Tus claves. Tu cifrado. Sin excepciones.
Cada copia de seguridad se cifra con claves que tú posees. No las del proveedor. No claves compartidas. Solo las tuyas.
Todos los proveedores cifran tus datos. Ninguno te permite tener la única clave. Rediacc sí.
Salida ilustrativa; la ejecución real puede incluir más registros.
Las claves gestionadas por el proveedor no son realmente tuyas
La mayoría de las herramientas de backup cifran tus datos — con sus claves. Eso significa que pueden acceder a ellos. Sus empleados pueden acceder. Una brecha en su lado expone tus datos. Si no controlas las claves, no controlas tus datos.
¿Cuánto cuesta una gobernanza de cifrado débil?
Arrastra los controles deslizantes para ajustarlos a tu entorno. Ve el coste real del cifrado gestionado por el proveedor.
Calculadora de gobernanza de cifrado
Un comando. Control total.
Generar
Ejecute rdc keygen production. Cree un par de claves RSA de 4096 bits que solo usted posee.
Cifrar
Cada backup se sella con AES-256-GCM usando su clave. Los datos se cifran en reposo y en tránsito — automáticamente.
Controlar
Arquitectura de conocimiento cero. Rediacc nunca ve su clave, nunca toca su texto plano. Solo usted puede descifrar.
Por qué el cifrado gestionado por el proveedor te falla
El cifrado gestionado por el proveedor significa que tu proveedor tiene las claves. Pueden descifrar tus datos. Sus empleados pueden acceder. Una brecha en su lado expone todo. Rediacc usa claves en manos del cliente con una arquitectura de conocimiento cero — nunca vemos tu texto plano ni tu clave.
Lo que obtienes
Solo sus claves
Usted las genera. Usted las almacena en su infraestructura. Sin almacenes de claves compartidos, sin acceso del proveedor, sin suposiciones de confianza.
Cifrado AES-256-GCM
Cifrado autenticado con datos asociados. No solo cifrado — integridad verificada en cada lectura. A prueba de manipulaciones por diseño.
Arquitectura de conocimiento cero
Rediacc nunca ve su texto plano. Nunca toca su clave. Incluso si nuestro código fuente fuera comprometido, no habría nada que robar.
Control de cifrado comparado
La mayoría de las herramientas de backup cifran tus datos con sus claves. Eso no es tu cifrado — es el de ellos.
| Capacidad | Veeam | Rubrik | Commvault | Druva | Rediacc |
|---|---|---|---|---|---|
| Claves de cifrado en manos del cliente | ✗[3] | ✗[4] | ✗[5] | ✗[6] | ✓ |
| Arquitectura de conocimiento cero | ✗ | ✗ | ✗ | ✗ | ✓ |
| Rotación de claves autoservicio | ✗[7] | ✗[8] | ✗[9] | ✗[10] | ✓ |
| Cifrado AES-256 en reposo | ✓[11] | ✓[12] | ✓[13] | ✓[14] | ✓ |
| Aislamiento de claves por repositorio | ✗ | ✗ | ✗ | ✗ | ✓ |
| Cifrado en tránsito | ✓[15] | ✓[16] | ✓[17] | ✓[18] | ✓ |
| Autoalojado / su infraestructura | ✓[19] | ✗[20] | ✓[21] | ✗ | ✓ |
Explora otras soluciones
Cifrado bajo su control
Sus claves. Su cifrado. Sin excepciones.
Current page Encryption ControlRegistro de auditoría
Cada acción registrada. Nada oculto.
→ Encryption ControlSeguridad en la migración
Migre sin arriesgar sus datos
→ Ransomware SurvivalBackups inmutables
Backups que el ransomware no puede tocar
→ Multi CloudProtección contra caídas de la nube
Cuando AWS cae, usted no
→ Verified BackupsVerificación de backups
Cada backup verificado automáticamente
→ Development EnvironmentsClonación de entornos
Clone producción en 60 segundos
→ Preemptive DefensePentesting con IA
Clone producción. Deje que la IA lo ataque.
→- Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
- IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
- Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
- Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
- Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
- Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
- Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
- Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
- Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
- Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
- Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
- Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
- Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
- Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
- Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
- Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
- Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
- Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
- Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
- Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
- Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com