Hüppa põhisisu juurde Hüppa navigatsiooni juurde Hüppa jaluse juurde
Piiratud aja jooksul: Disainipartneri programm — BUSINESS pakett eluaegselt
KRÜPTEERIMISE KONTROLL

Teie võtmed. Teie krüpteerimine. Ilma eranditeta.

Iga varukoopia on krüpteeritud võtmetega, mis kuuluvad teile. Mitte teie tarnija võtmetega. Mitte jagatud võtmetega. Ainult teile.

Iga tarnija krüpteerib teie andmeid. Ükski neist ei lase teil hoida ainsat võtit. Rediacc laseb.

rdc repo mount production
Kõigi hoidlate krüptimine AES-256-GCM-iga...
Võti laaditud: production.key (4096-bit RSA).......... kehtiv ..
Krüptimine: gitlab (42 GB)...................... suletud ..
Krüptimine: nextcloud (128 GB).................. suletud ..
Krüptimine: mailcow (84 GB)..................... suletud ..
Krüptimine: mariadb (96 GB)..................... suletud ..
Terviklikkuse kontrollsummade kontroll................... kõik sobivad ..
✓ ✓ Kõik hoidlad krüptitud: 4/4 suletud, nullteadmise kontroll läbitud

Illustreeriv väljund; tegelik käivitamine võib sisaldada lisaloge.

AES-256
Krüpteerimisstandard
Teie
Võtme omanik
Alati
Krüpteeritud puhkeolekus ja transiidil
PROBLEEM

Tarnija hallatavad võtmed ei kuulu tegelikult teile

Enamik varukoopiatööriistu krüpteerib teie andmed oma võtmetega. See tähendab, et neil on juurdepääs andmetele. Nende töötajatel on juurdepääs. Nendepoolne turvamurd paljastab teie andmed. Kui te ei kontrolli võtmeid, ei kontrolli te oma andmeid.

Tarnija hallatavad võtmed ei kuulu tegelikult teile
Ainult 8% organisatsioonidest krüpteerib 80%+ oma pilvandmetest Thales 2025 Cloud Security Study [1]
$4,88M andmemurde keskmine maksumus ülemaailmselt IBM Cost of Data Breach 2024 [2]
57% organisatsioonidest kasutab 5+ võtmehaldussüsteemi, luues krüpteerimise pimedaid laike Thales 2025 Cloud Security Study [1]
VANA VIIS
Seadistamine Laadimine tarnijasse
Usaldus Tarnija hoiab võtmeid
Päev N Tarnija on ründe all
Päev N+1 Võtmed on ohustatud
Tulemus Teie andmed on paljastatud
REDIACC-IGA
Teie võti
AES-256
Nullteadlikkus
TEGELIK KULU

Mida maksab nõrk krüpteerimishaldus?

Liigutage liugureid vastavalt oma keskkonnale. Vaadake tarnijahaldusega krüpteerimise tegelikku kulu.

Krüpteerimishalduse kalkulaator

TARNIJA HALLATAVAD VÕTMED
Riskiaknad aastas365 days
Vastavuslüngad (võtme juurdepääs)4
Turvarikkumise riskipreemia$4,880
Auditi ettevalmistustunde / aastas80 hours
Aastane vastavuskulu
$20,880
REDIACC-IGA
Riskiaknad aastas0 days
Vastavuslüngad (võtme juurdepääs)0
Turvarikkumise riskipreemia$0
Auditi ettevalmistustunde / aastas4 hours
Aastane vastavuskulu
$800
Auditi ettevalmistus: auditeid × tunde auditi kohta. Vastavuslüngad: 1 iga 5 TB tarnijahaldusega andmete kohta. Turvarikkumise riskipreemia: $4 880/TB × riskitegur (tööstuse keskmine IBM-i põhjal). Kliendi omavõtmete ja nullteadlikkuse arhitektuuriga on võtmejuurdepääsu audit üks CLI-käsk.
KUIDAS SEE TOIMIB

Üks käsk. Täielik kontroll.

1

Genereeri

Käivitage rdc keygen production. Looge 4096-bitine RSA võtmepaar, mida hoiate ainult teie.

2

Krüpteeri

Iga varukoopia suletakse AES-256-GCM-iga kasutades teie võtit. Andmed on automaatselt krüpteeritud puhkeolekus ja transiidil.

3

Kontrolli

Nullteadlikkuse arhitektuur. Rediacc ei näe kunagi teie võtit ega ligi teie selgetekstile. Ainult teie saate dekrüpteerida.

Varukoopia andmed Selgetekst
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Krüpteeri
AES-256-GCM
Krüpteeritud varukoopia Suletud
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
KAPOTI ALL

Miks tarnijahaldusega krüpteerimine teid alt veab

Tarnijahaldusega krüpteerimine tähendab, et tarnija hoiab võtmeid. Nad saavad teie andmeid dekrüpteerida. Nende töötajatel on juurdepääs. Nendepoolne turvarikkumine paljastab kõik. Rediacc kasutab kliendi omavõtmeid nullteadlikkuse arhitektuuriga — me ei näe kunagi teie selgeteksti ega teie võtit.

Tarnija hoiab krüpteerimisvõtmeid — pääseb teie andmetele ligi
Kliendi omavõtmed — ainult teie saate dekrüpteerida
Jagatud võtmete infrastruktuur üürnike vahel
Hoidla kohane võtmete eraldamine teie infrastruktuuris
Tarnijapoolne turvarikkumine paljastab kõik krüpteeritud andmed
Nullteadlikkus — turvarikkumisel pole kasutatavaid andmeid
Võtme rotatsioon nõuab tarnija kaasamist
Iseteeninduslik võtme rotatsioon CLI kaudu — ilma sõltuvusteta
MIKS SEE OLULINE ON

Mida saate

Ainult teie võtmed

Teie genereerite need. Teie hoiate neid oma infrastruktuuris. Jagatud võtmehoidlaid pole, tarnijajuurdepääsu pole, usalduse eeldusi pole.

AES-256-GCM krüpteerimine

Seostatud andmetega autentitud krüpteerimine. Mitte ainult krüpteeritud — terviklikkus on kontrollitud iga lugemise korral. Rikkumiskindel disainilt.

Nullteadlikkuse arhitektuur

Rediacc ei näe kunagi teie selgeteksti. Ei puutu kunagi teie võtit. Isegi kui meie koodibaasiline oleks ohustatud, pole midagi varastada.

LÕHE

Krüpteerimiskontrolli võrdlus

Enamik varukoopiatööriistu krüpteerib teie andmed oma võtmetega. See ei ole teie krüpteerimine — see on nende oma.

Võimekus VeeamRubrikCommvaultDruva Rediacc
Kliendi omavõtmed Via KMS[3] Via KMS[4] Via KMS[5] Via KMS[6]
Nullteadlikkuse arhitektuur
Iseteeninduslik võtme rotatsioon Via KMS[7] Via KMS[8] Via KMS[9] Via KMS[10]
AES-256 krüpteerimine puhkeolekus [11] [12] [13] [14]
Hoidla kohane võtmete eraldamine
Krüpteerimine transiidil [15] [16] [17] [18]
Isehostitud / teie infrastruktuur [19] [20] [21]
Meie tervishoiukliendid nõuavad HIPAA-nõuetele vastavat andmesuveräänsust — krüpteerimisvõtmed ei tohi kunagi meie infrastruktuurist lahkuda. Hindasime kõiki suuremaid varukoopiatarnijaid ja Rediacc oli ainus, kus peame tõesti ainsat võtit. SOC 2 auditi ajal palus audiitor kinnitada võtme väärtpaberiühist. Käivitasin ühe käsu ja näitasin, et võti on meie HSM-il, mitte ühelgi tarnijasüsteemil. Auditi tulemus: null lünka võtmehalduses.
Null auditi leidu · Võtme väärtpaberiühing tõendatud 1 CLI-käsuga

Omage oma krüpteerimisvõtmeid

Alustage tasuta Community versiooniga. Genereerige oma esimene võti alla minuti jooksul.

Taotle disainipartneri juurdepääsu →
$ rdc repo mount production -m primary
Krüpteeri mis tahes konteineriseeritud töökoormust
Andmebaasid, meiliserverid, CI/CD, CMS, monitooring, autentimine — kui see töötab konteineris, krüpteerib Rediacc seda teie võtmetega.
Allikad ja viited
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
  3. Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
  4. Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
  5. Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
  6. Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
  7. Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
  8. Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
  9. Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
  10. Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
  11. Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
  12. Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
  13. Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
  14. Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
  15. Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
  16. Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
  17. Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
  18. Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
  19. Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
  20. Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
  21. Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com
Toote jõudlusväited põhinevad Rediacc btrfs copy-on-write arhitektuuril. Kalkulaatori hinnangud kasutavad tööstuse standardseid kulumudeleid; tegelikud kulud varieeruvad organisatsiooni järgi.