Cada ação registada. Nada escondido.
Visibilidade total sobre quem fez o quê, quando e porquê. Registos de auditoria invioláveis para cada operação.
Todos os fornecedores registam backups. Nenhum oferece registos de auditoria invioláveis, assinados criptograficamente. A Rediacc oferece.
Saída ilustrativa; execuções reais podem incluir registos adicionais.
Não é possível proteger o que não se consegue ver
Quando algo corre mal, a primeira pergunta é "o que aconteceu?". Sem registos completos, fica-se a adivinhar. Registos de auditoria incompletos significam pontos cegos. Pontos cegos significam risco. Os auditores não aceitam "julgamos que" como resposta.
Quanto custam as lacunas de auditoria?
Ajuste os controlos ao seu ambiente. Veja o custo real de registos de auditoria incompletos.
Calculadora de risco em registos de auditoria
Um comando. Visibilidade total.
Registar
Cada backup, restauro, acesso, rotação de chaves e alteração de configuração é registado automaticamente. Sem opt-in, sem configuração.
Proteger
Os registos são assinados criptograficamente com SHA-256. Invioláveis: nem mesmo root consegue alterar o registo sem ser detetado.
Reportar
Execute rdc audit --from --to. Gere relatórios prontos para conformidade de qualquer período em segundos.
Porque os registos de aplicação não são registos de auditoria
Os registos de aplicação são concebidos para debugging: são mutáveis, incompletos e dispersos por vários sistemas. O registo de auditoria da Rediacc é concebido para conformidade: cada operação é assinada criptograficamente, encadeada cronologicamente e exportável como um único relatório.
O que obtém
Visibilidade total
Cada backup, restauro, acesso, rotação de chaves, alteração de configuração e ação do utilizador, com timestamp completo, atribuição de utilizador e contexto.
Registos invioláveis
Assinados SHA-256 e encadeados cronologicamente. Nem mesmo root consegue alterar uma entrada sem quebrar a cadeia de integridade. Os auditores adoram.
Relatórios instantâneos
Execute um comando e obtenha um relatório de auditoria pronto para conformidade de qualquer período. Sem agregação de registos, sem correlação manual, sem atrasos.
Registo de auditoria comparado
A maioria das ferramentas de backup regista que um backup foi executado. Nenhuma fornece registos de auditoria invioláveis, assinados criptograficamente, com relatórios instantâneos.
| Capacidade | Veeam | Rubrik | Commvault | Druva | Rediacc |
|---|---|---|---|---|---|
| Registos de auditoria invioláveis | ✗ | ✓[2] | ✗ | ✗ | ✓ |
| Assinatura criptográfica (SHA-256) | ✗ | ✗ | ✗ | ✗ | ✓ |
| Geração instantânea de relatórios (CLI) | ✗ | ✗ | ✗ | ✗ | ✓ |
| Registo básico de operações | ✓[3] | ✓[4] | ✓[5] | ✓[6] | ✓ |
| Atribuição de utilizador por ação | ✓[7] | ✓[8] | ✓[9] | ✓[10] | ✓ |
| Rastreamento de rotação de chaves | ✗ | ✗ | ✗ | ✗ | ✓ |
| Auto-hospedado / na sua infraestrutura | ✓[11] | ✓[12] | ✓[13] | ✗ | ✓ |
Veja tudo. Não perca nada.
Comece com a edição Community gratuita. Gere o seu primeiro relatório de auditoria em menos de um minuto.
Tornar-me Design Partner →Explorar Outras Soluções
Encriptação sob o Seu Controlo
As suas chaves. A sua encriptação. Sem exceções.
→ Controlo de EncriptaçãoRegisto de Auditoria
Cada ação registada. Nada escondido.
Current page Controlo de EncriptaçãoSegurança de Migração
Migre sem arriscar os seus dados
→ Sobrevivência ao RansomwareBackups Imutáveis
Backups que o ransomware não consegue tocar
→ Multi CloudProteção Contra Falhas na Cloud
Quando a AWS cai, você não cai
→ Backups VerificadosVerificação de Backups
Cada backup verificado automaticamente
→ Ambientes de DesenvolvimentoClonagem de Ambientes
Clone a produção em 60 segundos
→ Defesa PreemptivaPentesting com IA
Clone a produção. Deixe a IA atacá-la.
→- IBM Security, "Cost of a Data Breach Report 2024," julho de 2024. "O tempo médio para identificar uma violação foi de 204 dias." "Mais de um terço das violações envolveram dados invisíveis." "As organizações com graves lacunas de pessoal registaram um custo médio superior em $1,76 milhões." newsroom.ibm.com
- O sistema de ficheiros imutável append-only da Rubrik cria um registo de auditoria inviolável que não pode ser modificado nem eliminado. www.rubrik.com
- O Veeam Backup & Replication regista todas as operações de backup e alterações de configuração no seu registo de atividade e no Visualizador de Eventos do Windows. helpcenter.veeam.com
- A Rubrik regista todas as operações administrativas e disponibiliza registos de atividade através da sua consola de gestão e API. docs.rubrik.com
- O Audit Trail do Commvault regista mais de 300 tipos de operações com retenção configurável por nível de gravidade. documentation.commvault.com
- A Druva regista cada operação administrativa na Consola de Gestão com latência zero, mantendo um registo de auditoria de 3 anos. docs.druva.com
- O registo de atividade de sessão do Veeam regista que utilizador iniciou cada operação de backup, restauro ou alteração de configuração. helpcenter.veeam.com
- Os registos de atividade da Rubrik incluem a identidade do utilizador para cada operação, permitindo atribuição por utilizador e análise forense. docs.rubrik.com
- O Audit Trail do Commvault apresenta o utilizador específico que realizou cada operação com timestamps para rastreamento forense. documentation.commvault.com
- O registo de auditoria da Druva regista o nome do administrador, ação, recurso afetado e timestamp para atribuição por utilizador. docs.druva.com
- O Veeam Backup & Replication é implementado localmente em Windows Server com controlo total do cliente sobre a infraestrutura. helpcenter.veeam.com
- A Rubrik é implementada como appliances locais (série r6000) com computação, armazenamento e software integrados. docs.rubrik.com
- O Commvault suporta implementações locais totalmente auto-hospedadas com componentes CommServe, MediaAgent e Access Node. documentation.commvault.com