Passa al contenuto principale Passa alla navigazione Passa al piè di pagina
Programma Design Partner: iscriviti gratis, piano BUSINESS per sempre
CONTROLLO DELLA CRITTOGRAFIA

Migra senza rischiare i tuoi dati

Stai cambiando server, cloud o provider? I tuoi backup cifrati viaggiano in sicurezza. Nessuna esposizione. Nessuna perdita di dati.

Ogni vendor sposta i dati. Nessuno mantiene la crittografia intatta durante il trasferimento. Rediacc lo fa.

$ rdc repo sync push-all
Rilevamento repository ........ 4 repo
Snapshot di gitlab (42 GB) .... cifrato
Snapshot di nextcloud (128 GB) .. cifrato
Snapshot di mailcow (84 GB) ... cifrato
Snapshot di mariadb (96 GB) ... cifrato
Trasferimento tramite canale cifrato .. 350 GB inviati
Verifica integrità sul secondario .. SHA-256 corrispondente
Ripristino sul secondario ..... 4 repo attivi
✓ Migrazione completata: 4 repository migrati al secondario
Trasferiti: 350 GB    Crittografia: 100%    Esposizione: zero    Tempo: 12m 34s

Output illustrativo; le esecuzioni reali possono includere log aggiuntivi.

0
Dati Esposti Durante la Migrazione
100%
Crittografia Mantenuta
Qualsiasi
Destinazione Supportata
IL PROBLEMA

La migrazione è il momento in cui i dati sono più vulnerabili

Spostare i dati tra sistemi crea esposizione. File temporanei, trasferimenti non cifrati, configurazioni non corrispondenti. Ogni migrazione è una finestra di rischio. E la maggior parte degli strumenti perde le impostazioni di crittografia quando si sposta, costringendoti a riconfigurare tutto dall'inizio sull'altro lato.

La migrazione è il momento in cui i dati sono più vulnerabili
89% delle aziende opera in multi-cloud, ma solo l'8% cifra oltre l'80% dei dati cloud Flexera 2024 / Thales 2025 [2]
$4,88M costo medio globale di una violazione dei dati IBM Cost of Data Breach 2024 [3]
$90K-$300K costo di egress per petabyte durante la migrazione di dati cifrati tra cloud Prezzi dei cloud provider [4]
Migrazione tradizionale
Passo 1 Decifrare i dati
Passo 2 Esportare in staging
Passo 3 Trasferire non cifrato
Passo 4 Ri-cifrare sulla destinazione
Risultato Configurazione persa
Con Rediacc
Esegui migrazione
0 esposizione
Verificato
IL COSTO REALE

Quanto ti costa il rischio di migrazione

Ogni migrazione senza crittografia end-to-end è un incidente di conformità in attesa di accadere.

Calcolatore di Rischio della Migrazione

Senza Rediacc
Lavoro di ri-cifratura$4,800
Dati a rischio per migrazione20 TB
Finestre di esposizione / anno24 hrs
Rischio di migrazione annuale
$12,528
Con Rediacc
Lavoro di ri-cifratura$0
Dati a rischio per migrazione0 TB
Finestre di esposizione / anno0 h
Rischio di migrazione annuale
$0
Costo del lavoro stimato a $200/h per la configurazione della ri-cifratura, premio di violazione di $4.880/TB (IBM 2024) [3] e probabilità di violazione dell'1% per finestra di esposizione. Rediacc mantiene la crittografia per tutta la durata, zero finestre di esposizione, nessuna ri-cifratura necessaria.
COME FUNZIONA

Un solo comando. Zero esposizione.

1

Pacchettizza

I tuoi snapshot btrfs cifrati vengono raggruppati con chiavi, configurazioni e policy intatte. Nulla viene decifrato.

2

Sposta

Trasferisci verso qualsiasi destinazione tramite un canale cifrato. AES-256 non viene mai rimosso durante il transito.

3

Verifica

I controlli di integrità SHA-256 confermano che ogni byte è arrivato intatto. Rollback automatico in caso di errore.

Sorgente Esportazione
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
AES-256
Canale Cifrato
Destinazione Verificato
gitlab SHA-256 ✓
nextcloud SHA-256 ✓
mailcow SHA-256 ✓
mariadb SHA-256 ✓
SOTTO IL COFANO

Decifra-trasferisci-ri-cifra vs. migrazione a zero esposizione

Gli strumenti di migrazione tradizionali decifrano i dati prima del trasferimento, creando finestre di esposizione in cui i tuoi dati rimangono non protetti. Rediacc non decifra mai durante la migrazione: gli snapshot btrfs cifrati vengono trasferiti come blocchi sigillati.

Migrazione Tradizionale
Rediacc
Pipeline di decifratura, trasferimento e ri-cifratura
btrfs send/receive cifrato, mai decifrato
Le chiavi di crittografia devono essere condivise con lo strumento di trasferimento
Le chiavi viaggiano separatamente, sempre in possesso del cliente
Configurazione e policy ricostruite manualmente sulla destinazione
Config di crittografia, impostazioni Docker e percorsi di rete migrano insieme
Integrità presunta, nessuna verifica automatica
Verifica checksum SHA-256 per repository dopo il trasferimento
PERCHÉ È IMPORTANTE

Cosa ottieni

Crittografia in transito

I dati rimangono cifrati con AES-256 in ogni fase della migrazione. Nessuna decifratura temporanea in nessuna fase.

Le impostazioni viaggiano con i dati

Config di crittografia, chiavi in possesso del cliente, impostazioni Docker e policy di rete migrano tutte come un'unica unità atomica.

Trasferimento zero-trust

Nessuna decifratura temporanea. Nessuna finestra di esposizione. Nessun intermediario vede mai i dati in chiaro.

IL DIVARIO

Cosa gli altri non riescono a fare durante la migrazione

La maggior parte degli strumenti di backup tratta la migrazione come un ripensamento. Rediacc la tratta come un'operazione cifrata di prima classe.

Funzionalità VeeamRubrikCommvaultDruva Rediacc
Migrazione a zero decifratura
Chiavi in possesso del cliente durante il trasferimento
Migrazione atomica di config e dati [5]
Verifica integrità post-trasferimento [6] [7] [8] [9]
Migrazione con un solo comando
Da qualsiasi sorgente a qualsiasi destinazione [10] [11] [12]
Rollback automatico in caso di errore [13]
Abbiamo migrato 42 server da Hetzner a OVH in un weekend. 350 TB di dati cifrati trasferiti senza esporre un solo byte. La nostra migrazione precedente, solo 8 server, ha richiesto tre settimane e ha imposto di decifrare tutto in un'area di staging. È stata l'ultima volta che abbiamo accettato quel rischio.
Zero finestre di esposizione · 10x più veloce

Migra in sicurezza, ogni volta

Inizia con l'edizione Community gratuita. Migrazione cifrata inclusa.

Diventa Design Partner → Gratuito fino a 5 repository · Nessuna carta di credito richiesta
$ rdc repo push --to secondary -m primary
Cifra qualsiasi workload containerizzato
Database, server di posta, CI/CD, storage di file, auth, monitoring: se gira in un container, Rediacc lo migra cifrato.
Fonti e Riferimenti
  1. Flexera, "2024 State of the Cloud Report", 2024. "Utilizzo multi-cloud in aumento dall'87% dell'anno scorso all'89% quest'anno." www.flexera.com
  2. Thales, "2025 Cloud Security Study", condotto da S&P Global 451 Research, 2025. "Solo l'8% delle organizzazioni cifra l'80% o più dei propri dati cloud." cpl.thalesgroup.com
  3. IBM Security, "Cost of a Data Breach Report 2024", luglio 2024. "Il costo medio globale di una violazione dei dati ha raggiunto i 4,88 milioni di dollari nel 2024." newsroom.ibm.com
  4. AWS, "Amazon S3 Pricing - Data Transfer", 2024. "Trasferimento dati IN USCITA da Amazon S3 verso Internet: $0,09 per GB per i primi 10 TB/mese." aws.amazon.com
  5. Commvault CommCell Migration sposta interi client inclusi configurazione, cronologia dei backup e dati come operazione singola. documentation.commvault.com
  6. Veeam SureBackup verifica l'integrità dei dati post-trasferimento avviando le VM ed eseguendo health check a livello applicativo. helpcenter.veeam.com
  7. Rubrik esegue controlli di integrità automatici sui dati acquisiti utilizzando la verifica del file system append-only. docs.rubrik.com
  8. Commvault convalida l'integrità dei dati post-trasferimento usando checksum CRC in più fasi, inclusi i job di Data Verification. documentation.commvault.com
  9. Druva Restore Check verifica proattivamente la coerenza dei dati di backup e degli snapshot dei dispositivi secondo una pianificazione automatica. help.druva.com
  10. Veeam supporta il ripristino cross-platform incluso VMware-to-Hyper-V, da fisico a virtuale e migrazioni cloud via Instant Recovery. helpcenter.veeam.com
  11. Rubrik supporta Live Mount e export cross-platform verso ambienti VMware, Hyper-V, AWS e Azure. docs.rubrik.com
  12. Commvault supporta ripristini cross-hypervisor (conversione VM) tra VMware, Hyper-V, AWS, Azure, GCP e altri. documentation.commvault.com
  13. Commvault Undo Failover ripristina automaticamente lo stato pre-failover ripristinando la configurazione originale della VM. documentation.commvault.com
Le affermazioni sulle prestazioni del prodotto si basano sull'architettura copy-on-write btrfs di Rediacc. Le stime del calcolatore utilizzano modelli di costo standard del settore; i costi effettivi variano in base all'organizzazione.