メインコンテンツにスキップ ナビゲーションにスキップ フッターにスキップ
暗号化制御

データを危険にさらさずに移行

サーバー間、クラウド間、プロバイダー間の移行?暗号化バックアップが安全に移動します。露出なし。データ損失なし。

すべてのベンダーがデータを移動します。転送中に暗号化を維持するベンダーはありません。Rediaccは維持します。

$ rdc repo sync push-all
Enumerating repositories ...... 4 repos
Snapshotting gitlab (42 GB) ... encrypted
Snapshotting nextcloud (128 GB) .. encrypted
Snapshotting mailcow (84 GB) .. encrypted
Snapshotting mariadb (96 GB) .. encrypted
Transferring via encrypted channel .. 350 GB sent
Verifying integrity on secondary .. SHA-256 match
Restoring on secondary ........ 4 repos live
✓ Migration complete: 4 repositories migrated to secondary
Transferred: 350 GB    Encryption: 100%    Exposure: zero    Time: 12m 34s

出力は例示です。実行時には追加ログが出る場合があります。 CLI reference: rdc repo sync

0
Data Exposed During Migration
100%
Encryption Maintained
Any
Destination Supported
問題点

移行はデータが最も脆弱になるタイミング

システム間のデータ移動は露出を生みます。一時ファイル、非暗号化転送、設定の不一致。すべての移行がリスクの窓口です。そしてほとんどのツールは移行時に暗号化設定を失い、移行先ですべてを一から再設定する必要があります。

89% of enterprises operate multi-cloud, yet only 8% encrypt 80%+ of cloud data Flexera 2024 [1] / Thales 2025 [2]
$4.88M average cost of a data breach globally IBM Cost of Data Breach 2024 [3]
$90K–$300K egress cost per petabyte when migrating encrypted data between clouds Cloud provider pricing [4]
従来の移行
Step 1 Decrypt data
Step 2 Export to staging
Step 3 Transfer unencrypted
Step 4 Re-encrypt on target
Result Config lost
Rediaccを使えば
Run migrate
0 exposure
Verified
実際のコスト

移行リスクにどれだけのコストがかかっているか

エンドツーエンド暗号化なしのすべての移行は、コンプライアンスインシデントが発生するのを待っている状態です。

移行リスク計算機

Rediaccなし
再暗号化人件費$4,800
移行ごとのリスクデータ20 TB
年間の露出ウィンドウ24 hrs
年間移行リスク
$12,528
Rediaccあり
再暗号化人件費$0
移行ごとのリスクデータ0 TB
年間の露出ウィンドウ0時間
年間移行リスク
$0
再暗号化設定の人件費$200/時間、侵害プレミアム$4,880/TB(IBM 2024)[3]、露出ウィンドウあたり1%の侵害確率を想定。Rediaccは全工程で暗号化を維持 — 露出ウィンドウゼロ、再暗号化不要。
仕組み

1コマンド。露出ゼロ。

1

Pack

Your encrypted btrfs snapshots bundle with keys, configs, and policies intact. Nothing decrypted.

2

Move

Transfer to any destination over an encrypted channel. AES-256 never drops during transit.

3

Verify

SHA-256 integrity checks confirm every byte arrived intact. Automatic rollback if anything fails.

移行元 エクスポート中
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
AES-256
暗号化チャネル
移行先 検証済み
gitlab SHA-256 ✓
nextcloud SHA-256 ✓
mailcow SHA-256 ✓
mariadb SHA-256 ✓
技術詳細

復号-転送-再暗号化 vs. ゼロ露出移行

従来の移行ツールは転送前にデータを復号し、データが無防備な露出ウィンドウを作ります。Rediaccは移行中に復号しません — 暗号化されたbtrfsスナップショットが封印ブロックとして転送されます。

従来の移行
Rediacc
Decrypt → transfer → re-encrypt pipeline
Encrypted btrfs send/receive — never decrypted
Encryption keys must be shared with transfer tool
Keys travel separately, customer-held at all times
Config and policies rebuilt manually on target
Encryption config, Docker settings, network routes migrate together
Integrity assumed — no automatic verification
SHA-256 checksum verification per repository post-transfer
重要な理由

得られるもの

Encryption in transit

Data stays AES-256 encrypted during every step of migration. No temporary decryption at any stage.

Settings travel with data

Encryption config, customer-held keys, Docker settings, and network policies all migrate as one atomic unit.

Zero-trust transfer

No temporary decryption. No exposure windows. No intermediary ever sees plaintext data.

差別化

他社が移行中にできないこと

ほとんどのバックアップツールは移行を後付けとして扱います。Rediaccは移行をファーストクラスの暗号化操作として扱います。

機能 VeeamRubrikCommvaultDruva Rediacc
Zero-decryption migration
Customer-held keys during transfer
Config + data atomic migration
Post-transfer integrity verification
Single-command migration
Any-to-any destination
Automatic rollback on failure
週末にHetznerからOVHへ42台のサーバーを移行しました。350 TBの暗号化データが1バイトも露出することなく転送されました。前回の移行 — わずか8台のサーバー — では3週間かかり、ステージング環境にすべてを復号する必要がありました。あのリスクを受け入れた最後の時でした。
露出ウィンドウゼロ · 10倍高速化

毎回安全に移行

無料のCommunityエディションから始めましょう。暗号化移行機能付き。

無料で始める 5リポジトリまで無料 · クレジットカード不要
$ rdc repo push --to secondary -m primary
あらゆるコンテナ化ワークロードを暗号化
データベース、メールサーバー、CI/CD、ファイルストレージ、認証、監視 — コンテナで動くものなら、Rediaccが暗号化して移行します。
出典・参考文献
  1. Flexera, “2024 State of the Cloud Report,” 2024. “Multi-cloud usage up from 87% last year to 89% this year.” www.flexera.com
  2. Thales, “2025 Cloud Security Study,” conducted by S&P Global 451 Research, 2025. “Only 8% of organizations encrypt 80% or more of their cloud data.” cpl.thalesgroup.com
  3. IBM Security, “Cost of a Data Breach Report 2024,” July 2024. “The global average cost of a data breach reached $4.88 million in 2024.” newsroom.ibm.com
  4. AWS, “Amazon S3 Pricing — Data Transfer,” 2024. “Data Transfer OUT from Amazon S3 to Internet: $0.09 per GB for the first 10 TB/month.” aws.amazon.com
製品パフォーマンスの主張は、Rediaccのbtrfsコピーオンライトアーキテクチャに基づいています。計算機の見積もりは業界標準のコストモデルを使用しています。実際のコストは組織によって異なります。