메인 콘텐츠로 건너뛰기 탐색으로 건너뛰기 푸터로 건너뛰기
디자인 파트너 프로그램: 무료로 가입하고 평생 BUSINESS 플랜 혜택을 누리세요
암호화 제어

귀하의 키. 귀하의 암호화. 예외 없음.

모든 백업은 귀하가 소유한 키로 암호화됩니다. 공급업체의 키가 아닙니다. 공유 키가 아닙니다. 오직 귀하의 키입니다.

모든 공급업체는 귀하의 데이터를 암호화합니다. 하지만 유일한 키를 귀하가 보유하도록 허용하는 곳은 없습니다. Rediacc는 다릅니다.

rdc repo mount production
AES-256-GCM으로 모든 저장소 암호화 중...
키 로드됨: production.key (4096비트 RSA)......... 유효 ..
암호화 중: gitlab (42 GB)...................... 봉인됨 ..
암호화 중: nextcloud (128 GB).................. 봉인됨 ..
암호화 중: mailcow (84 GB)..................... 봉인됨 ..
암호화 중: mariadb (96 GB)..................... 봉인됨 ..
무결성 체크섬 검증 중................... 모두 일치 ..
✓ ✓ 모든 저장소 암호화 완료: 4/4 봉인됨, 제로 지식 검증 완료

참고용 출력입니다. 실제 실행 시 추가 로그가 포함될 수 있습니다.

AES-256
암호화 표준
귀하
키 소유자
항상
저장 및 전송 시 암호화
문제점

공급업체가 관리하는 키는 진정한 귀하의 것이 아닙니다

대부분의 백업 도구는 귀하의 데이터를 암호화하지만, 자신들의 키를 사용합니다. 즉, 그들이 데이터에 접근할 수 있습니다. 그들의 직원도 접근할 수 있습니다. 공급업체 측에서 보안 침해가 발생하면 귀하의 데이터가 노출됩니다. 키를 제어하지 않으면 데이터도 제어할 수 없습니다.

공급업체가 관리하는 키는 진정한 귀하의 것이 아닙니다
8%에 불과 클라우드 데이터의 80% 이상을 암호화하는 조직의 비율 Thales 2025 클라우드 보안 연구 [1]
$4.88M 전 세계 데이터 침해의 평균 비용 IBM 데이터 침해 비용 보고서 2024 [2]
57% 5개 이상의 키 관리 시스템을 사용하여 암호화 사각지대를 만드는 조직의 비율 Thales 2025 클라우드 보안 연구 [1]
기존 방식
설정 공급업체에 업로드
신뢰 공급업체가 키 보유
N일차 공급업체 보안 침해
N+1일차 키 유출
결과 귀하의 데이터 노출
REDIACC 사용 시
귀하의 키
AES-256
제로 지식
실제 비용

취약한 암호화 거버넌스는 얼마나 비쌀까요?

슬라이더를 조정하여 귀하의 환경에 맞게 설정하세요. 공급업체 관리 암호화의 실제 비용을 확인하세요.

암호화 거버넌스 비용 계산기

공급업체 관리 키
연간 노출 기간365 days
컴플라이언스 격차 (키 접근)4
침해 위험 프리미엄$4,880
연간 감사 준비 시간80 hours
연간 컴플라이언스 비용
$20,880
REDIACC 사용 시
연간 노출 기간0 days
컴플라이언스 격차 (키 접근)0
침해 위험 프리미엄$0
연간 감사 준비 시간4 hours
연간 컴플라이언스 비용
$800
감사 준비: 감사 횟수 × 감사당 시간. 컴플라이언스 격차: 공급업체 관리 데이터 5TB당 1건. 침해 위험 프리미엄: $4,880/TB × 위험 계수 (IBM 업계 평균). 고객 보유 키 및 제로 지식 아키텍처를 사용하면 키 접근 감사를 CLI 명령 하나로 처리할 수 있습니다.
작동 방식

명령 하나. 완전한 제어.

1

생성

rdc keygen production을 실행하세요. 오직 귀하만 보유하는 4096비트 RSA 키 쌍을 생성합니다.

2

암호화

모든 백업은 귀하의 키를 사용하여 AES-256-GCM으로 봉인됩니다. 저장 및 전송 시 자동으로 암호화됩니다.

3

제어

제로 지식 아키텍처. Rediacc는 귀하의 키를 볼 수 없고, 평문 데이터에 접근하지 않습니다. 오직 귀하만 복호화할 수 있습니다.

백업 데이터 평문
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
암호화
AES-256-GCM
암호화된 백업 봉인됨
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
내부 구조

공급업체 관리 암호화가 실패하는 이유

공급업체 관리 암호화는 공급업체가 키를 보유한다는 의미입니다. 그들은 귀하의 데이터를 복호화할 수 있습니다. 직원들도 접근할 수 있습니다. 공급업체 측 보안 침해가 발생하면 모든 것이 노출됩니다. Rediacc는 제로 지식 아키텍처와 고객 보유 키를 사용하여, 귀하의 평문 데이터나 키를 절대 열람하지 않습니다.

공급업체가 암호화 키 보유 - 귀하의 데이터에 접근 가능
고객 보유 키 - 오직 귀하만 복호화 가능
테넌트 간 공유 키 인프라
귀하의 인프라에서 저장소별 키 격리
공급업체 침해 시 모든 암호화 데이터 노출
제로 지식 - 침해가 발생해도 노출할 수 있는 유용한 데이터 없음
키 교체 시 공급업체 개입 필요
CLI를 통한 자체 키 교체 - 외부 의존성 없음
중요한 이유

제공되는 기능

오직 귀하의 키만

귀하가 생성하고, 귀하의 인프라에 보관합니다. 공유 키 저장소 없음, 공급업체 접근 없음, 신뢰 가정 없음.

AES-256-GCM 암호화

연관 데이터를 포함한 인증 암호화. 단순 암호화를 넘어, 읽기마다 무결성이 검증됩니다. 설계상 변조 방지.

제로 지식 아키텍처

Rediacc는 귀하의 평문 데이터를 열람하지 않으며, 귀하의 키에 접근하지 않습니다. 코드베이스가 침해되더라도 탈취할 데이터가 없습니다.

격차

암호화 제어 비교

대부분의 백업 도구는 자신들의 키로 귀하의 데이터를 암호화합니다. 그것은 귀하의 암호화가 아니라 그들의 것입니다.

기능 VeeamRubrikCommvaultDruva Rediacc
고객 보유 암호화 키 Via KMS[3] Via KMS[4] Via KMS[5] Via KMS[6]
제로 지식 아키텍처
자체 키 교체 Via KMS[7] Via KMS[8] Via KMS[9] Via KMS[10]
저장 시 AES-256 암호화 [11] [12] [13] [14]
저장소별 키 격리
전송 시 암호화 [15] [16] [17] [18]
자체 호스팅 / 귀하의 인프라 [19] [20] [21]
저희 의료 고객들은 HIPAA 규정 준수를 위해 데이터 주권을 요구합니다. 암호화 키는 절대 당사 인프라를 벗어나면 안 됩니다. 주요 백업 공급업체를 모두 평가했지만, 유일한 키를 진정으로 고객이 보유할 수 있는 곳은 Rediacc뿐이었습니다. SOC 2 감사 중 감사자가 키 보관을 확인해 달라고 요청했습니다. 명령 하나로 키가 HSM에 있고 공급업체 시스템에는 없다는 것을 보여줬습니다. 감사 결과: 키 관리 격차 없음.
감사 지적 사항 없음 · CLI 명령 1회로 키 보관 입증

암호화 키를 직접 소유하세요

무료 커뮤니티 에디션으로 시작하세요. 1분 이내에 첫 번째 키를 생성할 수 있습니다.

디자인 파트너 신청 →
$ rdc repo mount production -m primary
컨테이너화된 모든 워크로드 암호화
데이터베이스, 메일 서버, CI/CD, CMS, 모니터링, 인증 - 컨테이너에서 실행되는 모든 것을 Rediacc가 귀하의 키로 암호화합니다.
출처 및 참고 문헌
  1. Thales, "2025 클라우드 보안 연구," S&P Global 451 Research 수행, 2025. "클라우드 데이터의 80% 이상을 암호화하는 조직은 8%에 불과합니다." "57%는 5개 이상의 암호화 키 관리자를 사용합니다." cpl.thalesgroup.com
  2. IBM Security, "데이터 침해 비용 보고서 2024," 2024년 7월. "2024년 전 세계 데이터 침해의 평균 비용은 $4.88 백만에 달했습니다." newsroom.ibm.com
  3. Veeam은 AWS KMS 및 Azure Key Vault를 포함한 외부 KMS 통합을 통해 암호화 키 관리를 지원합니다. helpcenter.veeam.com
  4. Rubrik은 KMIP 호환 서버를 포함한 외부 KMS 통합을 통해 고객 관리 암호화 키를 지원합니다. docs.rubrik.com
  5. Commvault는 AWS KMS, Azure Key Vault, HashiCorp Vault, KMIP 호환 키 관리 서버와 통합됩니다. documentation.commvault.com
  6. Druva 엔터프라이즈 키 관리(BYOK)를 통해 고객이 자체 AWS KMS 키로 백업 데이터를 암호화할 수 있습니다. docs.druva.com
  7. Veeam은 보안 정책 준수를 위해 KMS 통합을 통한 암호화 키 교체를 지원합니다. helpcenter.veeam.com
  8. Rubrik은 엔터프라이즈 키 관리를 위한 KMS 통합을 통해 암호화 키 교체를 지원합니다. docs.rubrik.com
  9. Commvault는 구성 가능한 주기의 암호화 마스터 키 교체 워크플로를 통해 자동 암호화 키 교체를 지원합니다. documentation.commvault.com
  10. Druva는 보안 컴플라이언스를 위한 클라우드 암호화 키 및 고객 관리 AWS KMS 키 교체를 모두 지원합니다. help.druva.com
  11. Veeam은 하드웨어 가속을 지원하는 AES-256 암호화를 사용하여 저장된 백업 데이터를 암호화합니다. helpcenter.veeam.com
  12. Rubrik은 소프트웨어 또는 하드웨어 기반 키 관리를 통해 AES-256 암호화로 저장된 모든 데이터를 암호화합니다. docs.rubrik.com
  13. Commvault는 백업 데이터에 대해 하드웨어 가속 AES-NI를 지원하는 AES-256 저장 시 암호화를 지원합니다. documentation.commvault.com
  14. Druva는 고객별 고유 데이터 암호화 키를 사용하여 AES-256으로 저장된 모든 데이터를 암호화합니다. help.druva.com
  15. Veeam은 백업 구성 요소 간 네트워크 트래픽에 TLS를 사용하여 전송 중인 모든 데이터를 암호화합니다. helpcenter.veeam.com
  16. Rubrik은 클러스터 노드와 원격 대상 간에 TLS 1.2+ 를 사용하여 전송 중인 모든 데이터를 암호화합니다. docs.rubrik.com
  17. Commvault는 AES_256_GCM_SHA384 암호 제품군을 사용하는 상호 TLS 1.3으로 전송 중 네트워크 트래픽을 암호화합니다. documentation.commvault.com
  18. Druva는 고객 환경과 Druva 클라우드 간에 TLS 1.2(256비트)로 전송 중인 모든 데이터를 암호화합니다. help.druva.com
  19. Veeam Backup & Replication은 고객이 인프라를 완전히 제어하는 Windows Server 온프레미스 환경에 배포됩니다. helpcenter.veeam.com
  20. Rubrik은 컴퓨팅, 스토리지, 소프트웨어가 통합된 온프레미스 어플라이언스(r6000 시리즈)로 배포됩니다. docs.rubrik.com
  21. Commvault는 CommServe, MediaAgent, Access Node 구성 요소를 포함한 완전한 자체 호스팅 온프레미스 배포를 지원합니다. documentation.commvault.com
제품 성능 주장은 Rediacc의 btrfs copy-on-write 아키텍처를 기반으로 합니다. 계산기 추정값은 업계 표준 비용 모델을 사용하며, 실제 비용은 조직마다 다를 수 있습니다.