As suas chaves. A sua encriptação. Sem exceções.
Cada cópia de segurança é encriptada com chaves que lhe pertencem. Não as chaves do seu fornecedor. Não chaves partilhadas. Só suas.
Todos os fornecedores encriptam os seus dados. Nenhum lhe deixa guardar a única chave. A Rediacc deixa.
Saída ilustrativa; execuções reais podem incluir registos adicionais.
Chaves geridas pelo fornecedor não são verdadeiramente suas
A maioria das ferramentas de backup encripta os seus dados — com as chaves delas. Isso significa que elas podem aceder aos dados. Os seus funcionários também. Uma violação do lado deles expõe os seus dados. Se não controla as chaves, não controla os seus dados.
Quanto lhe custa uma má governação de encriptação?
Arraste os controlos para corresponder ao seu ambiente. Veja o custo real da encriptação gerida pelo fornecedor.
Calculadora de governação de encriptação
Um comando. Controlo total.
Gerar
Execute rdc keygen production. Crie um par de chaves RSA de 4096 bits que só você possui.
Encriptar
Cada cópia de segurança é selada com AES-256-GCM usando a sua chave. Os dados são encriptados em repouso e em trânsito — automaticamente.
Controlar
Arquitetura zero-knowledge. A Rediacc nunca vê a sua chave, nunca toca no seu texto simples. Só você pode desencriptar.
Por que razão a encriptação gerida pelo fornecedor falha
A encriptação gerida pelo fornecedor significa que o fornecedor detém as chaves. Ele pode desencriptar os seus dados. Os seus funcionários podem aceder. Uma violação do lado deles expõe tudo. A Rediacc utiliza chaves na posse do cliente com uma arquitetura zero-knowledge — nunca vemos o seu texto simples nem a sua chave.
O que obtém
Apenas as suas chaves
Você gera-as. Você armazena-as na sua infraestrutura. Sem cofres de chaves partilhados, sem acesso do fornecedor, sem pressupostos de confiança.
Encriptação AES-256-GCM
Encriptação autenticada com dados associados. Não é apenas encriptado — a integridade é verificada em cada leitura. À prova de adulteração por design.
Arquitetura zero-knowledge
A Rediacc nunca vê o seu texto simples. Nunca toca na sua chave. Mesmo que o nosso código fosse comprometido, não haveria nada a roubar.
Controlo de encriptação comparado
A maioria das ferramentas de backup encripta os seus dados com as chaves delas. Isso não é a sua encriptação — é a delas.
| Capacidade | Veeam | Rubrik | Commvault | Druva | Rediacc |
|---|---|---|---|---|---|
| Chaves de encriptação na posse do cliente | Via KMS[3] | Via KMS[4] | Via KMS[5] | Via KMS[6] | ✓ |
| Arquitetura zero-knowledge | ✗ | ✗ | ✗ | ✗ | ✓ |
| Rotação de chaves em self-service | Via KMS[7] | Via KMS[8] | Via KMS[9] | Via KMS[10] | ✓ |
| Encriptação AES-256 em repouso | ✓[11] | ✓[12] | ✓[13] | ✓[14] | ✓ |
| Isolamento de chaves por repositório | ✗ | ✗ | ✗ | ✗ | ✓ |
| Encriptação em trânsito | ✓[15] | ✓[16] | ✓[17] | ✓[18] | ✓ |
| Self-hosted / na sua infraestrutura | ✓[19] | ✓[20] | ✓[21] | ✗ | ✓ |
Seja dono das suas chaves de encriptação
Comece com a edição Community gratuita. Gere a sua primeira chave em menos de um minuto.
Tornar-me Design Partner →Explorar Outras Soluções
Encriptação sob o Seu Controlo
As suas chaves. A sua encriptação. Sem exceções.
Current page Encryption ControlRegisto de Auditoria
Cada ação registada. Nada escondido.
→ Encryption ControlSegurança na Migração
Migre sem arriscar os seus dados
→ Ransomware SurvivalBackups Imutáveis
Backups que o ransomware não consegue tocar
→ Multi CloudProteção contra Falhas na Nuvem
Quando a AWS cai, você não cai
→ Verified BackupsVerificação de Backups
Cada backup verificado automaticamente
→ Development EnvironmentsClonagem de Ambientes
Clone a produção em 60 segundos
→ Preemptive DefensePentesting com IA
Clone a produção. Deixe a IA atacá-la.
→- Thales, "2025 Cloud Security Study," realizado pela S&P Global 451 Research, 2025. "Apenas 8% das organizações encriptam 80% ou mais dos seus dados na nuvem." "57% utilizam cinco ou mais gestores de chaves de encriptação." cpl.thalesgroup.com
- IBM Security, "Cost of a Data Breach Report 2024," julho de 2024. "O custo médio global de uma violação de dados atingiu $4,88 milhões em 2024." newsroom.ibm.com
- O Veeam suporta integração com KMS externo para gestão de chaves de encriptação, incluindo AWS KMS e Azure Key Vault. helpcenter.veeam.com
- O Rubrik suporta chaves de encriptação geridas pelo cliente através de integração com KMS externo, incluindo servidores compatíveis com KMIP. docs.rubrik.com
- O Commvault integra-se com AWS KMS, Azure Key Vault, HashiCorp Vault e servidores de gestão de chaves compatíveis com KMIP. documentation.commvault.com
- O Druva Enterprise Key Management (BYOK) permite que os clientes usem as suas próprias chaves AWS KMS para encriptar dados de backup. docs.druva.com
- O Veeam suporta rotação de chaves de encriptação através de integração com KMS para conformidade com políticas de segurança. helpcenter.veeam.com
- O Rubrik suporta rotação de chaves de encriptação através da sua integração com KMS para gestão de chaves empresarial. docs.rubrik.com
- O Commvault suporta rotação automatizada de chaves de encriptação via fluxo de trabalho Rotate Encryption Master Keys com intervalos configuráveis. documentation.commvault.com
- O Druva suporta tanto a rotação de chaves de encriptação na nuvem como a rotação de chaves AWS KMS geridas pelo cliente para conformidade de segurança. help.druva.com
- O Veeam encripta os dados de backup em repouso usando AES-256 com suporte de aceleração por hardware. helpcenter.veeam.com
- O Rubrik encripta todos os dados em repouso usando AES-256 com gestão de chaves por software ou hardware. docs.rubrik.com
- O Commvault suporta encriptação AES-256 em repouso com suporte de AES-NI acelerado por hardware para dados de backup. documentation.commvault.com
- O Druva encripta todos os dados em repouso com AES-256 usando Chaves de Encriptação de Dados únicas por cliente. help.druva.com
- O Veeam encripta todos os dados em trânsito usando TLS para o tráfego de rede entre os componentes de backup. helpcenter.veeam.com
- O Rubrik encripta todos os dados em trânsito usando TLS 1.2+ entre nós do cluster e destinos remotos. docs.rubrik.com
- O Commvault encripta o tráfego de rede em trânsito usando TLS mútuo 1.3 com a suite de cifra AES_256_GCM_SHA384. documentation.commvault.com
- O Druva encripta todos os dados em trânsito com TLS 1.2 (256 bits) entre o ambiente do cliente e a Druva Cloud. help.druva.com
- O Veeam Backup & Replication é implementado localmente no Windows Server com controlo total do cliente sobre a infraestrutura. helpcenter.veeam.com
- O Rubrik é implementado como appliances locais (série r6000) com computação, armazenamento e software integrados. docs.rubrik.com
- O Commvault suporta implementações totalmente self-hosted locais com componentes CommServe, MediaAgent e Access Node. documentation.commvault.com