Le tue chiavi. La tua crittografia. Nessuna eccezione.
Ogni backup è crittografato con chiavi di tua proprietà. Non quelle del fornitore. Non chiavi condivise. Solo le tue.
Ogni fornitore crittografa i tuoi dati. Nessuno ti lascia tenere l'unica chiave. Rediacc sì.
Output illustrativo; le esecuzioni reali possono includere log aggiuntivi.
Le chiavi gestite dal fornitore non sono davvero tue
La maggior parte degli strumenti di backup crittografa i tuoi dati con le proprie chiavi. Questo significa che loro possono accedervi. I loro dipendenti possono accedervi. Una violazione da parte loro espone i tuoi dati. Se non controlli le chiavi, non controlli i tuoi dati.
Quanto ti costa una governance della crittografia debole?
Trascina i cursori per adattarli al tuo ambiente. Scopri il costo reale della crittografia gestita dal fornitore.
Calcolatore della governance della crittografia
Un comando. Controllo totale.
Genera
Esegui rdc keygen production. Crea una coppia di chiavi RSA a 4096 bit che solo tu possiedi.
Crittografa
Ogni backup è sigillato con AES-256-GCM usando la tua chiave. I dati sono crittografati a riposo e in transito, automaticamente.
Controlla
Architettura zero-knowledge. Rediacc non vede mai la tua chiave, non tocca mai il tuo testo in chiaro. Solo tu puoi decrittografare.
Perché la crittografia gestita dal fornitore ti delude
La crittografia gestita dal fornitore significa che il fornitore detiene le chiavi. Può decrittografare i tuoi dati. I suoi dipendenti possono accedervi. Una violazione da parte sua espone tutto. Rediacc usa chiavi in mano al cliente con un'architettura zero-knowledge: non vediamo mai il tuo testo in chiaro né la tua chiave.
Cosa ottieni
Solo le tue chiavi
Le generi tu. Le conservi sulla tua infrastruttura. Nessun archivio di chiavi condiviso, nessun accesso del fornitore, nessuna ipotesi di fiducia.
Crittografia AES-256-GCM
Crittografia autenticata con dati associati. Non solo crittografato, ma con integrità verificata ad ogni lettura. Resistente alle manomissioni per design.
Architettura zero-knowledge
Rediacc non vede mai il tuo testo in chiaro. Non tocca mai la tua chiave. Anche se il nostro codice fosse compromesso, non ci sarebbe nulla da sottrarre.
Controllo della crittografia a confronto
La maggior parte degli strumenti di backup crittografa i tuoi dati con le proprie chiavi. Quella non è la tua crittografia: è la loro.
| Funzionalità | Veeam | Rubrik | Commvault | Druva | Rediacc |
|---|---|---|---|---|---|
| Chiavi di crittografia in mano al cliente | Via KMS[3] | Via KMS[4] | Via KMS[5] | Via KMS[6] | ✓ |
| Architettura zero-knowledge | ✗ | ✗ | ✗ | ✗ | ✓ |
| Rotazione self-service delle chiavi | Via KMS[7] | Via KMS[8] | Via KMS[9] | Via KMS[10] | ✓ |
| Crittografia AES-256 a riposo | ✓[11] | ✓[12] | ✓[13] | ✓[14] | ✓ |
| Isolamento delle chiavi per repository | ✗ | ✗ | ✗ | ✗ | ✓ |
| Crittografia in transito | ✓[15] | ✓[16] | ✓[17] | ✓[18] | ✓ |
| Self-hosted / infrastruttura propria | ✓[19] | ✓[20] | ✓[21] | ✗ | ✓ |
Possiedi le tue chiavi di crittografia
Inizia con l'edizione Community gratuita. Genera la tua prima chiave in meno di un minuto.
Diventa Design Partner →Esplora altre soluzioni
Crittografia sotto il tuo controllo
Le tue chiavi. La tua crittografia. Nessuna eccezione.
Current page Encryption ControlRegistro di Audit
Ogni azione registrata. Nulla nascosto.
→ Encryption ControlSicurezza della migrazione
Migra senza mettere a rischio i tuoi dati
→ Ransomware SurvivalBackup immutabili
Backup che il ransomware non può toccare
→ Multi CloudProtezione dalle interruzioni cloud
Quando AWS va giù, tu no
→ Verified BackupsVerifica dei backup
Ogni backup verificato automaticamente
→ Development EnvironmentsClonazione degli ambienti
Clona la produzione in 60 secondi
→ Preemptive DefensePentesting AI
Clona la produzione. Lascia che l'IA la attacchi.
→- Thales, "2025 Cloud Security Study," condotto da S&P Global 451 Research, 2025. "Solo l'8% delle organizzazioni crittografa l'80% o più dei propri dati cloud." "Il 57% utilizza cinque o più gestori di chiavi di crittografia." cpl.thalesgroup.com
- IBM Security, "Cost of a Data Breach Report 2024," luglio 2024. "Il costo medio globale di una violazione dei dati ha raggiunto $4,88 milioni nel 2024." newsroom.ibm.com
- Veeam supporta l'integrazione con KMS esterni per la gestione delle chiavi di crittografia, inclusi AWS KMS e Azure Key Vault. helpcenter.veeam.com
- Rubrik supporta chiavi di crittografia gestite dal cliente tramite integrazione con KMS esterni compatibili con KMIP. docs.rubrik.com
- Commvault si integra con AWS KMS, Azure Key Vault, HashiCorp Vault e server di gestione delle chiavi compatibili con KMIP. documentation.commvault.com
- Druva Enterprise Key Management (BYOK) consente ai clienti di usare le proprie chiavi AWS KMS per crittografare i dati di backup. docs.druva.com
- Veeam supporta la rotazione delle chiavi di crittografia tramite integrazione KMS per la conformità alle politiche di sicurezza. helpcenter.veeam.com
- Rubrik supporta la rotazione delle chiavi di crittografia tramite integrazione KMS per la gestione delle chiavi enterprise. docs.rubrik.com
- Commvault supporta la rotazione automatica delle chiavi di crittografia tramite il workflow Rotate Encryption Master Keys con intervalli configurabili. documentation.commvault.com
- Druva supporta la rotazione della chiave di crittografia cloud e della chiave AWS KMS gestita dal cliente per la conformità alla sicurezza. help.druva.com
- Veeam crittografa i dati di backup a riposo usando AES-256 con supporto all'accelerazione hardware. helpcenter.veeam.com
- Rubrik crittografa tutti i dati a riposo con AES-256 tramite gestione delle chiavi software o hardware. docs.rubrik.com
- Commvault supporta la crittografia AES-256 a riposo con supporto hardware accelerato AES-NI per i dati di backup. documentation.commvault.com
- Druva crittografa tutti i dati a riposo con AES-256 usando chiavi di crittografia uniche per cliente. help.druva.com
- Veeam crittografa tutti i dati in transito usando TLS per il traffico di rete tra i componenti di backup. helpcenter.veeam.com
- Rubrik crittografa tutti i dati in transito usando TLS 1.2+ tra i nodi del cluster e le destinazioni remote. docs.rubrik.com
- Commvault crittografa il traffico di rete in transito usando TLS mutuo 1.3 con suite di cifratura AES_256_GCM_SHA384. documentation.commvault.com
- Druva crittografa tutti i dati in transito con TLS 1.2 (256 bit) tra l'ambiente del cliente e Druva Cloud. help.druva.com
- Veeam Backup & Replication viene distribuito on-premises su Windows Server con pieno controllo del cliente sull'infrastruttura. helpcenter.veeam.com
- Rubrik viene distribuito come appliance on-premises (serie r6000) con compute, storage e software integrati. docs.rubrik.com
- Commvault supporta distribuzioni on-premises completamente self-hosted con componenti CommServe, MediaAgent e Access Node. documentation.commvault.com