Uw Mandraki-implementatiemodel kiezen
Gedeelde SaaS, speciale single-tenant, uw eigen cloudaccount of on-premises: hoe gereglementeerde organisaties over implementatie-isolatie moeten nadenken bij het adopteren van Mandraki.
Voor de meeste software is “waar het draait” een eenregelige aantekening in het inkoopbesluit. Voor samenwerkingstools die worden gebruikt door organisaties onder regelgevingsdruk — defensieLeveranciers, regionale besturen, ministeries, gezondheidszorgnetwerken — is het de vraag die bepaalt of het gereedschap überhaupt kan worden geadopteerd.
Mandraki wordt geleverd in vier implementatiemodellen. Hetzelfde product, dezelfde protocollen, hetzelfde beveiligingsmodel — verschillende operationele grens. Dit artikel legt uit wat elk model in de praktijk betekent en hoe u het model kiest dat bij u past.
Waarom implementatie-isolatie een ander vraagstuk is dan gegevensresidentie
Het is verleidelijk om de vraag samen te vatten als “mijn gegevens bevinden zich in de EU.” Gegevensresidentie is belangrijk, maar het is niet hetzelfde als implementatie-isolatie. Een gedeelde multi-tenant SaaS gehost in Frankfurt bevindt uw gegevens, sleutels en auditlogboeken nog steeds naast die van iedereen anders op dezelfde fysieke infrastructuur. Voor veel organisaties is dat aanvaardbaar; voor sommigen — vooral degenen wiens gegevensclassificatie of accreditatiekader expliciet gedeelde infrastructuur verbiedt — is het niet.
Implementatie-isolatie beantwoordt een ander inkoopvraagstuk: hoeveel van de operationele basis wordt gedeeld met andere klanten, en wie heeft daar toegang toe. De vier Mandraki-implementatiemodellen verhandelen operationele complexiteit tegen isolatie, en het juiste antwoord hangt af van aan welke kant van die verhandeling uw accreditatiekader ligt.
De vier modellen
1. Gedeelde multi-tenant SaaS
Ons gehoste aanbod op app.mandraki.cloud. Applicatiecode, databases, objectopslag en SFU-mediatrasering worden gedeeld tussen organisaties, met logische isolatie op organisatieniveau (elke rij in elke tabel is voorzien van een organisatie-ID, en toegangscontroles handhaven dit bij elk verzoek). Sleutels, auditlogboeken en opnamen worden versleuteld met per-organisatie-sleutelhiërarchieën — nooit vermengd als leesbare tekst — maar ze bevinden zich in gedeelde infrastructuur.
Kies dit wanneer: uw gegevensclassificatie geen fysieke isolatie vereist, u nul operationele overhead wilt en u op zijn plaats bent met logische scheiding ondersteund door versleuteling en toegangscontroles. Dit is hoe de meeste commerciële klanten en veel kleinere overheidsteams werken.
2. Speciale single-tenant-instantie
We implementeren een volledige Mandraki-stack — API, frontend, SFU, gegevensniveau, beheerconsole — in infrastructuur die voor uw organisatie is gereserveerd. Geen ander tenant deelt de toepassingsservers, de database, de objectopslag of de sleutelhiërarchie voor versleuteling. We exploiteren dit; u ondertekent de verwerkingsovereenkomst; alles draait nog steeds op EU-hyperscale-infrastructuur.
Kies dit wanneer: uw accreditatiekader expliciet single-tenant-infrastructuur vereist, u een speciale controleringgrens wilt, of u prestatiekenmerken per tenant verwacht (bijvoorbeeld een nationale overheid met een grote gebruikersbasis) die de operationele kosten rechtvaardigen. Gebruikelijk voor defensieleveranciers en implementaties op centraal-overheidsniveau.
3. Uw eigen cloudaccount
We implementeren Mandraki in infrastructuur die u controleert. U bent eigenaar van het cloudaccount; we installeren, configureren en exploiteren het platform daarin. Uw beveiligingsteam behoudt de uiteindelijke operationele mogelijkheid — u kunt onze toegang controleren, netwerkuitgang beperken en uw bestaande cloudaccount-controles toepassen (omtrekcijfers, IAM, sleutelgebruik) zonder dat we in de weg staan.
Kies dit wanneer: uw organisatie een cloudsoevereiniteitsprogramma heeft dat vereist dat alle productiewerkbelastingen landen in accounts onder uw directe contractuele controle met de cloudprovider — gebruikelijk voor ministeries met een gevestigd soeverein-cloudkader, of voor organisaties onderworpen aan operationele doctrine die eigenaarschap van cloudaccount als vertrouwensgrens behandelt.
4. On-premises
De Mandraki-stack draait in uw eigen datacentra of privécloud, achter uw firewall. Het product is hetzelfde; alleen de ondergrond verandert. Updates worden geleverd als ondertekende releases; we bieden operationele ondersteuning, playbooks en een upgradecyclus; uw operationele team is eigenaar van de box.
Kies dit wanneer: uw omgeving is verlucht, uw classificatiekader verbiedt elke externe cloudaanwezigheid, of uw operationele doctrine vereist dat de gehele stack — code, gegevens, sleutels, telemetrie — binnen uw fysieke omtrek leeft. Gebruikelijk in defensie, met inlichtingen verwante werk en bepaalde operators van kritieke infrastructuur.
Hoe u kiest
In de praktijk komt het antwoord uit drie vragen:
-
Wat vereist uw accreditatiekader of gegevensclassificatie? Als het kader “single-tenant” of “speciale” genoemd als vereiste, is de keuze al gemaakt. Als het spreekt in termen van “gegevensresidentie” alleen, is gedeelde SaaS meestal voldoende.
-
Waar trekt uw beveiligingsteam de vertrouwensgrens? Sommigen behandelen het cloudaccount als de grens (dan is “uw cloud” het juiste model); sommigen behandelen de fysieke omtrek als de grens (dan is on-prem het juiste model); sommigen zijn op zijn plaats met logisch-plus-cryptografische grenzen op gedeelde infrastructuur (dan is SaaS prima).
-
Welke operationele overhead kunt u absorberen? Gedeelde SaaS is nul. Speciale single-tenant is klein — we exploiteren het. Uw cloud is gematigd — u en wij delen de operationele kaart. On-prem is aanzienlijk en vereist een intern team om het platform naast al het andere te exploiteren.
U hoeft zich niet op dag één tot een model vast te leggen. Veel klanten beginnen op gedeelde SaaS voor een pilot, dan promoten naar speciale of uw-cloud terwijl de implementatie verharden wordt tot een gereglementeerd productiesysteem. Het gegevensmodel is draagbaar in implementaties; de migratie is technisch, niet gemoeid.
Wat blijft hetzelfde in alle vier
Het product is identiek. De end-to-end-versleutelingspositie is identiek. De protocolkeuzes — MLS voor berichten, SFrame voor media, WebRTC via mediasoup, drielaagse envelopversleuteling met optionele BYOK — zijn identiek. De controlelogging, de toegangscontroles, de beleidsmotor, de gegevensexportpunten: identiek.
Wat verandert is de operationele grens, wie handen op de infrastructuur heeft en waar de gegevens fysiek leven. Dit is precies het oppervlak dat inkoopbesluit, accreditatie en operationele doctrine om geven — en precies het oppervlak waar de meeste samenwerkingsleveranciers niets meer hebben aan te bieden dan een gedeelde SaaS-console.
Als uw organisatie Mandraki evalueert en hulp nodig heeft bij het kiezen van het juiste implementatiemodel, helpen we graag u met uw beveiligings- en inkoopteams door het proces. Het juiste antwoord is zelden duidelijk uit het marketingmateriaal; het komt meestal voort uit een half uur gesprek over uw beperkingen.