Clúster privado
Su infraestructura.
Invisible para nosotros.
Nodos de blockchain administrados que se ejecutan dentro de enclaves TEE. Sus consultas permanecen privadas: físicamente no podemos leerlas.
Cuál es su tráfico RPC revela
eth_getBalance(0xABC...)// Qué billeteras monitoreaseth_call (enrutador Uniswap)// Con qué contratos interactúasgetLogs(Transferir, 0xDEF...)// ¿Qué eventos rastreas?Para los fondos de cobertura, las bolsas y los custodios, esto es una filtración de estrategias, carteras y objetivos de investigación.
On-Prem resuelve esto, pero no todo el mundo tiene un centro de datos.
Organizado por nosotros.
Invisible para nosotros.
Private Cluster es una infraestructura Web3 dedicada que se ejecuta dentro de enclaves TEE en los centros de datos GetBlock. Alojamos los nodos, pero criptográficamente no podemos leer sus consultas. Obtiene una infraestructura administrada sin exposición.
Aislamiento de enclave TEE
Su nodo se ejecuta dentro de un enclave protegido por hardware (Intel SGX/AMD SEV). Incluso GetBlock, como propietario del servidor, no puede leer lo que sucede dentro.
Cifrado de extremo a extremo
Cada solicitud RPC se cifra con la clave pública del enclave en el lado del cliente. GetBlock recibe un blob cifrado y no puede descifrarlo.
Atestación verificable
El enclave genera un informe de certificación firmado por Intel/AMD. Verifica que la clave pertenece al enclave, no a GetBlock.
No se requiere centro de datos
A diferencia de On-Prem, no necesita su propio hardware. GetBlock aloja todo: obtienes la misma privacidad sin la sobrecarga de infraestructura.
Cómo funciona: Nos hicimos ciegos
En el lado del cliente, solo cambia el punto final. Las llamadas RPC estándar funcionan exactamente como antes: el SDK maneja la certificación y el cifrado de forma interna.
Implementar
GetBlock implementa su nodo dentro de un enclave TEE. El enclave genera su propio par de claves. La clave privada nunca sale del enclave.
dar fe
El enclave produce un informe de certificación firmado por Intel/AMD. El cliente verifica: esta clave pertenece al enclave, no a GetBlock.
cifrar
El cliente cifra cada solicitud RPC con la clave pública del enclave. GetBlock recibe un blob cifrado y no puede leerlo.
Proceso
El blob ingresa al enclave, se descifra y el nodo procesa la solicitud. Desde fuera no se ve nada.
Responder
La respuesta se cifra y se devuelve. Nadie excepto el cliente y el enclave ha visto la solicitud o la respuesta.
Leer Privacidad - Resuelto.
Ahora asegure sus escrituras
Cuando su nodo transmite una transacción, su IP, tiempo y patrones se vuelven visibles para cualquier observador. Dos complementos para solucionar este problema.
Rotación de IP
Privacidad estándar
Cada transacción saliente se transmite desde una IP diferente a través del grupo de proxy GetBlock. Los observadores no pueden vincular transacciones a su clúster.
- Oculta IP:si
- Oculta el tiempo:No
- Previene la agrupación:si
- Lo mejor para:Bolsas, mesas de negociación
Red mixta de NYM
Privacidad avanzada
Las transacciones se cifran en paquetes Sphinx y se enrutan a través de 3 nodos mixtos con retrasos y tráfico ficticio. Nadie puede correlacionar el remitente, el momento o los patrones.
- Oculta IP:si
- Oculta el tiempo:si
- Previene la agrupación:si
- Lo mejor para:Bancos, custodios
Creado para equipos que no puedo permitirme fugas
Private Cluster mantiene invisible su actividad RPC, incluso para el proveedor de infraestructura.
Fondos de cobertura y mesas de operaciones
- RPC a prueba de fugas de estrategia
- Patrones de consulta ocultos
- protección MEV
- Análisis confidencial
Intercambios de cifrado
- Monitoreo de retiro privado
- Verificaciones de saldo ocultas
- Aislamiento del flujo de depósitos
- Indexación de alto rendimiento
Custodios y bancos
- Aislamiento de la billetera del cliente
- Residencia de datos regulatorios
- Preparado para auditoría SOC 2
- Operaciones respaldadas por NDA
AML/Cumplimiento
- Objetivos de investigación ocultos
- Selección de direcciones privadas
- Búsquedas confidenciales
- Exportación de pistas de auditoría
Administradores de activos
- Privacidad del seguimiento de la cartera
- Abordar la puntuación de riesgo
- Operaciones de replanteo
- Residencia de datos en cadena
donde Clúster privado Se adapta
| RPC público | Clúster privado | Local | |
|---|---|---|---|
| Infraestructura alojada | Proveedor (compartido o dedicado) | Proveedor (dedicado + TEE) | Centro de datos del cliente |
| Leer privacidad | Ninguno | Sí (TEE + E2E) | Sí (completo) |
| Escribir privacidad | Ninguno | Complemento (IP/NYM) | Complemento (IP/NYM) |
| DevOps de GetBlock | No | si | si |
| El cliente necesita su propio DC | No | No | si |
| Modelo de confianza | Confianza plena | Confía pero verifica | Confianza cero |
Ningún proveedor importante de RPC ofrece infraestructura administrada con garantías de privacidad de lectura verificables. El nicho está vacío.
verificado, No solo reclamado
El informe de auditoría confirma nuestra arquitectura sin registros. Esto no es una afirmación de marketing, es un hecho verificable.
Centros de datos: Frankfurt, Nueva York y Singapur.
100+ Cadenas de bloques compatibles
Cualquier cadena que necesite: ejecutándose dentro de un enclave TEE, administrado por GetBlock.
Preguntas frecuentes
¿No encuentras una respuesta? Póngase en contacto con nuestro equipo de soporte a través del chat en vivo.
¿Qué es el clúster privado?
¿En qué se diferencia el clúster privado del local?
¿Qué es TEE y cómo protege mis datos?
¿Qué significa atestación?
¿Necesito cambiar mi código para usar Private Cluster?
¿Qué pasa con la privacidad de escritura (transacciones)?
Obtenga una cotización de clúster privado
Cuéntenos sobre sus necesidades de infraestructura. Prepararemos una propuesta a medida en 24 horas.