Mandraki Mandraki
Kom igång
Tillbaka till bloggen
suveränitet distribution upphandling efterlevnad offentlig-sektor

Att välja distributionsmodell för Mandraki

Delad SaaS, dedikerad single-tenant, ert eget molnkonto eller on-premises: hur reglerade organisationer bör tänka kring distributionsisolering när de inför Mandraki.

Mandraki Team ·

För de flesta programvaror är “var den körs” en fråga med enkelt svar i upphandlingsdokumentet. För samarbetsverktyg som används av organisationer under regulatoriskt tryck — försvarsleverantörer, regional förvaltning, ministerier, vårdnätverk — är det frågan som avgör om verktyget överhuvudtaget kan införas.

Mandraki levereras i fyra distributionsmodeller. Samma produkt, samma protokoll, samma säkerhetsmodell — olika operativa gränser. Det här inlägget förklarar vad varje modell innebär i praktiken och hur ni väljer den som passar.

Varför distributionsisolering är en separat fråga från datalokalisering

Det är lockande att slå ihop frågan till “ligger min data inom EU”. Datalokalisering är viktig, men det är inte samma sak som distributionsisolering. En delad multi-tenant SaaS driftad i Frankfurt har fortfarande er data, era nycklar och era granskningsloggar på samma fysiska infrastruktur som alla andras. För många organisationer är det acceptabelt; för vissa — särskilt de vars dataklassificering eller ackrediteringsramverk uttryckligen förbjuder delad infrastruktur — är det inte det.

Distributionsisolering svarar på en annan upphandlingsfråga: hur mycket av det operativa substratet delas med andra kunder, och vem har åtkomst till det. Mandrakis fyra distributionsmodeller balanserar operativ komplexitet mot isolering, och rätt svar beror på vilken sida av den balansen ert ackrediteringsramverk landar på.

De fyra modellerna

1. Delad multi-tenant SaaS

Vår driftade tjänst på app.mandraki.cloud. Applikationskod, databaser, objektslagring och SFU-medierouting delas mellan organisationer, med logisk isolering på organisationsnivå (varje rad i varje tabell är scopad till ett organisations-ID, och åtkomstgranskning upprätthåller det vid varje förfrågan). Nycklar, granskningsloggar och inspelningar krypteras med per-organisations nyckelhierarkier — aldrig sammanblandade i klartext — men de ligger i delad infrastruktur.

Välj detta när: er dataklassificering inte kräver fysisk isolering, ni vill ha noll operativ overhead och ni är bekväma med logisk separation backad av kryptering och åtkomstgranskning. Så här kör de flesta kommersiella kunder och många mindre offentlig-sektor-team.

2. Dedikerad single-tenant-instans

Vi distribuerar en komplett Mandraki-stack — API, frontend, SFU, datalager, hanteringskonsol — i infrastruktur reserverad för er organisation. Ingen annan tenant delar applikationsservrarna, databasen, objektslagringen eller krypteringsnyckelhierarkin. Vi driver den; ni undertecknar databehandlingsavtalet; allt körs fortfarande på europeisk hyperscale-infrastruktur.

Välj detta när: ert ackrediteringsramverk uttryckligen kräver single-tenant-infrastruktur, ni vill ha en dedikerad granskningsgräns, eller ni förutser per-tenant-prestandaegenskaper (t.ex. en nationell förvaltning med stor användarbas) som motiverar den operativa kostnaden. Vanligt för försvarsleverantörer och centrala statsförvaltningar.

3. Ert eget molnkonto

Vi distribuerar Mandraki i infrastruktur som ni kontrollerar. Ni innehar molnkontot; vi installerar, konfigurerar och driver plattformen inuti det. Ert säkerhetsteam behåller den yttersta operativa kontrollen — ni kan granska vår åtkomst, begränsa nätverkstrafik utåt och tillämpa era befintliga molnkontokontroller (perimeterlogg, IAM, nyckelförvar) utan att vi står i vägen.

Välj detta när: er organisation har ett molnsuveränitetsprogram som kräver att alla produktionsarbetsbelastningar landar i konton under er direkta kontraktuella kontroll med molnleverantören — vanligt för ministerier med ett etablerat suveränt molnramverk, eller för organisationer som omfattas av en operativ doktrin som behandlar ägandet av molnkontot som förtroendegränsen.

4. On-premises

Mandraki-stacken körs inuti era egna datacenter eller privata moln, bakom er brandvägg. Produkten är densamma; bara substratet ändras. Uppdateringar levereras som signerade utgåvor; vi tillhandahåller driftsstöd, handböcker och en uppgraderingsrytm; ert driftteam äger maskinen.

Välj detta när: er miljö är air-gapped, ert klassificeringsramverk förbjuder all extern molnnärvaro, eller er operativa doktrin kräver att hela stacken — kod, data, nycklar, telemetri — lever inom er fysiska perimeter. Vanligt inom försvar, underrättelsenära arbete och vissa kritisk-infrastruktur-operatörer.

Hur ni väljer

I praktiken kommer svaret från tre frågor:

  1. Vad kräver ert ackrediteringsramverk eller er dataklassificering? Om ramverket namnger “single-tenant” eller “dedikerad” som ett krav är valet redan gjort. Om det talar bara om “datalokalisering” räcker delad SaaS oftast.

  2. Var drar ert säkerhetsteam förtroendegränsen? Vissa behandlar molnkontot som gränsen (då är “ert moln” rätt modell); vissa behandlar den fysiska perimetern som gränsen (då är on-prem rätt modell); vissa är bekväma med logiska-plus-kryptografiska gränser på delad infrastruktur (då är SaaS okej).

  3. Vilken operativ overhead kan ni bära? Delad SaaS är noll. Dedikerad single-tenant är liten — vi driver den. Ert moln är måttlig — ni och vi delar den operativa kartan. On-prem är betydande och kräver ett internt team som driver plattformen jämsides med allt annat.

Ni behöver inte binda er till en modell från dag ett. Många kunder börjar på delad SaaS för en pilot och graduerar sedan till dedikerad eller ert-moln när distributionen mognar till ett reglerat produktionssystem. Datamodellen är portabel mellan distributioner; migrationen är ingenjörsmässig, inte översiktligt definierad.

Vad som förblir detsamma över alla fyra

Produkten är identisk. End-to-end-krypteringsposturen är identisk. Protokollvalen — MLS för meddelanden, SFrame för media, WebRTC över mediasoup, treskiktad kuvertkryptering med valbar BYOK — är identiska. Granskningsloggarna, åtkomstgranskningen, policymotorn, dataexportändpunkterna: identiska.

Det som ändras är den operativa gränsen, vem som har händerna på infrastrukturen och var datan fysiskt ligger. Det är exakt den yta som upphandling, ackreditering och operativ doktrin bryr sig om — och exakt den yta där de flesta samarbetsleverantörer inte har något att erbjuda utöver en delad SaaS-konsol.

Om er organisation utvärderar Mandraki och behöver hjälp att välja rätt distributionsmodell går vi gärna igenom det tillsammans med ert säkerhets- och upphandlingsteam. Rätt svar är sällan självklart från marknadsmaterialet; det dyker oftast upp ur ett halvdagsmöte om era ramar.