Saltar al contenido principal Saltar a navegación Saltar al pie de página
CONTROL DE CIFRADO

Tus claves. Tu cifrado. Sin excepciones.

Cada copia de seguridad se cifra con claves que tú posees. No las del proveedor. No claves compartidas. Solo las tuyas.

Todos los proveedores cifran tus datos. Ninguno te permite tener la única clave. Rediacc sí.

rdc repo mount production
Cifrando todos los repositorios con AES-256-GCM...
Clave cargada: production.key (4096-bit RSA).......... válida ..
Cifrando: gitlab (42 GB)...................... sellado ..
Cifrando: nextcloud (128 GB).................. sellado ..
Cifrando: mailcow (84 GB)..................... sellado ..
Cifrando: mariadb (96 GB)..................... sellado ..
Verificando checksums de integridad................... todos coinciden ..
✓ Todos los repositorios cifrados: 4/4 sellados, verificación de conocimiento cero

Salida ilustrativa; la ejecución real puede incluir más registros.

AES-256
Encryption Standard
You
Key Owner
Siempre
Encrypted at Rest & Transit
EL PROBLEMA

Las claves gestionadas por el proveedor no son realmente tuyas

La mayoría de las herramientas de backup cifran tus datos — con sus claves. Eso significa que pueden acceder a ellos. Sus empleados pueden acceder. Una brecha en su lado expone tus datos. Si no controlas las claves, no controlas tus datos.

Las claves gestionadas por el proveedor no son realmente tuyas
Solo el 8% de las organizaciones cifran más del 80% de sus datos en la nube Thales 2025 Cloud Security Study
$4.88M costo promedio de una brecha de datos a nivel global IBM Cost of Data Breach 2024
57% de las organizaciones usan 5+ sistemas de gestión de claves, creando puntos ciegos de cifrado Thales 2025 Cloud Security Study
LA FORMA ANTIGUA
Configuración Subir al proveedor
Confianza El proveedor tiene las claves
Día N Proveedor comprometido
Día N+1 Claves comprometidas
Resultado Sus datos expuestos
CON REDIACC
Su clave
AES-256
Zero-knowledge
EL COSTE REAL

¿Cuánto cuesta una gobernanza de cifrado débil?

Arrastra los controles deslizantes para ajustarlos a tu entorno. Ve el coste real del cifrado gestionado por el proveedor.

Calculadora de gobernanza de cifrado

CLAVES GESTIONADAS POR EL PROVEEDOR
Ventanas de exposición por año365 days
Brechas de cumplimiento (acceso a claves)4
Prima de riesgo de brecha$4,880
Horas de preparación de auditoría / año80 hours
Coste anual de cumplimiento
$20,880
CON REDIACC
Ventanas de exposición por año0 days
Brechas de cumplimiento (acceso a claves)0
Prima de riesgo de brecha$0
Horas de preparación de auditoría / año4 hours
Coste anual de cumplimiento
$800
Preparación de auditoría: auditorías × horas por auditoría. Brechas de cumplimiento: 1 por cada 5 TB de datos gestionados por el proveedor. Prima de riesgo de brecha: $4,880/TB × factor de riesgo (promedio de la industria de IBM). Con claves en manos del cliente y arquitectura de conocimiento cero, la auditoría de acceso a claves es un solo comando CLI.
CÓMO FUNCIONA

Un comando. Control total.

1

Generar

Ejecute rdc keygen production. Cree un par de claves RSA de 4096 bits que solo usted posee.

2

Cifrar

Cada backup se sella con AES-256-GCM usando su clave. Los datos se cifran en reposo y en tránsito — automáticamente.

3

Controlar

Arquitectura de conocimiento cero. Rediacc nunca ve su clave, nunca toca su texto plano. Solo usted puede descifrar.

Datos de backup Texto plano
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Cifrar
AES-256-GCM
Copia cifrada Sellada
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
BAJO EL CAPÓ

Por qué el cifrado gestionado por el proveedor te falla

El cifrado gestionado por el proveedor significa que tu proveedor tiene las claves. Pueden descifrar tus datos. Sus empleados pueden acceder. Una brecha en su lado expone todo. Rediacc usa claves en manos del cliente con una arquitectura de conocimiento cero — nunca vemos tu texto plano ni tu clave.

El proveedor tiene las claves de cifrado — puede acceder a sus datos
Claves en manos del cliente — solo usted puede descifrar
Infraestructura de claves compartida entre inquilinos
Aislamiento de claves por repositorio en su infraestructura
Una brecha del proveedor expone todos los datos cifrados
Conocimiento cero — una brecha no tiene datos útiles que exponer
La rotación de claves requiere la participación del proveedor
Rotación de claves autoservicio vía CLI — sin dependencias
POR QUÉ IMPORTA

Lo que obtienes

Solo sus claves

Usted las genera. Usted las almacena en su infraestructura. Sin almacenes de claves compartidos, sin acceso del proveedor, sin suposiciones de confianza.

Cifrado AES-256-GCM

Cifrado autenticado con datos asociados. No solo cifrado — integridad verificada en cada lectura. A prueba de manipulaciones por diseño.

Arquitectura de conocimiento cero

Rediacc nunca ve su texto plano. Nunca toca su clave. Incluso si nuestro código fuente fuera comprometido, no habría nada que robar.

LA BRECHA

Control de cifrado comparado

La mayoría de las herramientas de backup cifran tus datos con sus claves. Eso no es tu cifrado — es el de ellos.

Capacidad VeeamRubrikCommvaultDruva Rediacc
Claves de cifrado en manos del cliente [3] [4] [5] [6]
Arquitectura de conocimiento cero
Rotación de claves autoservicio [7] [8] [9] [10]
Cifrado AES-256 en reposo [11] [12] [13] [14]
Aislamiento de claves por repositorio
Cifrado en tránsito [15] [16] [17] [18]
Autoalojado / su infraestructura [19] [20] [21]
Nuestros clientes sanitarios requieren soberanía de datos compatible con HIPAA — las claves de cifrado nunca deben salir de nuestra infraestructura. Evaluamos todos los principales proveedores de backup y Rediacc fue el único donde genuinamente tenemos la única clave. Durante nuestra auditoría SOC 2, el auditor pidió verificar la custodia de claves. Ejecuté un comando y mostré que la clave estaba en nuestro HSM, no en ningún sistema del proveedor. Resultado de la auditoría: cero brechas en gestión de claves.
Cero hallazgos de auditoría · Custodia de claves demostrada en 1 comando CLI

Toma el control de tu cifrado

Comienza con la edición Community gratuita. Genera tu primera clave en menos de un minuto.

$ rdc repo mount production -m primary
Cifra cualquier carga de trabajo contenerizada
Bases de datos, servidores de correo, CI/CD, CMS, monitorización, autenticación — si se ejecuta en un contenedor, Rediacc lo cifra con tus claves.
Fuentes y referencias
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
  3. Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
  4. Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
  5. Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
  6. Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
  7. Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
  8. Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
  9. Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
  10. Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
  11. Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
  12. Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
  13. Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
  14. Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
  15. Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
  16. Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
  17. Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
  18. Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
  19. Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
  20. Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
  21. Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com
Las afirmaciones de rendimiento del producto se basan en la arquitectura copy-on-write de btrfs de Rediacc. Las estimaciones de la calculadora utilizan modelos de costes estándar de la industria; los costes reales varían según la organización.