Passa al contenuto principale Passa alla navigazione Passa al piè di pagina
Programma Design Partner: iscriviti gratis, piano BUSINESS per sempre
CONTROLLO DELLA CRITTOGRAFIA

Le tue chiavi. La tua crittografia. Nessuna eccezione.

Ogni backup è crittografato con chiavi di tua proprietà. Non quelle del fornitore. Non chiavi condivise. Solo le tue.

Ogni fornitore crittografa i tuoi dati. Nessuno ti lascia tenere l'unica chiave. Rediacc sì.

rdc repo mount production
Crittografia di tutti i repository con AES-256-GCM...
Chiave caricata: production.key (RSA 4096 bit).......... valida ..
Crittografia: gitlab (42 GB)...................... sigillato ..
Crittografia: nextcloud (128 GB).................. sigillato ..
Crittografia: mailcow (84 GB)..................... sigillato ..
Crittografia: mariadb (96 GB)..................... sigillato ..
Verifica checksum di integrità................... tutti corrispondono ..
✓ ✓ Tutti i repository crittografati: 4/4 sigillati, zero-knowledge verificato

Output illustrativo; le esecuzioni reali possono includere log aggiuntivi.

AES-256
Standard di crittografia
Tu
Proprietario delle chiavi
Sempre
Crittografato a riposo e in transito
IL PROBLEMA

Le chiavi gestite dal fornitore non sono davvero tue

La maggior parte degli strumenti di backup crittografa i tuoi dati con le proprie chiavi. Questo significa che loro possono accedervi. I loro dipendenti possono accedervi. Una violazione da parte loro espone i tuoi dati. Se non controlli le chiavi, non controlli i tuoi dati.

Le chiavi gestite dal fornitore non sono davvero tue
Solo l'8% delle organizzazioni crittografa oltre l'80% dei propri dati cloud Thales 2025 Cloud Security Study [1]
$4,88M costo medio globale di una violazione dei dati IBM Cost of Data Breach 2024 [2]
57% delle organizzazioni utilizza 5 o più sistemi di gestione delle chiavi, creando zone cieche nella crittografia Thales 2025 Cloud Security Study [1]
IL VECCHIO METODO
Configurazione Caricamento dal fornitore
Fiducia Il fornitore detiene le chiavi
Giorno N Il fornitore subisce una violazione
Giorno N+1 Le chiavi sono compromesse
Risultato I tuoi dati sono esposti
CON REDIACC
La tua chiave
AES-256
Zero-knowledge
IL COSTO REALE

Quanto ti costa una governance della crittografia debole?

Trascina i cursori per adattarli al tuo ambiente. Scopri il costo reale della crittografia gestita dal fornitore.

Calcolatore della governance della crittografia

CHIAVI GESTITE DAL FORNITORE
Finestre di esposizione all'anno365 days
Gap di conformità (accesso alle chiavi)4
Premio per il rischio di violazione$4,880
Ore di preparazione audit / anno80 hours
Costo annuale della conformità
$20,880
CON REDIACC
Finestre di esposizione all'anno0 days
Gap di conformità (accesso alle chiavi)0
Premio per il rischio di violazione$0
Ore di preparazione audit / anno4 hours
Costo annuale della conformità
$800
Preparazione audit: audit × ore per audit. Gap di conformità: 1 ogni 5 TB di dati gestiti dal fornitore. Premio per il rischio di violazione: $4.880/TB × fattore di rischio (media del settore da IBM). Con chiavi gestite dal cliente e architettura zero-knowledge, l'audit di accesso alle chiavi è un singolo comando CLI.
COME FUNZIONA

Un comando. Controllo totale.

1

Genera

Esegui rdc keygen production. Crea una coppia di chiavi RSA a 4096 bit che solo tu possiedi.

2

Crittografa

Ogni backup è sigillato con AES-256-GCM usando la tua chiave. I dati sono crittografati a riposo e in transito, automaticamente.

3

Controlla

Architettura zero-knowledge. Rediacc non vede mai la tua chiave, non tocca mai il tuo testo in chiaro. Solo tu puoi decrittografare.

Dati di backup Testo in chiaro
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Crittografa
AES-256-GCM
Backup crittografato Sigillato
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
SOTTO IL COFANO

Perché la crittografia gestita dal fornitore ti delude

La crittografia gestita dal fornitore significa che il fornitore detiene le chiavi. Può decrittografare i tuoi dati. I suoi dipendenti possono accedervi. Una violazione da parte sua espone tutto. Rediacc usa chiavi in mano al cliente con un'architettura zero-knowledge: non vediamo mai il tuo testo in chiaro né la tua chiave.

Il fornitore detiene le chiavi di crittografia e può accedere ai tuoi dati
Chiavi in mano al cliente: solo tu puoi decrittografare
Infrastruttura a chiave condivisa tra i tenant
Isolamento delle chiavi per repository sulla tua infrastruttura
Una violazione del fornitore espone tutti i dati crittografati
Zero-knowledge: una violazione non ha dati utilizzabili da esporre
La rotazione delle chiavi richiede il coinvolgimento del fornitore
Rotazione self-service delle chiavi tramite CLI, senza dipendenze
PERCHÉ CONTA

Cosa ottieni

Solo le tue chiavi

Le generi tu. Le conservi sulla tua infrastruttura. Nessun archivio di chiavi condiviso, nessun accesso del fornitore, nessuna ipotesi di fiducia.

Crittografia AES-256-GCM

Crittografia autenticata con dati associati. Non solo crittografato, ma con integrità verificata ad ogni lettura. Resistente alle manomissioni per design.

Architettura zero-knowledge

Rediacc non vede mai il tuo testo in chiaro. Non tocca mai la tua chiave. Anche se il nostro codice fosse compromesso, non ci sarebbe nulla da sottrarre.

IL DIVARIO

Controllo della crittografia a confronto

La maggior parte degli strumenti di backup crittografa i tuoi dati con le proprie chiavi. Quella non è la tua crittografia: è la loro.

Funzionalità VeeamRubrikCommvaultDruva Rediacc
Chiavi di crittografia in mano al cliente Via KMS[3] Via KMS[4] Via KMS[5] Via KMS[6]
Architettura zero-knowledge
Rotazione self-service delle chiavi Via KMS[7] Via KMS[8] Via KMS[9] Via KMS[10]
Crittografia AES-256 a riposo [11] [12] [13] [14]
Isolamento delle chiavi per repository
Crittografia in transito [15] [16] [17] [18]
Self-hosted / infrastruttura propria [19] [20] [21]
I nostri clienti nel settore sanitario richiedono la sovranità dei dati conforme all'HIPAA: le chiavi di crittografia non devono mai lasciare la nostra infrastruttura. Abbiamo valutato tutti i principali fornitori di backup e Rediacc è stato l'unico in cui deteniamo davvero l'unica chiave. Durante il nostro audit SOC 2, il revisore ha chiesto di verificare la custodia delle chiavi. Ho eseguito un comando e ho dimostrato che la chiave si trovava nel nostro HSM, non in nessun sistema del fornitore. Risultato dell'audit: zero gap nella gestione delle chiavi.
Zero rilievi nell'audit · Custodia delle chiavi provata con 1 comando CLI

Possiedi le tue chiavi di crittografia

Inizia con l'edizione Community gratuita. Genera la tua prima chiave in meno di un minuto.

Diventa Design Partner →
$ rdc repo mount production -m primary
Crittografa qualsiasi workload containerizzato
Database, server di posta, CI/CD, CMS, monitoraggio, autenticazione: se gira in un container, Rediacc lo crittografa con le tue chiavi.
Fonti e riferimenti
  1. Thales, "2025 Cloud Security Study," condotto da S&P Global 451 Research, 2025. "Solo l'8% delle organizzazioni crittografa l'80% o più dei propri dati cloud." "Il 57% utilizza cinque o più gestori di chiavi di crittografia." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," luglio 2024. "Il costo medio globale di una violazione dei dati ha raggiunto $4,88 milioni nel 2024." newsroom.ibm.com
  3. Veeam supporta l'integrazione con KMS esterni per la gestione delle chiavi di crittografia, inclusi AWS KMS e Azure Key Vault. helpcenter.veeam.com
  4. Rubrik supporta chiavi di crittografia gestite dal cliente tramite integrazione con KMS esterni compatibili con KMIP. docs.rubrik.com
  5. Commvault si integra con AWS KMS, Azure Key Vault, HashiCorp Vault e server di gestione delle chiavi compatibili con KMIP. documentation.commvault.com
  6. Druva Enterprise Key Management (BYOK) consente ai clienti di usare le proprie chiavi AWS KMS per crittografare i dati di backup. docs.druva.com
  7. Veeam supporta la rotazione delle chiavi di crittografia tramite integrazione KMS per la conformità alle politiche di sicurezza. helpcenter.veeam.com
  8. Rubrik supporta la rotazione delle chiavi di crittografia tramite integrazione KMS per la gestione delle chiavi enterprise. docs.rubrik.com
  9. Commvault supporta la rotazione automatica delle chiavi di crittografia tramite il workflow Rotate Encryption Master Keys con intervalli configurabili. documentation.commvault.com
  10. Druva supporta la rotazione della chiave di crittografia cloud e della chiave AWS KMS gestita dal cliente per la conformità alla sicurezza. help.druva.com
  11. Veeam crittografa i dati di backup a riposo usando AES-256 con supporto all'accelerazione hardware. helpcenter.veeam.com
  12. Rubrik crittografa tutti i dati a riposo con AES-256 tramite gestione delle chiavi software o hardware. docs.rubrik.com
  13. Commvault supporta la crittografia AES-256 a riposo con supporto hardware accelerato AES-NI per i dati di backup. documentation.commvault.com
  14. Druva crittografa tutti i dati a riposo con AES-256 usando chiavi di crittografia uniche per cliente. help.druva.com
  15. Veeam crittografa tutti i dati in transito usando TLS per il traffico di rete tra i componenti di backup. helpcenter.veeam.com
  16. Rubrik crittografa tutti i dati in transito usando TLS 1.2+ tra i nodi del cluster e le destinazioni remote. docs.rubrik.com
  17. Commvault crittografa il traffico di rete in transito usando TLS mutuo 1.3 con suite di cifratura AES_256_GCM_SHA384. documentation.commvault.com
  18. Druva crittografa tutti i dati in transito con TLS 1.2 (256 bit) tra l'ambiente del cliente e Druva Cloud. help.druva.com
  19. Veeam Backup & Replication viene distribuito on-premises su Windows Server con pieno controllo del cliente sull'infrastruttura. helpcenter.veeam.com
  20. Rubrik viene distribuito come appliance on-premises (serie r6000) con compute, storage e software integrati. docs.rubrik.com
  21. Commvault supporta distribuzioni on-premises completamente self-hosted con componenti CommServe, MediaAgent e Access Node. documentation.commvault.com
Le prestazioni dichiarate si basano sull'architettura btrfs copy-on-write di Rediacc. Le stime del calcolatore usano modelli di costo standard del settore; i costi effettivi variano per organizzazione.