutti gli altri sulla stessa infrastruttura fisica. Per molte organizzazioni è accettabile; per alcune — in particolare quelle la cui classificazione dei dati o quadro di accreditamento esplicitamente vieta infrastrutture condivise — non lo è.
L’isolamento della distribuzione risponde a una domanda di gara diversa: quanta parte del substrato operativo è condivisa con altri clienti e chi ha accesso ad essa. I quattro modelli di implementazione Mandraki scambiano complessità operativa con isolamento, e la risposta giusta dipende da quale lato dello scambio vive il tuo quadro di accreditamento.
I quattro modelli
1. SaaS multi-tenant condiviso
La nostra offerta ospitata su app.mandraki.cloud. Il codice applicativo, i database, l’archiviazione a oggetti e il routing dei media SFU sono condivisi tra le organizzazioni, con isolamento logico a livello di organizzazione (ogni riga in ogni tabella è scoped a un ID dell’organizzazione e le protezioni di accesso lo applicano ad ogni richiesta). Le chiavi, i log di audit e le registrazioni vengono crittografati con gerarchie di chiavi per organizzazione — mai mescolate in testo in chiaro — ma risiedono in infrastruttura condivisa.
Scegli questo quando: la tua classificazione dei dati non richiede isolamento fisico, desideri zero overhead operativo ed è accettabile la separazione logica supportata da crittografia e protezioni di accesso. È così che la maggior parte dei clienti commerciali e molti team del settore pubblico più piccoli eseguono.
2. Istanza single-tenant dedicata
Implementiamo uno stack Mandraki completo — API, frontend, SFU, data tier, console di gestione — in infrastruttura riservata alla tua organizzazione. Nessun altro tenant condivide i server applicativi, il database, l’archiviazione a oggetti o la gerarchia delle chiavi di crittografia. Noi lo operiamo; tu firmi l’accordo di elaborazione dei dati; tutto continua a girare su infrastruttura iperscalare europea.
Scegli questo quando: il tuo quadro di accreditamento esplicitamente richiede infrastruttura single-tenant, desideri un confine di audit dedicato, o prevedi caratteristiche di performance per-tenant (ad esempio, un’amministrazione nazionale con una grande base di utenti) che giustifichino il costo operativo. Comune per fornitori della difesa e distribuzioni di governo centrale.
3. Il tuo account cloud
Implementiamo Mandraki in infrastruttura che controlli. Tieni tu l’account cloud; noi installiamo, configuriamo e operiamo la piattaforma al suo interno. Il tuo team di sicurezza mantiene la leva operativa finale — puoi controllare il nostro accesso, limitare l’uscita di rete e applicare i tuoi controlli di account cloud esistenti (logging del perimetro, IAM, escrow delle chiavi) senza che noi siamo di mezzo.
Scegli questo quando: la tua organizzazione ha un programma di sovranità cloud che richiede che tutti i carichi di lavoro di produzione si trovino in account sotto il tuo controllo contrattuale diretto con il provider cloud — comune per ministeri con un framework di cloud sovrano stabilito, o per organizzazioni soggette a dottrina operativa che tratta la proprietà dell’account cloud come confine di fiducia.
4. On-premises
Lo stack Mandraki gira dentro i tuoi propri data center o cloud privato, dietro il tuo firewall. Il prodotto è lo stesso; cambia solo il substrato. Gli aggiornamenti vengono spediti come rilasci firmati; forniamo supporto operativo, runbook e una cadenza di aggiornamento; il tuo team operativo possiede la scatola.
Scegli questo quando: il tuo ambiente è air-gapped, il tuo quadro di classificazione vieta qualsiasi presenza cloud esterna, o la tua dottrina operativa richiede che l’intero stack — codice, dati, chiavi, telemetria — viva entro il tuo perimetro fisico. Comune nella difesa, lavoro adiacente all’intelligence e alcuni operatori di infrastruttura critica.
Come scegliere
In pratica, la risposta viene da tre domande:
-
Cosa richiede il tuo quadro di accreditamento o la tua classificazione dei dati? Se il quadro nomina “single-tenant” o “dedicato” come requisito, la scelta è già fatta. Se parla solo in termini di “residenza dei dati”, il SaaS condiviso è solitamente sufficiente.
-
Dove traccia il confine di fiducia il tuo team di sicurezza? Alcuni lo tracciano sull’account cloud (allora “il tuo cloud” è il modello giusto); alcuni lo tracciano sul perimetro fisico (allora on-prem è il modello giusto); alcuni sono a loro agio con confini logici più crittografici su infrastruttura condivisa (allora SaaS va bene).
-
Quale overhead operativo puoi assorbire? SaaS condiviso è zero. Single-tenant dedicato è piccolo — noi lo operiamo. Il tuo cloud è moderato — tu e noi condividiamo la mappa operativa. On-prem è significativo e richiede un team interno per eseguire la piattaforma insieme a tutto il resto.
Non devi impegnarti in un modello dal primo giorno. Molti clienti iniziano con SaaS condiviso per un pilot, poi passano a dedicato o il-tuo-cloud man mano che la distribuzione si indurisce in un sistema di produzione regolamentato. Il modello di dati è portatile tra le distribuzioni; la migrazione è ingegnerizzata, non approssimativa.
Cosa rimane uguale tra tutti e quattro
Il prodotto è identico. La postura di crittografia end-to-end è identica. Le scelte di protocollo — MLS per la messaggistica, SFrame per i media, WebRTC su mediasoup, crittografia a busta a tre strati con supporto opzionale BYOK — sono identiche. Il logging di audit, le protezioni di accesso, il motore delle policy, gli endpoint di esportazione dei dati: identici.
Quello che cambia è il confine operativo, chi ha le mani sull’infrastruttura e dove vivono fisicamente i dati. È esattamente la superficie con cui procurement, accreditamento e dottrina operativa si occupano — e esattamente la superficie dove la maggior parte dei fornitori di collaborazione non ha nulla da offrire oltre una console SaaS condiviso.
Se la tua organizzazione sta valutando Mandraki e ha bisogno di aiuto per scegliere il modello di implementazione giusto, siamo felici di discuterne con i tuoi team di sicurezza e procurement. La risposta giusta raramente è ovvia dal materiale di marketing; solitamente emerge da una conversazione di mezz’ora sui tuoi vincoli.