Wybieranie modelu wdrażania Mandraki
SaaS współdzielony, dedykowany single-tenant, własne konto w chmurze lub on-premises: jak organizacje regulacyjne powinny myśleć o izolacji wdrażania przy wdrażaniu Mandraki.
Dla większości oprogramowania odpowiedź na pytanie “gdzie to działa” jest jednolinijkową notatką w dokumencie zakupowym. Dla narzędzi do współpracy używanych przez organizacje poddane ciśnieniu regulacyjnemu — dostawcy obrony, administracje regionalne, ministerstwa, sieci opieki zdrowotnej — jest to pytanie, które decyduje o tym, czy narzędzie można w ogóle przyjąć.
Mandraki występuje w czterech modelach wdrażania. Ten sam produkt, te same protokoły, ten sam model bezpieczeństwa — inna granica operacyjna. Ten post wyjaśnia, co każdy model oznacza w praktyce i jak wybrać ten, który się pasuje.
Dlaczego izolacja wdrażania jest oddzielnym pytaniem od rezydencji danych
Kuszące jest zwinięcie pytania do “czy moje dane są w UE”. Rezydencja danych ma znaczenie, ale to nie to samo co izolacja wdrażania. Współdzielony SaaS dla wielu dzierżawców hostowany we Frankfurcie nadal wspólistnieje Państwa dane, klucze i dzienniki audytu z danymi, kluczami i dzienniki audytu wszystkich innych na tej samej infrastrukturze fizycznej. Dla wielu organizacji jest to akceptowalne; dla niektórych — szczególnie tych, których klasyfikacja danych lub ramy akredytacji wyraźnie zabraniają infrastruktury współdzielonej — nie jest.
Izolacja wdrażania odpowiada na inne pytanie w ramach procedury zakupowej: ile operacyjnego podłoża jest współdzielone z innymi klientami i kto ma do niego dostęp. Cztery modele wdrażania Mandraki robią kompromis między złożonością operacyjną a izolacją, a właściwa odpowiedź zależy od tego, po której stronie tego kompromisu żyje Państwa rama akredytacyjna.
Cztery modele
1. Współdzielony SaaS dla wielu dzierżawców
Nasze hostowane rozwiązanie na app.mandraki.cloud. Kod aplikacji, bazy danych, pamięć obiektów i routing mediów SFU są współdzielone między organizacjami, z izolacją logiczną na poziomie organizacji (każdy wiersz w każdej tabeli ma zakres do ID organizacji, a strażnicy dostępu to wymuszają na każdym żądaniu). Klucze, dzienniki audytu i nagrania są szyfrowane za pomocą hierarchii kluczy zależnej od organizacji — nigdy nie są mieszane w postaci zwykłego tekstu — ale znajdują się w infrastrukturze współdzielonej.
Wybierz ten, gdy: Państwa klasyfikacja danych nie wymaga izolacji fizycznej, chcą zerowego obciążenia operacyjnego i są zadowoleni z logicznego rozdzielenia wspieranego szyfrowaniem i strażnikami dostępu. W ten sposób działa większość komercyjnych klientów i wiele mniejszych zespołów sektora publicznego.
2. Dedykowana instancja single-tenant
Wdrażamy kompletny stos Mandraki — API, frontend, SFU, warstwa danych, konsola zarządzania — do infrastruktury zarezerwowanej dla Państwa organizacji. Żaden inny dzierżawca nie współdzieli serwerów aplikacji, bazy danych, pamięci obiektów ani hierarchii kluczy szyfrowania. My go obsługujemy; Państwo podpisujesz umowę przetwarzania danych; wszystko nadal działa na infrastrukturze hyperscale UE.
Wybierz ten, gdy: Państwa rama akredytacyjna wyraźnie wymaga infrastruktury single-tenant, chcą dedykowanej granicy audytu lub przewidują charakterystykę wydajności zależną od dzierżawcy (np. administracja krajowa z dużą bazą użytkowników), która uzasadnia koszty operacyjne. Powszechne w wdrożeniach dostawców obrony i administracji centralnej.
3. Własne konto w chmurze
Wdrażamy Mandraki do infrastruktury, którą kontrolują Państwo. Państwo utrzymuje konto w chmurze; my instalujemy, konfigurujemy i obsługujemy platformę w jego obrębie. Zespół bezpieczeństwa Państwa zachowuje ostateczną dźwignię operacyjną — możecie je audytować nasz dostęp, ograniczać wychodzące przepływy sieciowe i stosować istniejące kontrole konta w chmurze (logging obwodu, IAM, escrow kluczy) bez naszego wtrącania się.
Wybierz ten, gdy: Organizacja Państwa ma program suwerenności w chmurze, który wymaga, aby wszystkie produkcyjne obciążenia trafiały na konta pod bezpośrednią kontrolą umowną Państwa u dostawcy chmury — powszechne dla ministerstw z ugruntowanym systemem chmury suwerennej lub dla organizacji podlegających doktrynie operacyjnej, która traktuje własność konta w chmurze jako granicę zaufania.
4. On-premises
Stos Mandraki działa wewnątrz Państwa własnych centrów danych lub chmury prywatnej, za Państwa zaporą sieciową. Produkt jest taki sam; zmienia się tylko podłoże. Aktualizacje są dostarczane jako podpisane wydania; zapewniamy wsparcie operacyjne, instrukcje obsługi i rytm aktualizacji; zespół operacyjny Państwa jest właścicielem pudełka.
Wybierz ten, gdy: Państwa środowisko jest odizolowane od sieci, Państwa rama klasyfikacji zabrania jakiejkolwiek obecności w chmurze zewnętrznej lub Państwa doktryna operacyjna wymaga, aby cały stos — kod, dane, klucze, telemetria — żył w Państwa fizycznym obwodzie. Powszechne w obronie, pracy pokrewnej wywiadowi i u niektórych operatorów infrastruktury krytycznej.
Jak wybrać
W praktyce odpowiedź wynika z trzech pytań:
-
Co wymaga Państwa rama akredytacyjna lub klasyfikacja danych? Jeśli rama wyraźnie wymienia “single-tenant” lub “dedykowany” jako wymóg, wybór jest już dokonany. Jeśli mówi w kategoriach “rezydencji danych” tylko, współdzielony SaaS zwykle wystarczy.
-
Gdzie Państwa zespół bezpieczeństwa rysuje granicę zaufania? Niektórzy traktują konto w chmurze jako granicę (wówczas “Państwa chmura” jest właściwym modelem); niektórzy traktują obwód fizyczny jako granicę (wówczas on-prem jest właściwym modelem); niektórzy są zadowoleni z granic logicznych plus kryptograficznych na infrastrukturze współdzielonej (wówczas SaaS jest w porządku).
-
Jakie obciążenie operacyjne możecie zaabsorbować? Współdzielony SaaS to zero. Dedykowany single-tenant jest mały — my go obsługujemy. Państwa chmura to średnie — my i wy współdzielicie mapę operacyjną. On-prem jest istotne i wymaga wewnętrznego zespołu do uruchamiania platformy obok wszystkiego innego.
Nie musicie zobowiązywać się do modelu w dniu pierwszym. Wielu klientów zaczyna od współdzielonego SaaS do pilotażu, a następnie zmienia się do dedykowanego lub Państwa-chmury, gdy wdrażanie twardnieje w regulacyjny system produkcyjny. Model danych jest przenośny między wdrożeniami; migracja jest zaprojektowana, nie machana ręką.
Co pozostaje takie samo we wszystkich czterech
Produkt jest identyczny. Postawa szyfrowania end-to-end jest identyczna. Wybory protokołów — MLS do komunikacji, SFrame do mediów, WebRTC przez mediasoup, trójwarstwowe szyfrowanie koperty z opcjonalnym BYOK — są identyczne. Rejestrowanie audytu, strażnicy dostępu, aparat polityki, punkty końcowe eksportu danych: identyczne.
Co się zmienia, to granica operacyjna, kto ma ręce na infrastrukturze i gdzie dane fizycznie żyją. To dokładnie powierzchnia, którą procedury zakupowe, akredytacja i doktryna operacyjna się zajmują — i dokładnie powierzchnia, gdzie większość dostawców narzędzi do współpracy ma nic do zaoferowania poza konsola współdzielonego SaaS.
Jeśli Państwa organizacja ocenia Mandraki i potrzebuje pomocy w wyborze właściwego modelu wdrażania, chętnie przejdziemy przez to z Państwa zespołami bezpieczeństwa i procedury zakupowej. Właściwa odpowiedź rzadko wynika z materiałów marketingowych; zwykle pojawia się z rozmowy na pół dnia na temat Państwa ograniczeń.