Solución técnica

Especificación técnica del servicio SaaS de Anjana Data Platform

1 Propósito y alcance

Este documento describe la especificación técnica del servicio Anjana Data Platform SaaS, incluyendo:

  • Este documento describe la especificación técnica del servicio Anjana Data Platform SaaS ofrecido por Anjana Data SL, incluyendo:

  • Perfiles de infraestructura (PRE, Base, Standard, Balanced) y sus prestaciones.

  • Paquetes SaaS ofrecidos y entornos incluidos (PRO/PRE).

  • Controles de seguridad incluidos por defecto (baseline) y principios de aislamiento.

  • Opciones adicionales de conectividad/seguridad.

  • Backups, retención y objetivos de recuperación (RPO/RTO).

  • Regiones habituales de operación.

  • Responsabilidades del proveedor y del cliente.

Este documento tiene como objetivo dar transparencia y confianza al cliente sobre la arquitectura y seguridad del servicio sin exponer detalles que puedan comprometer la postura de seguridad de Anjana Data SL.

Servicio SaaS_recortado.png

2 Definiciones

  • Instancia: despliegue completo e independiente de Anjana Data Platform (componentes, configuración, endpoints y recursos asociados).

  • Entorno: clasificación operativa (PRO, PRE, POC, DEV, TEST). En SaaS, normalmente cada entorno se implementa como una instancia independiente.

  • PRO: entorno productivo (infraestructura dimensionada para producción).

  • PRE: entorno no productivo (validación/preproducción).

3 Arquitectura de referencia del servicio SaaS

3.1 Componentes principales (alto nivel)

Anjana Data Platform SaaS se despliega sobre infraestructura cloud con un modelo de segmentación “por capas”:

  • Capa de entrada controlada: el acceso a UI/API se centraliza a través de un punto de entrada gestionado (balanceador cuando aplica) protegido por controles de seguridad (WAF y mitigación DDoS).

  • Capa de aplicación en red privada: los componentes de la plataforma operan en subnets privadas, no expuestos directamente a Internet.

  • Capa de datos gestionada: almacenamiento de objetos (S3) y base de datos (DB gestionada) dimensionados según el perfil de infraestructura.

  • Capa de operación: backups periódicos y mecanismos de recuperación con objetivos RPO/RTO definidos (sección 9).

Diseño sin título (1).png

4 Paquetes SaaS y entornos incluidos

4.1 Paquetes ofrecidos y mapeo a perfiles de infraestructura

Los paquetes SaaS se componen de una o dos instancias (entornos), cada una desplegada con un perfil de infraestructura:

Paquete Saas

Perfil de infraestructura PRO

Perfil de infraestructura PRE

Start

N/A

Base

Productive (S)

Standard

PRE

Productive (S)

Standard

PRE

Scale (S)

Balanced

Base

Scale (L)

Balanced

Base

Grow

Balanced

Base

Nota: Los límites funcionales del paquete (por ejemplo, objetos gobernados, plugins, integraciones de identidad) se definen en el Modelo de Licenciamiento. Este documento define prestaciones técnicas y operativas del servicio.

5 Perfiles de infraestructura (PRE / Base / Standard / Balanced)

5.1 Prestaciones por perfil

Los perfiles de infraestructura definen el dimensionamiento técnico y capacidades de alta disponibilidad, así como parámetros de backup/retención.

Perfil de infraestructura

POC

PRE

Base

Standard

Balanced

Tenant

Compartido

Privado

Privado

Privado

Privado

Balanceador

Compartido

Privado

Privado

Privado

Privado

Subdominio

anjanadata.org

anjanadata.net

anjanadata.net

anjanadata.net

anjanadata.net

Singlenode

8vCPU 32GB 64GB HDD

8vCPU 32GB 64GB HDD

8vCPU 32GB 64GB HDD



Nodo Core

4vCPU 16GB 64GB HDD

(4vCPU 16GB 64GB HDD)x2

Nodo plugins

2vCPU 8GB 32GB HDD

2vCPU 8GB 32GB HDD

Nodo Indexer

2vCPU 4GB 32GB HDD

(2vCPU 4GB 32GB HDD)x3

Cloud S3

64GB

64GB

128GB

128GB

Cloud DB

2vCPU 1GB 20-50GB HDD

2vCPU 2GB 20-50GB HDD

2vCPU 2GB 20-50GB HDD

4vCPU 4GB 20-50GB HDD

Backup

Diario

Diario

Diario

Diario

Diario

Retención

3 días

3 días

7 días

7 días

7 días

RTO

24h

24h

24h

24h

24h

RPO

24h

24h

24h

24h

24h

Usuarios concurrentes

15

15

100

500

500

5.2 Principios de dimensionamiento

  • PRE: entorno orientado a validación y preproducción.

  • Base: entorno no productivo robusto o entorno productivo de baja carga, según diseño del paquete.

  • Standard: entorno productivo con separación de responsabilidades (nodos) y dimensionamiento para cargas superiores.

  • Balanced: entorno productivo con capacidad y redundancia incrementadas (replicación/LB según tabla).

Nota: Los valores de “usuarios concurrentes” reflejan orientación de capacidad técnica del perfil.

6 Seguridad incluida por defecto (baseline)

Todos los despliegues SaaS incorporan un conjunto de controles de seguridad base orientados a proteger disponibilidad, reducir superficie de exposición y fortalecer el control de acceso.

6.1 Protección ante ataques y control del tráfico

  • Mitigación DDoS (AWS Shield Standard): protección automática para ataques de capa de red y aplicación, orientada a preservar disponibilidad.

  • Filtrado y protección de aplicaciones web (AWS WAF): reglas para mitigar ataques comunes (p.ej., inyección y scripting) y control de bots, aplicadas al tráfico HTTP/HTTPS.

  • Gestión de dominios (Route 53): gestión del enrutamiento DNS del servicio.

Objetivo: asegurar que el tráfico entrante pase por una capa de inspección y mitigación antes de llegar a la aplicación.

6.2 Aislamiento de red y mínima exposición

  • Subnets privadas: los componentes de la plataforma se despliegan en red privada, sin exposición directa a Internet.

  • Security Groups / control de tráfico: control estricto del tráfico entrante/saliente, habilitando únicamente lo necesario para el servicio.

  • Entrada centralizada: el acceso externo se concentra en un punto de entrada controlado (balanceador cuando aplica), donde se aplican los controles anteriores.

Objetivo: reducir superficie de ataque y evitar exposición innecesaria de componentes internos.

6.3 Control de acceso e integraciones de identidad

  • Zeus (autenticación y autorización): capa de autenticación/autorización compatible con múltiples proveedores de identidad (p.ej., LDAP, AD, proveedores cloud y otros).

Objetivo: proporcionar control de acceso robusto y flexible, alineado con integraciones corporativas del cliente (según paquete contratado en el Modelo de Licenciamiento).

6.4 Whitelisting a nivel de servidor web (cuando aplica)

  • Servidor web con whitelist: posibilidad de restringir acceso por dominios/IP autorizados (configurable según necesidades del cliente y su paquete de conectividad).

Objetivo: reforzar el principio de “permitir solo lo necesario”.

7 Conectividad y seguridad adicional (paquetes opcionales)

7.1 NO AWS / ON-PREMISE — VPN Site-to-Site

  • Orientado a clientes sin AWS o con arquitectura on-premise/multicloud.

  • Conectividad segura tipo VPN entre redes.

Ideal para: On-prem / legacy / multicloud.

7.1 No aws.png
Paquete de seguridad NO AWS / On Premise

7.2 STANDARD — AWS Transit Gateway

  • Orientado a arquitecturas híbridas o multi-red con integración centralizada.

  • Facilita conectividad privada bidireccional en entornos AWS/híbridos.

Ideal para: AWS híbrido.

7.2 standard.png
Paquete de seguridad Standard
  • Opción orientada a escenarios mixtos, donde la conectividad mediante PrivateLink se utiliza para necesidades específicas (por ejemplo, conectividad con plugins o integraciones), manteniendo cuando aplique el acceso UI/API conforme al baseline del servicio (WAF/Shield/whitelist y controles asociados).

  • Facilita un modelo “Zero Trust” a nivel de servicio para componentes concretos sin exigir aislamiento total del frontal.

Ideal para: despliegues con requisitos elevados de conectividad privada, manteniendo flexibilidad de acceso.

7.3 premium A.png
Paquete de seguridad Premium A
  • En PREMIUM B, el acceso a la UI/API del servicio se realiza exclusivamente mediante AWS PrivateLink, y la arquitectura se diseña para que la instancia SaaS quede sin salida a Internet (no se expone UI/API a Internet público). Esta opción proporciona el máximo nivel de aislamiento de acceso, al concentrar la comunicación en conectividad privada a nivel de servicio.

Ideal para: organizaciones con requerimientos de aislamiento estrictos y políticas “no Internet exposure” (Enterprise Ready).

7.4 Premium B.png
Paquete de seguridad Premium B

Comparativa resumen de los distintos paquetes de seguridad adicional

Paquete

Tecnología

Security rating

Cloud

Tráfico bidireccional

Plugins en infra de cliente

Sin salida a internet

Ideal para

No AWS / On-Premise

VPN Site to site

3/5

Multi-cloud

On-Premise / legacy / Multi-cloud

Standard

Transit Gateway

4/5

AWS

AWS híbrido

Premium A

Private Link

5/5

AWS

ℹ️

AWS Zero Trust

Premium B

Private Link

5/5

AWS

Enterprise Ready

8 Regiones habituales de operación

El servicio SaaS se ofrece de forma estándar en las siguientes regiones habituales de operación:

  • Europe (Frankfurt) — eu-central-1

  • Europe (Spain) — eu-south-2

  • US East (N. Virginia) — us-east-1

  • US West (N. California) — us-west-1

  • Europe (Ireland) — eu-west-1 (only WP)

Cuando el cliente solicite una región distinta, podrá aplicarse un add-on de “región fuera de estándar” conforme al Modelo de Licenciamiento. En caso de que la región pase a considerarse habitual por adopción adicional, aplicará la política de cese de cómputo del coste definida en dicho modelo.

9 Backups, retención y recuperación (RPO/RTO)

9.1 Backups y retención

Los backups del servicio se realizan con la frecuencia y retención definidas por el perfil de infraestructura (ver tabla 5.1-A).

9.2 Objetivos de recuperación

  • RPO (Recovery Point Objective): 24 horas.

  • RTO (Recovery Time Objective): 24 horas.

Los objetivos anteriores aplican al servicio estándar. Requisitos superiores (RPO/RTO menor, retención extendida u obligaciones específicas) se tratan como condición particular y/o add-on, sujeto a evaluación técnica.

10 Operación del servicio (alto nivel)

Anjana Data SL presta operación del servicio SaaS conforme al alcance definido en el Modelo de Licenciamiento (Servicio gestionado), incluyendo:

  • Operación y mantenimiento del servicio.

  • Actualizaciones planificadas.

  • Monitorización operativa.

Nota: Los detalles de soporte (canales, SLAs, horarios) se rigen por la Política de Soporte vigente (documento público).

11 Responsabilidades del cliente (SaaS)

El cliente es responsable de:

  • Gestionar el uso del servicio conforme a su licenciamiento (objetos gobernados, integraciones, plugins, etc.).

  • Mantener contacto administrativo para notificaciones operativas.

  • En caso de contratar conectividad/seguridad adicional: cumplir prerequisitos técnicos bajo su control (p.ej. configuración en su red/VPC o componentes equivalentes).

  • Proporcionar la información necesaria para configuración (dominios, certificados si aplica, sistemas de identidad) según el alcance contratado.