Certyo
Comparación

Certyo vs Azure Confidential Ledger

El ledger basado en TEE de Microsoft ofrece aislamiento respaldado por hardware. Pero el vendor lock-in, los límites de escala y la verificación opaca crean trade-offs reales para operaciones reguladas.

¿Qué es Azure Confidential Ledger?

Azure Confidential Ledger (ACL) es un ledger descentralizado administrado construido sobre el Confidential Consortium Framework (CCF) de Microsoft Research. Se ejecuta exclusivamente en Trusted Execution Environments (enclaves Intel SGX) respaldados por hardware, proporcionando almacenamiento a prueba de manipulación y solo de adición.

El valor único de ACL es la exclusión de confianza a nivel de hardware: TLS termina dentro del enclave, y ni siquiera los operadores cloud de Microsoft pueden acceder a los datos durante el procesamiento. Cada transacción produce un recibo criptográfico respaldado por la estructura de datos de árbol Merkle.

Qué hace bien ACL

  • Aislamiento por hardware TEE: los enclaves Intel SGX aseguran que los datos en procesamiento están protegidos de insiders del operador cloud — la garantía de confidencialidad más fuerte disponible.
  • Inmutabilidad inmediata: las escrituras son inmutables al confirmar, sin periodo de espera por acumulación de lotes o confirmación en blockchain.
  • Integración con ecosistema Azure: integración nativa con Azure SQL Ledger, Azure Blob Storage y Microsoft Defender for Cloud.

Limitaciones y lock-in

A pesar de su fuerte modelo de aislamiento, ACL tiene restricciones significativas para equipos que operan entre nubes o necesitan evidencia neutral a proveedores:

  • Lock-in a Azure: ACL funciona solo dentro de Azure. Las organizaciones en AWS, GCP o on-premises no pueden usarlo. Las arquitecturas multi-cloud quedan excluidas por completo.
  • Restricciones de escala: limitado a 2 instancias de ledger por suscripción, 50,000 collection IDs por ledger, y 1,800 escrituras por segundo. Solicitar límites más altos requiere contactar a Microsoft directamente.
  • Verificación opaca: la verificación requiere acceso a la API de Azure. Auditores terceros, reguladores o partners necesitan credenciales de Azure para validar la integridad — no existe prueba pública.
  • Riesgo de supervivencia: si Microsoft descontinúa ACL (como AWS hizo con QLDB), todos los datos y pruebas se vuelven inaccesibles. No hay ruta de verificación independiente.

Dónde gana Certyo

Certyo toma un enfoque fundamentalmente diferente: en lugar de confiar en el hardware de un proveedor cloud para proteger tus datos, hace la prueba pública e independiente de plataforma.

  • Verificabilidad pública: cualquiera puede verificar la integridad de un registro usando PolygonScan y un gateway IPFS — sin necesidad de cuenta Certyo, API key, ni acceso a plataforma.
  • Cero custodia de datos: Certyo almacena hashes SHA-256, no tus datos reales. Esto elimina la preocupación de custodia de PHI/PII por completo, simplificando el cumplimiento de HIPAA y GDPR.
  • Permanencia neutral a proveedores: los anclajes on-chain en Polygon y los manifiestos IPFS persisten incluso si Certyo deja de operar. Tu prueba sobrevive a la plataforma.
  • Multi-tenancy completo: sub-particionamiento por tenant + client, 8 roles RBAC, rate limiting por API key, y aislamiento completo de auditoría — construido para operaciones de grado SaaS.

Comparación de características

CapacidadCertyoAzure ACL
Modelo de confianzaDescentralizado (Polygon + IPFS)Semi-descentralizado (enclaves TEE)
Verificabilidad públicaPolygonScan + IPFSNo —Requiere acceso a la API de Azure
Aislamiento TEENo —No aplicaEnclaves Intel SGX
Custodia de datosSolo hash (cero PHI/PII)Almacenamiento completo de entradas
Vendor lock-inNinguno (protocolos abiertos)Total (solo Azure)
SupervivenciaOn-chain es permanenteRiesgo de proveedor único
Límites de escalaParalelizado con Kafka (configurable)2 instancias/sub, 1,800 TPS
Multi-tenancyCompleto (tenant + client + 8 roles RBAC)Básico (collection IDs)
Latencia de inmutabilidadDiferida (~minutos)Inmediata al confirmar
Exportación de evidenciaPaquetes listos para complianceNo —No disponible
Streaming de eventosPipeline nativo en KafkaNo —Solo API sincrónica
Rate limitingDistribuido por API keyLímites a nivel de SKU
PreciosDespliegue flexible (auto-alojado o gestionado; no por registro)~$90/mes por instancia
Retry y DLQBackoff exponencial + DLQNo —No disponible
Soporte cross-cloudCualquier nube u on-premisesNo —Solo Azure

¿Necesitas integridad neutral a proveedores?

Habla con nuestro equipo sobre agregar prueba públicamente verificable a tus sistemas existentes — funciona en cualquier nube.