Saltar al contenido principal Saltar a navegación Saltar al pie de página
CONTROL DE CIFRADO

Tus claves. Tu cifrado. Sin excepciones.

Cada copia de seguridad se cifra con claves que tú posees. No las del proveedor. No claves compartidas. Solo las tuyas.

Todos los proveedores cifran tus datos. Ninguno te permite tener la única clave. Rediacc sí.

rdc repo mount production
Encrypting all repositories with AES-256-GCM...
Key loaded: production.key (4096-bit RSA).......... valid ..
Encrypting: gitlab (42 GB)...................... sealed ..
Encrypting: nextcloud (128 GB).................. sealed ..
Encrypting: mailcow (84 GB)..................... sealed ..
Encrypting: mariadb (96 GB)..................... sealed ..
Verifying integrity checksums................... all match ..
✓ ✓ All repositories encrypted: 4/4 sealed, zero-knowledge verified

Salida ilustrativa; la ejecución real puede incluir más registros. CLI reference: rdc repo mount

AES-256
Encryption Standard
You
Key Owner
Always
Encrypted at Rest & Transit
EL PROBLEMA

Las claves gestionadas por el proveedor no son realmente tuyas

La mayoría de las herramientas de backup cifran tus datos — con sus claves. Eso significa que pueden acceder a ellos. Sus empleados pueden acceder. Una brecha en su lado expone tus datos. Si no controlas las claves, no controlas tus datos.

Only 8% Thales 2025 Cloud Security Study
$4.88M IBM Cost of Data Breach 2024
57% Thales 2025 Cloud Security Study
LA FORMA ANTIGUA
Setup Upload to vendor
Trust Vendor holds keys
Day N Vendor breached
Day N+1 Keys compromised
Result Your data exposed
CON REDIACC
Your key
AES-256
Zero-knowledge
EL COSTE REAL

¿Cuánto cuesta una gobernanza de cifrado débil?

Arrastra los controles deslizantes para ajustarlos a tu entorno. Ve el coste real del cifrado gestionado por el proveedor.

Calculadora de gobernanza de cifrado

CLAVES GESTIONADAS POR EL PROVEEDOR
Ventanas de exposición por año365 days
Brechas de cumplimiento (acceso a claves)4
Prima de riesgo de brecha$4,880
Horas de preparación de auditoría / año80 hours
Coste anual de cumplimiento
$20,880
CON REDIACC
Ventanas de exposición por año0 days
Brechas de cumplimiento (acceso a claves)0
Prima de riesgo de brecha$0
Horas de preparación de auditoría / año4 hours
Coste anual de cumplimiento
$800
Preparación de auditoría: auditorías × horas por auditoría. Brechas de cumplimiento: 1 por cada 5 TB de datos gestionados por el proveedor. Prima de riesgo de brecha: $4,880/TB × factor de riesgo (promedio de la industria de IBM). Con claves en manos del cliente y arquitectura de conocimiento cero, la auditoría de acceso a claves es un solo comando CLI.
CÓMO FUNCIONA

Un comando. Control total.

1

Generate

Run rdc keygen production. Create a 4096-bit RSA key pair that only you hold.

2

Encrypt

Every backup is sealed with AES-256-GCM using your key. Data is encrypted at rest and in transit — automatically.

3

Control

Zero-knowledge architecture. Rediacc never sees your key, never touches your plaintext. Only you can decrypt.

Datos de backup Texto plano
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Cifrar
AES-256-GCM
Copia cifrada Sellada
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
BAJO EL CAPÓ

Por qué el cifrado gestionado por el proveedor te falla

El cifrado gestionado por el proveedor significa que tu proveedor tiene las claves. Pueden descifrar tus datos. Sus empleados pueden acceder. Una brecha en su lado expone todo. Rediacc usa claves en manos del cliente con una arquitectura de conocimiento cero — nunca vemos tu texto plano ni tu clave.

Vendor holds encryption keys — can access your data
Customer-held keys — only you can decrypt
Shared key infrastructure across tenants
Per-repository key isolation on your infrastructure
Vendor breach exposes all encrypted data
Zero-knowledge — breach has no usable data to expose
Key rotation requires vendor involvement
Self-service key rotation via CLI — no dependencies
POR QUÉ IMPORTA

Lo que obtienes

Your keys only

You generate them. You store them on your infrastructure. No shared key stores, no vendor access, no trust assumptions.

AES-256-GCM encryption

Authenticated encryption with associated data. Not just encrypted — integrity-verified at every read. Tamper-proof by design.

Zero-knowledge architecture

Rediacc never sees your plaintext. Never touches your key. Even if our codebase were compromised, there's nothing to steal.

LA BRECHA

Control de cifrado comparado

La mayoría de las herramientas de backup cifran tus datos con sus claves. Eso no es tu cifrado — es el de ellos.

Capacidad VeeamRubrikCommvaultDruva Rediacc
Customer-held encryption keys
Zero-knowledge architecture
Self-service key rotation
AES-256 encryption at rest
Per-repository key isolation
Encryption in transit
Self-hosted / your infrastructure
Nuestros clientes sanitarios requieren soberanía de datos compatible con HIPAA — las claves de cifrado nunca deben salir de nuestra infraestructura. Evaluamos todos los principales proveedores de backup y Rediacc fue el único donde genuinamente tenemos la única clave. Durante nuestra auditoría SOC 2, el auditor pidió verificar la custodia de claves. Ejecuté un comando y mostré que la clave estaba en nuestro HSM, no en ningún sistema del proveedor. Resultado de la auditoría: cero brechas en gestión de claves.
Cero hallazgos de auditoría · Custodia de claves demostrada en 1 comando CLI

Toma el control de tu cifrado

Comienza con la edición Community gratuita. Genera tu primera clave en menos de un minuto.

$ rdc repo mount production -m primary
Cifra cualquier carga de trabajo contenerizada
Bases de datos, servidores de correo, CI/CD, CMS, monitorización, autenticación — si se ejecuta en un contenedor, Rediacc lo cifra con tus claves.
Fuentes y referencias
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
Las afirmaciones de rendimiento del producto se basan en la arquitectura copy-on-write de btrfs de Rediacc. Las estimaciones de la calculadora utilizan modelos de costes estándar de la industria; los costes reales varían según la organización.