Escolher o Seu Modelo de Implementação Mandraki
SaaS partilhado, tenant único dedicado, a sua própria conta de nuvem ou on-premises: como as organizações reguladas devem pensar sobre o isolamento de implementação ao adotar Mandraki.
Para a maioria dos softwares, “onde funciona” é uma resposta de uma linha no documento de compra. Para ferramentas de colaboração utilizadas por organizações sob pressão regulatória — fornecedores de defesa, administrações regionais, ministérios, redes de saúde — é a questão que determina se a ferramenta pode ser adotada.
Mandraki é fornecido em quatro modelos de implementação. Mesmo produto, mesmos protocolos, mesmo modelo de segurança — fronteira operacional diferente. Este artigo explica o que cada modelo significa na prática e como escolher o que se adequa.
Por que o isolamento de implementação é uma questão separada da residência de dados
É tentador colapsar a questão em “os meus dados estão na UE”. A residência de dados é importante, mas não é o mesmo que isolamento de implementação. Um SaaS multi-tenant partilhado alojado em Frankfurt ainda coloca os seus dados, chaves e registos de auditoria juntamente com os de todos os outros na mesma infraestrutura física. Para muitas organizações isto é aceitável; para algumas — particularmente aquelas cuja classificação de dados ou enquadramento de acreditação explicitamente proíbe infraestrutura partilhada — não é.
O isolamento de implementação responde a uma questão de compra diferente: quanto do substrato operacional é partilhado com outros clientes, e quem tem acesso a ele. Os quatro modelos de implementação Mandraki estabelecem compromissos entre complexidade operacional e isolamento, e a resposta correta depende de qual lado desse compromisso o seu enquadramento de acreditação se encontra.
Os quatro modelos
1. SaaS multi-tenant partilhado
A nossa oferta alojada em app.mandraki.cloud. O código da aplicação, bases de dados, armazenamento de objetos e encaminhamento de mídia SFU são partilhados entre organizações, com isolamento lógico ao nível da organização (cada linha em cada tabela está limitada a um ID de organização, e os guardas de acesso reforçam-no em cada pedido). Chaves, registos de auditoria e gravações são cifrados com hierarquias de chave por organização — nunca misturadas em texto simples — mas residem em infraestrutura partilhada.
Escolha isto quando: a sua classificação de dados não requer isolamento físico, deseja overhead operacional zero, e está confortável com separação lógica apoiada por cifragem e guardas de acesso. É assim que a maioria dos clientes comerciais e muitas equipas de setor público mais pequenas funcionam.
2. Instância single-tenant dedicada
Implementamos uma stack Mandraki completa — API, frontend, SFU, tier de dados, consola de gestão — em infraestrutura reservada para a sua organização. Nenhum outro tenant partilha os servidores de aplicação, a base de dados, o armazenamento de objetos ou a hierarquia de chave de cifragem. Nós operamos; assina o acordo de tratamento de dados; tudo ainda funciona em infraestrutura hyperscaler europeia.
Escolha isto quando: o seu enquadramento de acreditação explicitamente requer infraestrutura single-tenant, deseja uma fronteira de auditoria dedicada, ou prevê características de desempenho por tenant (por exemplo, uma administração nacional com uma grande base de utilizadores) que justificam o custo operacional. Comum para fornecedores de defesa e implementações de governo central.
3. A sua própria conta de nuvem
Implementamos Mandraki em infraestrutura que você controla. Você detém a conta de nuvem; nós instalamos, configuramos e operamos a plataforma dentro dela. A sua equipa de segurança retém a alavanca operacional final — pode auditar o nosso acesso, restringir a saída de rede, e aplicar os seus controlos de conta de nuvem existentes (registo de perímetro, IAM, custódia de chaves) sem nos estar no caminho.
Escolha isto quando: a sua organização tem um programa de soberania em nuvem que requer que todas as cargas de trabalho de produção desembarquem em contas sob o seu controlo contratual direto com o fornecedor de nuvem — comum para ministérios com um enquadramento de nuvem soberana estabelecido, ou para organizações sujeitas a doutrina operacional que trata a propriedade da conta de nuvem como a fronteira de confiança.
4. On-premises
A stack Mandraki é executada dentro dos seus próprios centros de dados ou nuvem privada, atrás da sua firewall. O produto é o mesmo; apenas o substrato muda. As atualizações chegam como versões assinadas; fornecemos suporte operacional, runbooks e um ritmo de atualização; a sua equipa de operações detém a infraestrutura.
Escolha isto quando: o seu ambiente é isolado, o seu enquadramento de classificação proíbe qualquer presença de nuvem externa, ou a sua doutrina operacional requer que a stack inteira — código, dados, chaves, telemetria — resida dentro do seu perímetro físico. Comum em defesa, trabalho adjacente a inteligência, e certos operadores de infraestrutura crítica.
Como escolher
Na prática, a resposta vem de três questões:
-
O que é que o seu enquadramento de acreditação ou classificação de dados requer? Se o enquadramento nomeia “single-tenant” ou “dedicado” como requisito, a escolha já está feita. Se fala em termos de “residência de dados” apenas, SaaS partilhado é geralmente suficiente.
-
Onde é que a sua equipa de segurança desenha a fronteira de confiança? Alguns tratam a conta de nuvem como a fronteira (então “a sua nuvem” é o modelo certo); alguns tratam o perímetro físico como a fronteira (então on-prem é o modelo certo); alguns estão confortáveis com fronteiras lógicas-mais-criptográficas em infraestrutura partilhada (então SaaS é aceitável).
-
Que overhead operacional pode absorver? SaaS partilhado é zero. Single-tenant dedicado é pequeno — nós operamos. A sua nuvem é moderado — você e nós partilhamos o mapa operacional. On-prem é significativo e requer uma equipa interna para executar a plataforma juntamente com tudo o resto.
Não tem que se comprometer com um modelo no primeiro dia. Muitos clientes começam em SaaS partilhado para um piloto, depois graduam para dedicado ou a-sua-nuvem conforme a implementação se torna um sistema de produção regulado. O modelo de dados é portável entre implementações; a migração é engenhada, não é feita de forma improvisada.
O que permanece igual em todos os quatro
O produto é idêntico. A postura de cifragem de ponta a ponta é idêntica. As escolhas de protocolo — MLS para mensagens, SFrame para mídia, WebRTC sobre mediasoup, cifragem de envelope de três camadas com BYOK opcional — são idênticas. Os registos de auditoria, os guardas de acesso, o motor de política, os pontos finais de exportação de dados: idênticos.
O que muda é a fronteira operacional, quem tem acesso à infraestrutura, e onde os dados residem fisicamente. É exatamente a superfície sobre a qual compra, acreditação, e doutrina operacional se importam — e exatamente a superfície onde a maioria dos vendedores de colaboração nada tem a oferecer para além de uma consola SaaS partilhada.
Se a sua organização está a avaliar Mandraki e precisa de ajuda a escolher o modelo de implementação certo, somos felizes em percorrer-lo com as suas equipas de segurança e compra. A resposta certa raramente é óbvia a partir do material de marketing; normalmente emerge de uma conversa de meio dia sobre os seus constrangimentos.