Saltar para o conteúdo principal Saltar para a navegação Saltar para o rodapé
Programa de Parceiros de Design: registe-se gratuitamente, plano BUSINESS vitalício
CONTROLO DE ENCRIPTAÇÃO

Cada ação registada. Nada escondido.

Visibilidade total sobre quem fez o quê, quando e porquê. Registos de auditoria invioláveis para cada operação.

Todos os fornecedores registam backups. Nenhum oferece registos de auditoria invioláveis, assinados criptograficamente. A Rediacc oferece.

A gerar relatório de auditoria de 1 a 27 de fev. de 2026...
TIMESTAMP UTILIZADOR AÇÃO DESTINO
2026-02-27 02:00:14 system backup.create production/daily-2026-02-27
2026-02-27 02:00:47 system backup.verify production/daily-2026-02-27
2026-02-26 14:22:08 admin key.rotate production.key → production-v2.key
2026-02-25 09:15:33 deploy restore.clone staging de daily-2026-02-25
2026-02-24 16:44:01 admin access.grant deploy → staging (só leitura)

Saída ilustrativa; execuções reais podem incluir registos adicionais.

100%
Ações Registadas
Inviolável
Integridade dos Registos
Instantâneo
Geração de Relatórios
O PROBLEMA

Não é possível proteger o que não se consegue ver

Quando algo corre mal, a primeira pergunta é "o que aconteceu?". Sem registos completos, fica-se a adivinhar. Registos de auditoria incompletos significam pontos cegos. Pontos cegos significam risco. Os auditores não aceitam "julgamos que" como resposta.

Não é possível proteger o que não se consegue ver
204 dias tempo médio para identificar uma violação de dados IBM Cost of Data Breach 2024 [1]
>1/3 das violações envolvem dados invisíveis, complicando a investigação forense IBM Cost of Data Breach 2024 [1]
$1,76M custo adicional de violação quando lacunas de pessoal de segurança atrasam a resposta IBM Cost of Data Breach 2024 [1]
O MÉTODO ANTIGO
Dia 1 Ocorre incidente
Semanas 1-4 Pesquisar registos dispersos
Mês 2 Reconstruir linha do tempo
Mês 3 Auditor encontra lacunas
Resultado Falha de conformidade
COM A REDIACC
Executar auditoria
Instantâneo
Relatório completo
O CUSTO REAL

Quanto custam as lacunas de auditoria?

Ajuste os controlos ao seu ambiente. Veja o custo real de registos de auditoria incompletos.

Calculadora de risco em registos de auditoria

REGISTOS DISPERSOS
Horas a compilar registos / ano120 hours
Custo de atraso na investigação$36,000
Risco de constatação de auditoria (lacunas)3
Risco de penalidade por não conformidade$30,000
Custo anual de risco de auditoria
$90,000
COM A REDIACC
Horas a compilar registos / ano2 hours
Custo de atraso na investigação$0
Risco de constatação de auditoria (lacunas)0
Risco de penalidade por não conformidade$0
Custo anual de risco de auditoria
$400
Compilação de registos: auditorias × horas por auditoria a $200/hora. Lacunas de auditoria: estimativa de 1 por cada 5 servidores sem registo centralizado. Atraso na investigação: lacunas × $12 000 (investigação de violação prolongada). Não conformidade: $5 000 por lacuna por auditoria. Com a Rediacc, um único comando CLI gera um relatório completo e verificado SHA-256 em segundos.
COMO FUNCIONA

Um comando. Visibilidade total.

1

Registar

Cada backup, restauro, acesso, rotação de chaves e alteração de configuração é registado automaticamente. Sem opt-in, sem configuração.

2

Proteger

Os registos são assinados criptograficamente com SHA-256. Invioláveis: nem mesmo root consegue alterar o registo sem ser detetado.

3

Reportar

Execute rdc audit --from --to. Gere relatórios prontos para conformidade de qualquer período em segundos.

Operações A Registar
backup.create 02:00:14
backup.verify 02:00:47
key.rotate 14:22:08
restore.clone 09:15:33
Selar
SHA-256
Registo de Auditoria Inviolável
backup.create Assinado
backup.verify Assinado
key.rotate Assinado
restore.clone Assinado
POR DENTRO

Porque os registos de aplicação não são registos de auditoria

Os registos de aplicação são concebidos para debugging: são mutáveis, incompletos e dispersos por vários sistemas. O registo de auditoria da Rediacc é concebido para conformidade: cada operação é assinada criptograficamente, encadeada cronologicamente e exportável como um único relatório.

Registos mutáveis: root pode editar ou eliminar entradas
Assinados criptograficamente: deteção de adulteração integrada
Dispersos por servidores, formatos e políticas de retenção
Cadeia de auditoria centralizada por máquina: um comando para exportar
Registo por opt-in: eventos facilmente ignorados ou filtrados
Automático e obrigatório: cada operação é capturada
Horas a compilar para auditoria: correlação manual entre sistemas
Geração instantânea de relatórios: qualquer intervalo de datas, qualquer filtro
PORQUE É IMPORTANTE

O que obtém

Visibilidade total

Cada backup, restauro, acesso, rotação de chaves, alteração de configuração e ação do utilizador, com timestamp completo, atribuição de utilizador e contexto.

Registos invioláveis

Assinados SHA-256 e encadeados cronologicamente. Nem mesmo root consegue alterar uma entrada sem quebrar a cadeia de integridade. Os auditores adoram.

Relatórios instantâneos

Execute um comando e obtenha um relatório de auditoria pronto para conformidade de qualquer período. Sem agregação de registos, sem correlação manual, sem atrasos.

A DIFERENÇA

Registo de auditoria comparado

A maioria das ferramentas de backup regista que um backup foi executado. Nenhuma fornece registos de auditoria invioláveis, assinados criptograficamente, com relatórios instantâneos.

Capacidade VeeamRubrikCommvaultDruva Rediacc
Registos de auditoria invioláveis [2]
Assinatura criptográfica (SHA-256)
Geração instantânea de relatórios (CLI)
Registo básico de operações [3] [4] [5] [6]
Atribuição de utilizador por ação [7] [8] [9] [10]
Rastreamento de rotação de chaves
Auto-hospedado / na sua infraestrutura [11] [12] [13]
Durante a nossa auditoria SOC 2 Tipo II, o auditor solicitou 6 meses de registos de acesso a backups de todos os 28 servidores. Com a ferramenta anterior, isso teria representado 2 semanas de agregação manual de registos; no ano passado tivemos 4 constatações por registos incompletos. Executei um único comando Rediacc e obtive um relatório completo e verificado criptograficamente em 30 segundos. A auditora disse que era o registo de auditoria mais limpo que tinha visto em 15 anos. Zero constatações.
4 constatações de auditoria → 0 constatações · geração de relatórios 40 320x mais rápida

Veja tudo. Não perca nada.

Comece com a edição Community gratuita. Gere o seu primeiro relatório de auditoria em menos de um minuto.

Tornar-me Design Partner →
$ rdc audit history repository production
Audite qualquer carga de trabalho em contentores
Bases de dados, servidores de correio, CI/CD, CMS, monitorização, autenticação: cada operação registada, assinada e pronta para auditoria.
Fontes e Referências
  1. IBM Security, "Cost of a Data Breach Report 2024," julho de 2024. "O tempo médio para identificar uma violação foi de 204 dias." "Mais de um terço das violações envolveram dados invisíveis." "As organizações com graves lacunas de pessoal registaram um custo médio superior em $1,76 milhões." newsroom.ibm.com
  2. O sistema de ficheiros imutável append-only da Rubrik cria um registo de auditoria inviolável que não pode ser modificado nem eliminado. www.rubrik.com
  3. O Veeam Backup & Replication regista todas as operações de backup e alterações de configuração no seu registo de atividade e no Visualizador de Eventos do Windows. helpcenter.veeam.com
  4. A Rubrik regista todas as operações administrativas e disponibiliza registos de atividade através da sua consola de gestão e API. docs.rubrik.com
  5. O Audit Trail do Commvault regista mais de 300 tipos de operações com retenção configurável por nível de gravidade. documentation.commvault.com
  6. A Druva regista cada operação administrativa na Consola de Gestão com latência zero, mantendo um registo de auditoria de 3 anos. docs.druva.com
  7. O registo de atividade de sessão do Veeam regista que utilizador iniciou cada operação de backup, restauro ou alteração de configuração. helpcenter.veeam.com
  8. Os registos de atividade da Rubrik incluem a identidade do utilizador para cada operação, permitindo atribuição por utilizador e análise forense. docs.rubrik.com
  9. O Audit Trail do Commvault apresenta o utilizador específico que realizou cada operação com timestamps para rastreamento forense. documentation.commvault.com
  10. O registo de auditoria da Druva regista o nome do administrador, ação, recurso afetado e timestamp para atribuição por utilizador. docs.druva.com
  11. O Veeam Backup & Replication é implementado localmente em Windows Server com controlo total do cliente sobre a infraestrutura. helpcenter.veeam.com
  12. A Rubrik é implementada como appliances locais (série r6000) com computação, armazenamento e software integrados. docs.rubrik.com
  13. O Commvault suporta implementações locais totalmente auto-hospedadas com componentes CommServe, MediaAgent e Access Node. documentation.commvault.com
As afirmações sobre o desempenho do produto baseiam-se na arquitetura btrfs copy-on-write da Rediacc. As estimativas da calculadora utilizam modelos de custo padrão da indústria; os custos reais variam consoante a organização.