メインコンテンツにスキップ ナビゲーションにスキップ フッターにスキップ
暗号化制御

あなたの鍵。あなたの暗号化。例外なし。

すべてのバックアップがあなたが所有する鍵で暗号化されます。ベンダーの鍵ではありません。共有鍵ではありません。あなただけの鍵です。

すべてのベンダーがデータを暗号化します。唯一の鍵をあなたに持たせるベンダーはありません。Rediaccは持たせます。

rdc repo mount production
すべてのリポジトリをAES-256-GCMで暗号化中...
鍵を読み込み: production.key (4096-bit RSA).......... 有効 ..
暗号化中: gitlab (42 GB)...................... シール済み ..
暗号化中: nextcloud (128 GB).................. シール済み ..
暗号化中: mailcow (84 GB)..................... シール済み ..
暗号化中: mariadb (96 GB)..................... シール済み ..
整合性チェックサムを検証中................... すべて一致 ..
✓ すべてのリポジトリ暗号化完了: 4/4 シール済み、ゼロ知識検証済み

出力は例示です。実行時には追加ログが出る場合があります。

AES-256
Encryption Standard
You
Key Owner
常時
Encrypted at Rest & Transit
問題点

ベンダー管理の鍵は本当にあなたのものではない

ほとんどのバックアップツールはデータを暗号化します — 彼らの鍵で。つまり彼らがアクセスできます。彼らの従業員がアクセスできます。彼ら側の侵害であなたのデータが露出します。鍵を管理していなければ、データを管理していません。

ベンダー管理の鍵は本当にあなたのものではない
わずか8% の組織がクラウドデータの80%以上を暗号化 Thales 2025 Cloud Security Study
$4.88M 世界平均のデータ侵害コスト IBM Cost of Data Breach 2024
57% の組織が5つ以上の鍵管理システムを使用し、暗号化の死角を生んでいる Thales 2025 Cloud Security Study
従来のやり方
セットアップ ベンダーにアップロード
信頼 ベンダーが鍵を保持
N日目 ベンダーが侵害される
N+1日目 鍵が漏洩
結果 あなたのデータが露出
REDIACCを使えば
あなたの鍵
AES-256
Zero-knowledge
実際のコスト

弱い暗号化ガバナンスにどれだけのコストがかかりますか?

スライダーを環境に合わせてドラッグしてください。ベンダー管理暗号化の実際のコストをご覧ください。

暗号化ガバナンス計算機

ベンダー管理鍵
年間の露出ウィンドウ365 days
コンプライアンスギャップ(鍵アクセス)4
侵害リスクプレミアム$4,880
年間監査準備時間80 hours
年間コンプライアンスコスト
$20,880
REDIACCあり
年間の露出ウィンドウ0 days
コンプライアンスギャップ(鍵アクセス)0
侵害リスクプレミアム$0
年間監査準備時間4 hours
年間コンプライアンスコスト
$800
監査準備:監査回数×監査あたりの時間。コンプライアンスギャップ:ベンダー管理データ5 TBあたり1件。侵害リスクプレミアム:$4,880/TB×リスク係数(IBMの業界平均)。顧客保持の鍵とゼロナレッジアーキテクチャにより、鍵アクセス監査は単一のCLIコマンドで完了。
仕組み

1コマンド。完全な制御。

1

生成

rdc keygen productionを実行。あなただけが持つ4096ビットRSA鍵ペアを作成。

2

暗号化

すべてのバックアップがあなたの鍵でAES-256-GCMシール。データは保存時も転送時も自動的に暗号化。

3

管理

ゼロ知識アーキテクチャ。Rediaccはあなたの鍵を見ることも、平文に触れることもありません。復号できるのはあなただけ。

バックアップデータ 平文
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
暗号化
AES-256-GCM
暗号化バックアップ 封印済み
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
技術詳細

ベンダー管理暗号化が失敗する理由

ベンダー管理暗号化とは、ベンダーが鍵を保持することです。彼らがデータを復号できます。彼らの従業員がアクセスできます。彼ら側の侵害ですべてが露出します。Rediaccは顧客保持の鍵とゼロナレッジアーキテクチャを使用 — 平文も鍵も見ることはありません。

ベンダーが暗号化鍵を保持 — あなたのデータにアクセス可能
お客様保持の鍵 — 復号できるのはあなただけ
テナント間で共有される鍵インフラ
自社インフラ上のリポジトリごとの鍵分離
ベンダー侵害で暗号化されたすべてのデータが露出
ゼロ知識 — 侵害されても使用可能なデータなし
鍵のローテーションにベンダーの関与が必要
CLIによるセルフサービス鍵ローテーション — 依存関係なし
重要な理由

得られるもの

あなたの鍵のみ

あなたが生成。あなたのインフラに保存。共有鍵ストアなし、ベンダーアクセスなし、信頼の仮定なし。

AES-256-GCM暗号化

関連データ付き認証暗号化。暗号化されるだけでなく、すべての読み取り時に整合性検証。設計上改ざん防止。

ゼロ知識アーキテクチャ

Rediaccはあなたの平文を見ることも、鍵に触れることもありません。たとえコードベースが侵害されても、盗むものがありません。

差別化

暗号化制御の比較

ほとんどのバックアップツールはデータを彼らの鍵で暗号化します。それはあなたの暗号化ではありません — 彼らの暗号化です。

機能 VeeamRubrikCommvaultDruva Rediacc
お客様保持の暗号化鍵 [3] [4] [5] [6]
ゼロ知識アーキテクチャ
セルフサービス鍵ローテーション [7] [8] [9] [10]
保存時AES-256暗号化 [11] [12] [13] [14]
リポジトリごとの鍵分離
転送時の暗号化 [15] [16] [17] [18]
セルフホスティング / 自社インフラ [19] [20] [21]
ヘルスケアクライアントはHIPAA準拠のデータ主権を要求しています — 暗号化鍵がインフラ外に出てはいけません。すべての主要バックアップベンダーを評価しましたが、唯一の鍵を本当に保持できるのはRediaccだけでした。SOC 2監査中、監査人が鍵の管理状態を確認するよう求めました。1コマンドを実行し、鍵がベンダーシステムではなく自社のHSMにあることを示しました。監査結果:鍵管理のギャップゼロ。
監査指摘ゼロ · 1つのCLIコマンドで鍵の管理状態を証明

暗号化の制御を取り戻す

無料のCommunityエディションから始めましょう。1分以内に最初の鍵を生成できます。

$ rdc repo mount production -m primary
あらゆるコンテナ化ワークロードを暗号化
データベース、メールサーバー、CI/CD、CMS、監視、認証 — コンテナで動くものなら、Rediaccがあなたの鍵で暗号化します。
出典・参考文献
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
  3. Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
  4. Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
  5. Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
  6. Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
  7. Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
  8. Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
  9. Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
  10. Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
  11. Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
  12. Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
  13. Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
  14. Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
  15. Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
  16. Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
  17. Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
  18. Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
  19. Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
  20. Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
  21. Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com
製品パフォーマンスの主張は、Rediaccのbtrfsコピーオンライトアーキテクチャに基づいています。計算機の見積もりは業界標準のコストモデルを使用しています。実際のコストは組織によって異なります。