Saltar para o conteúdo principal Saltar para a navegação Saltar para o rodapé
Programa de Parceiros de Design: registe-se gratuitamente, plano BUSINESS vitalício
CONTROLO DE ENCRIPTAÇÃO

As suas chaves. A sua encriptação. Sem exceções.

Cada cópia de segurança é encriptada com chaves que lhe pertencem. Não as chaves do seu fornecedor. Não chaves partilhadas. Só suas.

Todos os fornecedores encriptam os seus dados. Nenhum lhe deixa guardar a única chave. A Rediacc deixa.

rdc repo mount production
A encriptar todos os repositórios com AES-256-GCM...
Chave carregada: production.key (4096-bit RSA)......... válida ..
A encriptar: gitlab (42 GB)...................... selado ..
A encriptar: nextcloud (128 GB).................. selado ..
A encriptar: mailcow (84 GB)..................... selado ..
A encriptar: mariadb (96 GB)..................... selado ..
A verificar somas de controlo de integridade......... todas corretas ..
✓ ✓ Todos os repositórios encriptados: 4/4 selados, verificação zero-knowledge concluída

Saída ilustrativa; execuções reais podem incluir registos adicionais.

AES-256
Norma de Encriptação
Você
Proprietário da Chave
Sempre
Encriptado em Repouso e em Trânsito
O PROBLEMA

Chaves geridas pelo fornecedor não são verdadeiramente suas

A maioria das ferramentas de backup encripta os seus dados — com as chaves delas. Isso significa que elas podem aceder aos dados. Os seus funcionários também. Uma violação do lado deles expõe os seus dados. Se não controla as chaves, não controla os seus dados.

Chaves geridas pelo fornecedor não são verdadeiramente suas
Apenas 8% das organizações encriptam 80%+ dos seus dados na nuvem Thales 2025 Cloud Security Study [1]
$4,88M custo médio global de uma violação de dados IBM Cost of Data Breach 2024 [2]
57% das organizações usam 5+ sistemas de gestão de chaves, criando pontos cegos de encriptação Thales 2025 Cloud Security Study [1]
A FORMA ANTIGA
Configuração Enviar para o fornecedor
Confiança Fornecedor guarda as chaves
Dia N Fornecedor comprometido
Dia N+1 Chaves comprometidas
Resultado Os seus dados expostos
COM A REDIACC
A sua chave
AES-256
Zero-knowledge
O CUSTO REAL

Quanto lhe custa uma má governação de encriptação?

Arraste os controlos para corresponder ao seu ambiente. Veja o custo real da encriptação gerida pelo fornecedor.

Calculadora de governação de encriptação

CHAVES GERIDAS PELO FORNECEDOR
Janelas de exposição por ano365 days
Lacunas de conformidade (acesso a chaves)4
Prémio de risco de violação$4,880
Horas de preparação de auditoria / ano80 hours
Custo anual de conformidade
$20,880
COM A REDIACC
Janelas de exposição por ano0 days
Lacunas de conformidade (acesso a chaves)0
Prémio de risco de violação$0
Horas de preparação de auditoria / ano4 hours
Custo anual de conformidade
$800
Preparação de auditoria: auditorias × horas por auditoria. Lacunas de conformidade: 1 por cada 5 TB de dados geridos pelo fornecedor. Prémio de risco de violação: $4.880/TB × fator de risco (média do setor segundo a IBM). Com chaves na posse do cliente e arquitetura zero-knowledge, a auditoria de acesso a chaves é um único comando da CLI.
COMO FUNCIONA

Um comando. Controlo total.

1

Gerar

Execute rdc keygen production. Crie um par de chaves RSA de 4096 bits que só você possui.

2

Encriptar

Cada cópia de segurança é selada com AES-256-GCM usando a sua chave. Os dados são encriptados em repouso e em trânsito — automaticamente.

3

Controlar

Arquitetura zero-knowledge. A Rediacc nunca vê a sua chave, nunca toca no seu texto simples. Só você pode desencriptar.

Dados de Backup Texto Simples
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Encriptar
AES-256-GCM
Backup Encriptado Selado
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
SOB O CAPÔ

Por que razão a encriptação gerida pelo fornecedor falha

A encriptação gerida pelo fornecedor significa que o fornecedor detém as chaves. Ele pode desencriptar os seus dados. Os seus funcionários podem aceder. Uma violação do lado deles expõe tudo. A Rediacc utiliza chaves na posse do cliente com uma arquitetura zero-knowledge — nunca vemos o seu texto simples nem a sua chave.

O fornecedor detém as chaves de encriptação — pode aceder aos seus dados
Chaves na posse do cliente — só você pode desencriptar
Infraestrutura de chaves partilhada entre inquilinos
Isolamento de chaves por repositório na sua infraestrutura
Uma violação do fornecedor expõe todos os dados encriptados
Zero-knowledge — uma violação não tem dados utilizáveis para expor
A rotação de chaves exige envolvimento do fornecedor
Rotação de chaves via CLI em self-service — sem dependências
PORQUÊ IMPORTA

O que obtém

Apenas as suas chaves

Você gera-as. Você armazena-as na sua infraestrutura. Sem cofres de chaves partilhados, sem acesso do fornecedor, sem pressupostos de confiança.

Encriptação AES-256-GCM

Encriptação autenticada com dados associados. Não é apenas encriptado — a integridade é verificada em cada leitura. À prova de adulteração por design.

Arquitetura zero-knowledge

A Rediacc nunca vê o seu texto simples. Nunca toca na sua chave. Mesmo que o nosso código fosse comprometido, não haveria nada a roubar.

A DIFERENÇA

Controlo de encriptação comparado

A maioria das ferramentas de backup encripta os seus dados com as chaves delas. Isso não é a sua encriptação — é a delas.

Capacidade VeeamRubrikCommvaultDruva Rediacc
Chaves de encriptação na posse do cliente Via KMS[3] Via KMS[4] Via KMS[5] Via KMS[6]
Arquitetura zero-knowledge
Rotação de chaves em self-service Via KMS[7] Via KMS[8] Via KMS[9] Via KMS[10]
Encriptação AES-256 em repouso [11] [12] [13] [14]
Isolamento de chaves por repositório
Encriptação em trânsito [15] [16] [17] [18]
Self-hosted / na sua infraestrutura [19] [20] [21]
Os nossos clientes de saúde exigem soberania de dados conforme HIPAA — as chaves de encriptação nunca podem sair da nossa infraestrutura. Avaliámos todos os principais fornecedores de backup e a Rediacc foi o único em que genuinamente detemos a única chave. Durante a nossa auditoria SOC 2, o auditor pediu para verificar a custódia das chaves. Executei um comando e mostrei que a chave estava no nosso HSM, não em nenhum sistema do fornecedor. Resultado da auditoria: zero lacunas na gestão de chaves.
Zero conclusões de auditoria · Custódia de chaves provada com 1 comando CLI

Seja dono das suas chaves de encriptação

Comece com a edição Community gratuita. Gere a sua primeira chave em menos de um minuto.

Tornar-me Design Partner →
$ rdc repo mount production -m primary
Encripte qualquer carga de trabalho em contentor
Bases de dados, servidores de e-mail, CI/CD, CMS, monitorização, autenticação — se correr num contentor, a Rediacc encripta-o com as suas chaves.
Fontes e Referências
  1. Thales, "2025 Cloud Security Study," realizado pela S&P Global 451 Research, 2025. "Apenas 8% das organizações encriptam 80% ou mais dos seus dados na nuvem." "57% utilizam cinco ou mais gestores de chaves de encriptação." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," julho de 2024. "O custo médio global de uma violação de dados atingiu $4,88 milhões em 2024." newsroom.ibm.com
  3. O Veeam suporta integração com KMS externo para gestão de chaves de encriptação, incluindo AWS KMS e Azure Key Vault. helpcenter.veeam.com
  4. O Rubrik suporta chaves de encriptação geridas pelo cliente através de integração com KMS externo, incluindo servidores compatíveis com KMIP. docs.rubrik.com
  5. O Commvault integra-se com AWS KMS, Azure Key Vault, HashiCorp Vault e servidores de gestão de chaves compatíveis com KMIP. documentation.commvault.com
  6. O Druva Enterprise Key Management (BYOK) permite que os clientes usem as suas próprias chaves AWS KMS para encriptar dados de backup. docs.druva.com
  7. O Veeam suporta rotação de chaves de encriptação através de integração com KMS para conformidade com políticas de segurança. helpcenter.veeam.com
  8. O Rubrik suporta rotação de chaves de encriptação através da sua integração com KMS para gestão de chaves empresarial. docs.rubrik.com
  9. O Commvault suporta rotação automatizada de chaves de encriptação via fluxo de trabalho Rotate Encryption Master Keys com intervalos configuráveis. documentation.commvault.com
  10. O Druva suporta tanto a rotação de chaves de encriptação na nuvem como a rotação de chaves AWS KMS geridas pelo cliente para conformidade de segurança. help.druva.com
  11. O Veeam encripta os dados de backup em repouso usando AES-256 com suporte de aceleração por hardware. helpcenter.veeam.com
  12. O Rubrik encripta todos os dados em repouso usando AES-256 com gestão de chaves por software ou hardware. docs.rubrik.com
  13. O Commvault suporta encriptação AES-256 em repouso com suporte de AES-NI acelerado por hardware para dados de backup. documentation.commvault.com
  14. O Druva encripta todos os dados em repouso com AES-256 usando Chaves de Encriptação de Dados únicas por cliente. help.druva.com
  15. O Veeam encripta todos os dados em trânsito usando TLS para o tráfego de rede entre os componentes de backup. helpcenter.veeam.com
  16. O Rubrik encripta todos os dados em trânsito usando TLS 1.2+ entre nós do cluster e destinos remotos. docs.rubrik.com
  17. O Commvault encripta o tráfego de rede em trânsito usando TLS mútuo 1.3 com a suite de cifra AES_256_GCM_SHA384. documentation.commvault.com
  18. O Druva encripta todos os dados em trânsito com TLS 1.2 (256 bits) entre o ambiente do cliente e a Druva Cloud. help.druva.com
  19. O Veeam Backup & Replication é implementado localmente no Windows Server com controlo total do cliente sobre a infraestrutura. helpcenter.veeam.com
  20. O Rubrik é implementado como appliances locais (série r6000) com computação, armazenamento e software integrados. docs.rubrik.com
  21. O Commvault suporta implementações totalmente self-hosted locais com componentes CommServe, MediaAgent e Access Node. documentation.commvault.com
As afirmações de desempenho do produto baseiam-se na arquitetura btrfs copy-on-write da Rediacc. As estimativas da calculadora utilizam modelos de custo padrão do setor; os custos reais variam por organização.