メインコンテンツにスキップ ナビゲーションにスキップ フッターにスキップ
暗号化制御

データを危険にさらさずに移行

サーバー間、クラウド間、プロバイダー間の移行?暗号化バックアップが安全に移動します。露出なし。データ損失なし。

すべてのベンダーがデータを移動します。転送中に暗号化を維持するベンダーはありません。Rediaccは維持します。

$ rdc repo sync push-all
リポジトリを列挙中 .................... 4リポジトリ
gitlab のスナップショット作成中 (42 GB) ... 暗号化済み
nextcloud のスナップショット作成中 (128 GB) .. 暗号化済み
mailcow のスナップショット作成中 (84 GB) .. 暗号化済み
mariadb のスナップショット作成中 (96 GB) .. 暗号化済み
暗号化チャネル経由で転送中 ................. 350 GB 送信済み
セカンダリで整合性を検証中 ................. SHA-256 一致
セカンダリでリストア中 ................... 4リポジトリ稼働中
✓ 移行完了: 4リポジトリをセカンダリに移行済み
Transferred: 350 GB    Encryption: 100%    Exposure: zero    Time: 12m 34s

出力は例示です。実行時には追加ログが出る場合があります。

0
Data Exposed During Migration
100%
Encryption Maintained
Any
Destination Supported
問題点

移行はデータが最も脆弱になるタイミング

システム間のデータ移動は露出を生みます。一時ファイル、非暗号化転送、設定の不一致。すべての移行がリスクの窓口です。そしてほとんどのツールは移行時に暗号化設定を失い、移行先ですべてを一から再設定する必要があります。

移行はデータが最も脆弱になるタイミング
89% の企業がマルチクラウドを運用しているが、クラウドデータの80%以上を暗号化しているのはわずか8% Flexera 2024 [1] / Thales 2025 [2] [2]
$4.88M 世界平均のデータ侵害コスト IBM Cost of Data Breach 2024 [3] [3]
$90K–$300K クラウド間で暗号化データを移行する際のペタバイトあたりのエグレスコスト Cloud provider pricing [4] [4]
従来の移行
ステップ1 データを復号
ステップ2 ステージングにエクスポート
ステップ3 暗号化なしで転送
ステップ4 ターゲットで再暗号化
結果 設定の喪失
Rediaccを使えば
移行を実行
0の露出
検証済み
実際のコスト

移行リスクにどれだけのコストがかかっているか

エンドツーエンド暗号化なしのすべての移行は、コンプライアンスインシデントが発生するのを待っている状態です。

移行リスク計算機

Rediaccなし
再暗号化人件費$4,800
移行ごとのリスクデータ20 TB
年間の露出ウィンドウ24 hrs
年間移行リスク
$12,528
Rediaccあり
再暗号化人件費$0
移行ごとのリスクデータ0 TB
年間の露出ウィンドウ0時間
年間移行リスク
$0
再暗号化設定の人件費$200/時間、侵害プレミアム$4,880/TB(IBM 2024)[3]、露出ウィンドウあたり1%の侵害確率を想定。Rediaccは全工程で暗号化を維持 — 露出ウィンドウゼロ、再暗号化不要。
仕組み

1コマンド。露出ゼロ。

1

Pack

暗号化されたbtrfsスナップショットが鍵、設定、ポリシーをそのままバンドル。復号なし。

2

Move

暗号化チャネル経由で任意の宛先に転送。AES-256は転送中も常に維持。

3

検証

SHA-256整合性チェックですべてのバイトが正常に到着したことを確認。何か失敗した場合は自動ロールバック。

移行元 エクスポート中
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
AES-256
暗号化チャネル
移行先 検証済み
gitlab SHA-256 ✓
nextcloud SHA-256 ✓
mailcow SHA-256 ✓
mariadb SHA-256 ✓
技術詳細

復号-転送-再暗号化 vs. ゼロ露出移行

従来の移行ツールは転送前にデータを復号し、データが無防備な露出ウィンドウを作ります。Rediaccは移行中に復号しません — 暗号化されたbtrfsスナップショットが封印ブロックとして転送されます。

従来の移行
Rediacc
復号 → 転送 → 再暗号化のパイプライン
暗号化されたbtrfs send/receive — 復号なし
暗号化キーを転送ツールと共有する必要がある
鍵は別途転送、常にお客様が保持
設定とポリシーをターゲットで手動再構築
暗号化設定、Docker設定、ネットワークルートがまとめて移行
整合性は仮定 — 自動検証なし
転送後のリポジトリごとのSHA-256チェックサム検証
重要な理由

得られるもの

転送中の暗号化

移行のすべてのステップでデータはAES-256暗号化されたまま。いかなる段階でも一時的な復号なし。

設定もデータと一緒に移動

暗号化設定、お客様保持の鍵、Docker設定、ネットワークポリシーがすべて1つのアトミックユニットとして移行。

ゼロトラスト転送

一時的な復号なし。露出ウィンドウなし。仲介者が平文データを見ることは一切ありません。

差別化

他社が移行中にできないこと

ほとんどのバックアップツールは移行を後付けとして扱います。Rediaccは移行をファーストクラスの暗号化操作として扱います。

機能 VeeamRubrikCommvaultDruva Rediacc
復号なしの移行
転送中のお客様保持鍵
設定 + データのアトミック移行 [5]
転送後の整合性検証 [6] [7] [8] [9]
シングルコマンド移行
任意の宛先間の移行 [10] [11] [12]
失敗時の自動ロールバック [13]
週末にHetznerからOVHへ42台のサーバーを移行しました。350 TBの暗号化データが1バイトも露出することなく転送されました。前回の移行 — わずか8台のサーバー — では3週間かかり、ステージング環境にすべてを復号する必要がありました。あのリスクを受け入れた最後の時でした。
露出ウィンドウゼロ · 10倍高速化

毎回安全に移行

無料のCommunityエディションから始めましょう。暗号化移行機能付き。

無料で始める 5リポジトリまで無料 · クレジットカード不要
$ rdc repo push --to secondary -m primary
あらゆるコンテナ化ワークロードを暗号化
データベース、メールサーバー、CI/CD、ファイルストレージ、認証、監視 — コンテナで動くものなら、Rediaccが暗号化して移行します。
出典・参考文献
  1. Flexera, “2024 State of the Cloud Report,” 2024. “Multi-cloud usage up from 87% last year to 89% this year.” www.flexera.com
  2. Thales, “2025 Cloud Security Study,” conducted by S&P Global 451 Research, 2025. “Only 8% of organizations encrypt 80% or more of their cloud data.” cpl.thalesgroup.com
  3. IBM Security, “Cost of a Data Breach Report 2024,” July 2024. “The global average cost of a data breach reached $4.88 million in 2024.” newsroom.ibm.com
  4. AWS, “Amazon S3 Pricing — Data Transfer,” 2024. “Data Transfer OUT from Amazon S3 to Internet: $0.09 per GB for the first 10 TB/month.” aws.amazon.com
  5. Commvault CommCell Migration moves entire clients including configuration, backup history, and data as a single operation. documentation.commvault.com
  6. Veeam SureBackup verifies data integrity post-transfer by booting VMs and running application-level health checks. helpcenter.veeam.com
  7. Rubrik performs automated integrity checks on ingested data using its append-only file system verification. docs.rubrik.com
  8. Commvault validates data integrity post-transfer using CRC checksums at multiple stages including Data Verification jobs. documentation.commvault.com
  9. Druva Restore Check proactively verifies backup data consistency and device snapshots on an automated schedule. help.druva.com
  10. Veeam supports cross-platform recovery including VMware-to-Hyper-V, physical-to-virtual, and cloud migrations via Instant Recovery. helpcenter.veeam.com
  11. Rubrik supports cross-platform Live Mount and export to VMware, Hyper-V, AWS, and Azure environments. docs.rubrik.com
  12. Commvault supports cross-hypervisor restores (VM conversion) between VMware, Hyper-V, AWS, Azure, GCP, and more. documentation.commvault.com
  13. Commvault Undo Failover automatically rolls back to pre-failover state by restoring original VM configuration. documentation.commvault.com
製品パフォーマンスの主張は、Rediaccのbtrfsコピーオンライトアーキテクチャに基づいています。計算機の見積もりは業界標準のコストモデルを使用しています。実際のコストは組織によって異なります。