انتقل إلى المحتوى الرئيسي انتقل إلى الملاحة انتقل إلى التذييل
التحكم في التشفير

مفاتيحك. تشفيرك. بدون استثناءات.

كل نسخة احتياطية مشفرة بمفاتيح تملكها أنت. ليست مفاتيح المزود. ليست مفاتيح مشتركة. مفاتيحك وحدك.

كل مزود يشفر بياناتك. لا أحد يتيح لك الاحتفاظ بالمفتاح الوحيد. Rediacc يفعل ذلك.

rdc repo mount production
جارٍ تشفير جميع المستودعات بـ AES-256-GCM...
تم تحميل المفتاح: production.key (RSA 4096 بت).......... صالح ..
جارٍ التشفير: gitlab (42 جيجابايت)...................... مختوم ..
جارٍ التشفير: nextcloud (128 جيجابايت).................. مختوم ..
جارٍ التشفير: mailcow (84 جيجابايت)..................... مختوم ..
جارٍ التشفير: mariadb (96 جيجابايت)..................... مختوم ..
جارٍ التحقق من مجاميع السلامة الاختبارية................... كلها متطابقة ..
✓ تم تشفير جميع المستودعات: 4/4 مختومة، تم التحقق بدون معرفة

المخرجات توضيحية؛ وقد ينتج التشغيل الفعلي سجلات إضافية.

AES-256
Encryption Standard
You
Key Owner
دائمًا
Encrypted at Rest & Transit
المشكلة

المفاتيح المُدارة من المزود ليست ملكك حقاً

معظم أدوات النسخ الاحتياطي تشفر بياناتك — بمفاتيحهم. هذا يعني أنهم يستطيعون الوصول إليها. موظفوهم يستطيعون الوصول إليها. اختراق من طرفهم يكشف بياناتك. إذا لم تتحكم في المفاتيح، فأنت لا تتحكم في بياناتك.

المفاتيح المُدارة من المزود ليست ملكك حقاً
فقط 8% من المؤسسات تشفر أكثر من 80% من بياناتها السحابية Thales 2025 Cloud Security Study
$4.88M متوسط تكلفة اختراق البيانات عالميًا IBM Cost of Data Breach 2024
57% من المؤسسات تستخدم أكثر من 5 أنظمة لإدارة المفاتيح، مما يخلق نقاط عمياء في التشفير Thales 2025 Cloud Security Study
الطريقة القديمة
الإعداد الرفع إلى المورد
الثقة المورد يحتفظ بالمفاتيح
اليوم N المورد يُخترق
اليوم N+1 المفاتيح مُخترقة
النتيجة بياناتك مكشوفة
مع Rediacc
مفتاحك
AES-256
Zero-knowledge
التكلفة الحقيقية

كم يكلفك ضعف حوكمة التشفير؟

اسحب أشرطة التمرير لتتناسب مع بيئتك. شاهد التكلفة الحقيقية للتشفير المُدار من المزود.

حاسبة حوكمة التشفير

مفاتيح مُدارة من المزود
نوافذ التعريض سنوياً365 days
فجوات الامتثال (الوصول للمفاتيح)4
علاوة مخاطر الاختراق$4,880
ساعات إعداد التدقيق / سنة80 hours
تكلفة الامتثال السنوية
$20,880
مع Rediacc
نوافذ التعريض سنوياً0 days
فجوات الامتثال (الوصول للمفاتيح)0
علاوة مخاطر الاختراق$0
ساعات إعداد التدقيق / سنة4 hours
تكلفة الامتثال السنوية
$800
إعداد التدقيق: التدقيقات × الساعات لكل تدقيق. فجوات الامتثال: واحدة لكل 5 تيرابايت من البيانات المُدارة من المزود. علاوة مخاطر الاختراق: 4,880 دولار/تيرابايت × عامل الخطر (المتوسط الصناعي من IBM). مع المفاتيح المملوكة للعميل وبنية المعرفة الصفرية، تدقيق الوصول للمفاتيح هو أمر CLI واحد.
كيف يعمل

أمر واحد. تحكم كامل.

1

التوليد

شغّل rdc keygen production. أنشئ زوج مفاتيح RSA بـ 4096 بت تحتفظ به أنت فقط.

2

التشفير

كل نسخة احتياطية تُختم بـ AES-256-GCM باستخدام مفتاحك. البيانات مشفرة في حالة السكون وأثناء النقل — تلقائيًا.

3

التحكم

بنية بدون معرفة. Rediacc لا يرى مفتاحك أبدًا، ولا يلمس نصك الصريح. فقط أنت تستطيع فك التشفير.

بيانات النسخ الاحتياطي نص عادي
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
تشفير
AES-256-GCM
نسخة احتياطية مشفرة مختوم
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
تحت الغطاء

لماذا يخذلك التشفير المُدار من المزود

التشفير المُدار من المزود يعني أن مزودك يحمل المفاتيح. يستطيع فك تشفير بياناتك. موظفوهم يستطيعون الوصول إليها. اختراق من طرفهم يكشف كل شيء. Rediacc يستخدم مفاتيح يملكها العميل مع بنية معرفة صفرية — نحن لا نرى نصك العادي أو مفتاحك أبداً.

المورد يحتفظ بمفاتيح التشفير — يمكنه الوصول إلى بياناتك
مفاتيح يحتفظ بها العميل — فقط أنت تستطيع فك التشفير
بنية مفاتيح مشتركة عبر المستأجرين
عزل مفتاح لكل مستودع على بنيتك التحتية
اختراق المورد يكشف جميع البيانات المشفرة
بدون معرفة — الاختراق لا يوجد به بيانات قابلة للاستخدام
تدوير المفاتيح يتطلب مشاركة المورد
تدوير مفاتيح ذاتي عبر CLI — بدون تبعيات
لماذا هذا مهم

ما تحصل عليه

مفاتيحك فقط

أنت تولدها. أنت تخزنها على بنيتك التحتية. بدون مخازن مفاتيح مشتركة، بدون وصول للمورد، بدون افتراضات ثقة.

تشفير AES-256-GCM

تشفير مُصادق مع بيانات مرتبطة. ليس مشفرًا فقط — بل يُتحقق من سلامته مع كل قراءة. مقاوم للعبث بالتصميم.

بنية بدون معرفة

Rediacc لا يرى نصك الصريح أبدًا. لا يلمس مفتاحك أبدًا. حتى لو اُخترقت شفرتنا المصدرية، لا يوجد شيء لسرقته.

الفجوة

مقارنة التحكم في التشفير

معظم أدوات النسخ الاحتياطي تشفر بياناتك بمفاتيحهم. هذا ليس تشفيرك — إنه تشفيرهم.

القدرة VeeamRubrikCommvaultDruva Rediacc
مفاتيح تشفير يحتفظ بها العميل [3] [4] [5] [6]
بنية بدون معرفة
تدوير مفاتيح ذاتي [7] [8] [9] [10]
تشفير AES-256 في حالة السكون [11] [12] [13] [14]
عزل مفتاح لكل مستودع
تشفير أثناء النقل [15] [16] [17] [18]
مستضاف ذاتيًا / بنيتك التحتية [19] [20] [21]
عملاؤنا في الرعاية الصحية يتطلبون سيادة بيانات متوافقة مع HIPAA — مفاتيح التشفير يجب ألا تغادر بنيتنا التحتية أبداً. قيّمنا كل مزود نسخ احتياطي رئيسي وRediacc كان الوحيد حيث نملك المفتاح الوحيد حقاً. أثناء تدقيق SOC 2، طلب المدقق التحقق من حيازة المفتاح. نفذت أمراً واحداً وأظهرت أن المفتاح على HSM لدينا، وليس على أي نظام مزود. نتيجة التدقيق: صفر فجوات في إدارة المفاتيح.
صفر نتائج تدقيق · إثبات حيازة المفتاح بأمر CLI واحد

تحكم في تشفيرك

ابدأ مع الإصدار المجاني Community. أنشئ أول مفتاح في أقل من دقيقة.

$ rdc repo mount production -m primary
شفّر أي حمل عمل في حاويات
قواعد بيانات، خوادم بريد، CI/CD، CMS، مراقبة، مصادقة — إذا كان يعمل في حاوية، Rediacc يشفره بمفاتيحك.
المصادر والمراجع
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
  3. Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
  4. Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
  5. Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
  6. Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
  7. Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
  8. Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
  9. Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
  10. Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
  11. Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
  12. Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
  13. Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
  14. Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
  15. Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
  16. Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
  17. Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
  18. Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
  19. Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
  20. Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
  21. Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com
تستند ادعاءات أداء المنتج إلى بنية btrfs copy-on-write الخاصة بـ Rediacc. تستخدم تقديرات الحاسبة نماذج تكلفة معيارية في الصناعة؛ التكاليف الفعلية تختلف حسب المنظمة.