انتقل إلى المحتوى الرئيسي انتقل إلى الملاحة انتقل إلى التذييل
التحكم في التشفير

مفاتيحك. تشفيرك. بدون استثناءات.

كل نسخة احتياطية مشفرة بمفاتيح تملكها أنت. ليست مفاتيح المزود. ليست مفاتيح مشتركة. مفاتيحك وحدك.

كل مزود يشفر بياناتك. لا أحد يتيح لك الاحتفاظ بالمفتاح الوحيد. Rediacc يفعل ذلك.

rdc repo mount production
Encrypting all repositories with AES-256-GCM...
Key loaded: production.key (4096-bit RSA).......... valid ..
Encrypting: gitlab (42 GB)...................... sealed ..
Encrypting: nextcloud (128 GB).................. sealed ..
Encrypting: mailcow (84 GB)..................... sealed ..
Encrypting: mariadb (96 GB)..................... sealed ..
Verifying integrity checksums................... all match ..
✓ ✓ All repositories encrypted: 4/4 sealed, zero-knowledge verified

المخرجات توضيحية؛ وقد ينتج التشغيل الفعلي سجلات إضافية. CLI reference: rdc repo mount

AES-256
Encryption Standard
You
Key Owner
Always
Encrypted at Rest & Transit
المشكلة

المفاتيح المُدارة من المزود ليست ملكك حقاً

معظم أدوات النسخ الاحتياطي تشفر بياناتك — بمفاتيحهم. هذا يعني أنهم يستطيعون الوصول إليها. موظفوهم يستطيعون الوصول إليها. اختراق من طرفهم يكشف بياناتك. إذا لم تتحكم في المفاتيح، فأنت لا تتحكم في بياناتك.

Only 8% Thales 2025 Cloud Security Study
$4.88M IBM Cost of Data Breach 2024
57% Thales 2025 Cloud Security Study
الطريقة القديمة
Setup Upload to vendor
Trust Vendor holds keys
Day N Vendor breached
Day N+1 Keys compromised
Result Your data exposed
مع Rediacc
Your key
AES-256
Zero-knowledge
التكلفة الحقيقية

كم يكلفك ضعف حوكمة التشفير؟

اسحب أشرطة التمرير لتتناسب مع بيئتك. شاهد التكلفة الحقيقية للتشفير المُدار من المزود.

حاسبة حوكمة التشفير

مفاتيح مُدارة من المزود
نوافذ التعريض سنوياً365 days
فجوات الامتثال (الوصول للمفاتيح)4
علاوة مخاطر الاختراق$4,880
ساعات إعداد التدقيق / سنة80 hours
تكلفة الامتثال السنوية
$20,880
مع Rediacc
نوافذ التعريض سنوياً0 days
فجوات الامتثال (الوصول للمفاتيح)0
علاوة مخاطر الاختراق$0
ساعات إعداد التدقيق / سنة4 hours
تكلفة الامتثال السنوية
$800
إعداد التدقيق: التدقيقات × الساعات لكل تدقيق. فجوات الامتثال: واحدة لكل 5 تيرابايت من البيانات المُدارة من المزود. علاوة مخاطر الاختراق: 4,880 دولار/تيرابايت × عامل الخطر (المتوسط الصناعي من IBM). مع المفاتيح المملوكة للعميل وبنية المعرفة الصفرية، تدقيق الوصول للمفاتيح هو أمر CLI واحد.
كيف يعمل

أمر واحد. تحكم كامل.

1

Generate

Run rdc keygen production. Create a 4096-bit RSA key pair that only you hold.

2

Encrypt

Every backup is sealed with AES-256-GCM using your key. Data is encrypted at rest and in transit — automatically.

3

Control

Zero-knowledge architecture. Rediacc never sees your key, never touches your plaintext. Only you can decrypt.

بيانات النسخ الاحتياطي نص عادي
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
تشفير
AES-256-GCM
نسخة احتياطية مشفرة مختوم
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
تحت الغطاء

لماذا يخذلك التشفير المُدار من المزود

التشفير المُدار من المزود يعني أن مزودك يحمل المفاتيح. يستطيع فك تشفير بياناتك. موظفوهم يستطيعون الوصول إليها. اختراق من طرفهم يكشف كل شيء. Rediacc يستخدم مفاتيح يملكها العميل مع بنية معرفة صفرية — نحن لا نرى نصك العادي أو مفتاحك أبداً.

Vendor holds encryption keys — can access your data
Customer-held keys — only you can decrypt
Shared key infrastructure across tenants
Per-repository key isolation on your infrastructure
Vendor breach exposes all encrypted data
Zero-knowledge — breach has no usable data to expose
Key rotation requires vendor involvement
Self-service key rotation via CLI — no dependencies
لماذا هذا مهم

ما تحصل عليه

Your keys only

You generate them. You store them on your infrastructure. No shared key stores, no vendor access, no trust assumptions.

AES-256-GCM encryption

Authenticated encryption with associated data. Not just encrypted — integrity-verified at every read. Tamper-proof by design.

Zero-knowledge architecture

Rediacc never sees your plaintext. Never touches your key. Even if our codebase were compromised, there's nothing to steal.

الفجوة

مقارنة التحكم في التشفير

معظم أدوات النسخ الاحتياطي تشفر بياناتك بمفاتيحهم. هذا ليس تشفيرك — إنه تشفيرهم.

القدرة VeeamRubrikCommvaultDruva Rediacc
Customer-held encryption keys
Zero-knowledge architecture
Self-service key rotation
AES-256 encryption at rest
Per-repository key isolation
Encryption in transit
Self-hosted / your infrastructure
عملاؤنا في الرعاية الصحية يتطلبون سيادة بيانات متوافقة مع HIPAA — مفاتيح التشفير يجب ألا تغادر بنيتنا التحتية أبداً. قيّمنا كل مزود نسخ احتياطي رئيسي وRediacc كان الوحيد حيث نملك المفتاح الوحيد حقاً. أثناء تدقيق SOC 2، طلب المدقق التحقق من حيازة المفتاح. نفذت أمراً واحداً وأظهرت أن المفتاح على HSM لدينا، وليس على أي نظام مزود. نتيجة التدقيق: صفر فجوات في إدارة المفاتيح.
صفر نتائج تدقيق · إثبات حيازة المفتاح بأمر CLI واحد

تحكم في تشفيرك

ابدأ مع الإصدار المجاني Community. أنشئ أول مفتاح في أقل من دقيقة.

$ rdc repo mount production -m primary
شفّر أي حمل عمل في حاويات
قواعد بيانات، خوادم بريد، CI/CD، CMS، مراقبة، مصادقة — إذا كان يعمل في حاوية، Rediacc يشفره بمفاتيحك.
المصادر والمراجع
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
تستند ادعاءات أداء المنتج إلى بنية btrfs copy-on-write الخاصة بـ Rediacc. تستخدم تقديرات الحاسبة نماذج تكلفة معيارية في الصناعة؛ التكاليف الفعلية تختلف حسب المنظمة.