メインコンテンツにスキップ ナビゲーションにスキップ フッターにスキップ
暗号化制御

あなたの鍵。あなたの暗号化。例外なし。

すべてのバックアップがあなたが所有する鍵で暗号化されます。ベンダーの鍵ではありません。共有鍵ではありません。あなただけの鍵です。

すべてのベンダーがデータを暗号化します。唯一の鍵をあなたに持たせるベンダーはありません。Rediaccは持たせます。

rdc repo mount production
Encrypting all repositories with AES-256-GCM...
Key loaded: production.key (4096-bit RSA).......... valid ..
Encrypting: gitlab (42 GB)...................... sealed ..
Encrypting: nextcloud (128 GB).................. sealed ..
Encrypting: mailcow (84 GB)..................... sealed ..
Encrypting: mariadb (96 GB)..................... sealed ..
Verifying integrity checksums................... all match ..
✓ ✓ All repositories encrypted: 4/4 sealed, zero-knowledge verified

出力は例示です。実行時には追加ログが出る場合があります。 CLI reference: rdc repo mount

AES-256
Encryption Standard
You
Key Owner
Always
Encrypted at Rest & Transit
問題点

ベンダー管理の鍵は本当にあなたのものではない

ほとんどのバックアップツールはデータを暗号化します — 彼らの鍵で。つまり彼らがアクセスできます。彼らの従業員がアクセスできます。彼ら側の侵害であなたのデータが露出します。鍵を管理していなければ、データを管理していません。

Only 8% Thales 2025 Cloud Security Study
$4.88M IBM Cost of Data Breach 2024
57% Thales 2025 Cloud Security Study
従来のやり方
Setup Upload to vendor
Trust Vendor holds keys
Day N Vendor breached
Day N+1 Keys compromised
Result Your data exposed
REDIACCを使えば
Your key
AES-256
Zero-knowledge
実際のコスト

弱い暗号化ガバナンスにどれだけのコストがかかりますか?

スライダーを環境に合わせてドラッグしてください。ベンダー管理暗号化の実際のコストをご覧ください。

暗号化ガバナンス計算機

ベンダー管理鍵
年間の露出ウィンドウ365 days
コンプライアンスギャップ(鍵アクセス)4
侵害リスクプレミアム$4,880
年間監査準備時間80 hours
年間コンプライアンスコスト
$20,880
REDIACCあり
年間の露出ウィンドウ0 days
コンプライアンスギャップ(鍵アクセス)0
侵害リスクプレミアム$0
年間監査準備時間4 hours
年間コンプライアンスコスト
$800
監査準備:監査回数×監査あたりの時間。コンプライアンスギャップ:ベンダー管理データ5 TBあたり1件。侵害リスクプレミアム:$4,880/TB×リスク係数(IBMの業界平均)。顧客保持の鍵とゼロナレッジアーキテクチャにより、鍵アクセス監査は単一のCLIコマンドで完了。
仕組み

1コマンド。完全な制御。

1

Generate

Run rdc keygen production. Create a 4096-bit RSA key pair that only you hold.

2

Encrypt

Every backup is sealed with AES-256-GCM using your key. Data is encrypted at rest and in transit — automatically.

3

Control

Zero-knowledge architecture. Rediacc never sees your key, never touches your plaintext. Only you can decrypt.

バックアップデータ 平文
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
暗号化
AES-256-GCM
暗号化バックアップ 封印済み
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
技術詳細

ベンダー管理暗号化が失敗する理由

ベンダー管理暗号化とは、ベンダーが鍵を保持することです。彼らがデータを復号できます。彼らの従業員がアクセスできます。彼ら側の侵害ですべてが露出します。Rediaccは顧客保持の鍵とゼロナレッジアーキテクチャを使用 — 平文も鍵も見ることはありません。

Vendor holds encryption keys — can access your data
Customer-held keys — only you can decrypt
Shared key infrastructure across tenants
Per-repository key isolation on your infrastructure
Vendor breach exposes all encrypted data
Zero-knowledge — breach has no usable data to expose
Key rotation requires vendor involvement
Self-service key rotation via CLI — no dependencies
重要な理由

得られるもの

Your keys only

You generate them. You store them on your infrastructure. No shared key stores, no vendor access, no trust assumptions.

AES-256-GCM encryption

Authenticated encryption with associated data. Not just encrypted — integrity-verified at every read. Tamper-proof by design.

Zero-knowledge architecture

Rediacc never sees your plaintext. Never touches your key. Even if our codebase were compromised, there's nothing to steal.

差別化

暗号化制御の比較

ほとんどのバックアップツールはデータを彼らの鍵で暗号化します。それはあなたの暗号化ではありません — 彼らの暗号化です。

機能 VeeamRubrikCommvaultDruva Rediacc
Customer-held encryption keys
Zero-knowledge architecture
Self-service key rotation
AES-256 encryption at rest
Per-repository key isolation
Encryption in transit
Self-hosted / your infrastructure
ヘルスケアクライアントはHIPAA準拠のデータ主権を要求しています — 暗号化鍵がインフラ外に出てはいけません。すべての主要バックアップベンダーを評価しましたが、唯一の鍵を本当に保持できるのはRediaccだけでした。SOC 2監査中、監査人が鍵の管理状態を確認するよう求めました。1コマンドを実行し、鍵がベンダーシステムではなく自社のHSMにあることを示しました。監査結果:鍵管理のギャップゼロ。
監査指摘ゼロ · 1つのCLIコマンドで鍵の管理状態を証明

暗号化の制御を取り戻す

無料のCommunityエディションから始めましょう。1分以内に最初の鍵を生成できます。

$ rdc repo mount production -m primary
あらゆるコンテナ化ワークロードを暗号化
データベース、メールサーバー、CI/CD、CMS、監視、認証 — コンテナで動くものなら、Rediaccがあなたの鍵で暗号化します。
出典・参考文献
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
製品パフォーマンスの主張は、Rediaccのbtrfsコピーオンライトアーキテクチャに基づいています。計算機の見積もりは業界標準のコストモデルを使用しています。実際のコストは組織によって異なります。