Saltar para o conteúdo principal Saltar para a navegação Saltar para o rodapé
Programa de Parceiros de Design: registe-se gratuitamente, plano BUSINESS vitalício
CONTROLO DE ENCRIPTAÇÃO

Migre sem arriscar os seus dados

A migrar entre servidores, clouds ou fornecedores? As suas cópias de segurança encriptadas viajam em segurança. Sem exposição. Sem perda de dados.

Todos os fornecedores movem dados. Nenhum mantém a encriptação intacta durante a transferência. A Rediacc faz isso.

$ rdc repo sync push-all
A enumerar repositórios ....... 4 repos
A criar snapshot do gitlab (42 GB) .. encriptado
A criar snapshot do nextcloud (128 GB) .. encriptado
A criar snapshot do mailcow (84 GB) .. encriptado
A criar snapshot do mariadb (96 GB) .. encriptado
A transferir via canal encriptado .. 350 GB enviados
A verificar integridade no secundário .. SHA-256 correspondente
A restaurar no secundário ..... 4 repos ativos
✓ Migração concluída: 4 repositórios migrados para o secundário
Transferido: 350 GB    Encriptação: 100%    Exposição: zero    Tempo: 12m 34s

Saída ilustrativa; execuções reais podem incluir registos adicionais.

0
Dados Expostos Durante a Migração
100%
Encriptação Mantida
Qualquer
Destino Suportado
O PROBLEMA

A migração é o momento em que os dados estão mais vulneráveis

Mover dados entre sistemas cria exposição. Ficheiros temporários, transferências não encriptadas, configurações incompatíveis. Cada migração é uma janela de risco. E a maioria das ferramentas perde as definições de encriptação quando migra — obrigando-o a reconfigurar tudo do zero no destino.

A migração é o momento em que os dados estão mais vulneráveis
89% das empresas operam em multi-cloud, mas apenas 8% encriptam 80% ou mais dos dados na cloud Flexera 2024 / Thales 2025 [2]
$4,88M custo médio de uma violação de dados globalmente IBM Cost of Data Breach 2024 [3]
$90K–$300K custo de saída por petabyte ao migrar dados encriptados entre clouds Preços dos fornecedores de cloud [4]
Migração tradicional
Passo 1 Desencriptar dados
Passo 2 Exportar para staging
Passo 3 Transferir sem encriptação
Passo 4 Encriptar novamente no destino
Resultado Config perdida
Com a Rediacc
Executar migração
0 exposição
Verificado
O CUSTO REAL

Quanto custa o risco de migração

Cada migração sem encriptação ponta a ponta é um incidente de conformidade à espera de acontecer.

Calculadora de Risco de Migração

Sem a Rediacc
Trabalho de re-encriptação$4,800
Dados em risco por migração20 TB
Janelas de exposição / ano24 hrs
Risco anual de migração
$12,528
Com a Rediacc
Trabalho de re-encriptação$0
Dados em risco por migração0 TB
Janelas de exposição / ano0 h
Risco anual de migração
$0
Assume $200/h de trabalho para configuração de re-encriptação, prémio de violação de $4.880/TB (IBM 2024) [3], e probabilidade de violação de 1% por janela de exposição. A Rediacc mantém a encriptação em todo o processo — zero janelas de exposição, zero re-encriptação necessária.
COMO FUNCIONA

Um comando. Zero exposição.

1

Empacotar

Os seus snapshots btrfs encriptados são agrupados com chaves, configurações e políticas intactas. Nada é desencriptado.

2

Mover

Transfira para qualquer destino através de um canal encriptado. O AES-256 nunca cai durante o trânsito.

3

Verificar

As verificações de integridade SHA-256 confirmam que cada byte chegou intacto. Reversão automática se algo falhar.

Origem A exportar
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
AES-256
Canal Encriptado
Destino Verificado
gitlab SHA-256 ✓
nextcloud SHA-256 ✓
mailcow SHA-256 ✓
mariadb SHA-256 ✓
SOB O CAPÔ

Desencriptar-transferir-re-encriptar vs. migração sem exposição

As ferramentas de migração tradicionais desencriptam os dados antes da transferência, criando janelas de exposição onde os seus dados ficam desprotegidos. A Rediacc nunca desencripta durante a migração — os snapshots btrfs encriptados são transferidos como blocos fechados.

Migração Tradicional
Rediacc
Pipeline de desencriptação, transferência e re-encriptação
btrfs send/receive encriptado — nunca desencriptado
As chaves de encriptação têm de ser partilhadas com a ferramenta de transferência
As chaves viajam separadamente, sempre na posse do cliente
Configurações e políticas reconstruídas manualmente no destino
Configuração de encriptação, definições Docker e rotas de rede migram em conjunto
Integridade assumida — sem verificação automática
Verificação de checksum SHA-256 por repositório após a transferência
POR QUE É IMPORTANTE

O que obtém

Encriptação em trânsito

Os dados mantêm-se encriptados com AES-256 em cada etapa da migração. Sem desencriptação temporária em qualquer fase.

Definições viajam com os dados

A configuração de encriptação, as chaves na posse do cliente, as definições Docker e as políticas de rede migram todas como uma única unidade atómica.

Transferência de confiança zero

Sem desencriptação temporária. Sem janelas de exposição. Nenhum intermediário vê alguma vez dados em texto simples.

A DIFERENÇA

O que os outros não conseguem fazer durante a migração

A maioria das ferramentas de cópia de segurança trata a migração como um acessório. A Rediacc trata-a como uma operação encriptada de primeira classe.

Capacidade VeeamRubrikCommvaultDruva Rediacc
Migração sem desencriptação
Chaves na posse do cliente durante a transferência
Migração atómica de configuração e dados [5]
Verificação de integridade pós-transferência [6] [7] [8] [9]
Migração com um único comando
Qualquer origem para qualquer destino [10] [11] [12]
Reversão automática em caso de falha [13]
Migrámos 42 servidores da Hetzner para a OVH num fim de semana. 350 TB de dados encriptados transferidos sem um único byte exposto. A nossa migração anterior — apenas 8 servidores — demorou três semanas e exigiu desencriptar tudo para uma área de staging. Foi a última vez que aceitámos esse risco.
Zero janelas de exposição · 10x mais rápido

Migre em segurança, sempre

Comece com a edição gratuita Community. Migração encriptada incluída.

Tornar-me Design Partner → Gratuito até 5 repositórios · Sem cartão de crédito necessário
$ rdc repo push --to secondary -m primary
Encriptar qualquer carga de trabalho em contentores
Bases de dados, servidores de correio, CI/CD, armazenamento de ficheiros, autenticação, monitorização — se correr num contentor, a Rediacc migra-o encriptado.
Fontes e Referências
  1. Flexera, "2024 State of the Cloud Report", 2024. "Utilização multi-cloud aumentou de 87% no ano passado para 89% este ano." www.flexera.com
  2. Thales, "2025 Cloud Security Study", realizado pela S&P Global 451 Research, 2025. "Apenas 8% das organizações encriptam 80% ou mais dos seus dados na cloud." cpl.thalesgroup.com
  3. IBM Security, "Cost of a Data Breach Report 2024", julho de 2024. "O custo médio global de uma violação de dados atingiu $4,88 milhões em 2024." newsroom.ibm.com
  4. AWS, "Amazon S3 Pricing — Data Transfer", 2024. "Transferência de dados para fora do Amazon S3 para a Internet: $0,09 por GB nos primeiros 10 TB/mês." aws.amazon.com
  5. A CommCell Migration do Commvault move clientes inteiros incluindo configuração, histórico de cópias de segurança e dados como uma única operação. documentation.commvault.com
  6. O SureBackup da Veeam verifica a integridade dos dados após a transferência ao iniciar VMs e executar verificações de saúde ao nível da aplicação. helpcenter.veeam.com
  7. O Rubrik realiza verificações de integridade automáticas nos dados ingeridos usando a verificação do seu sistema de ficheiros append-only. docs.rubrik.com
  8. O Commvault valida a integridade dos dados após a transferência usando checksums CRC em múltiplas fases, incluindo tarefas de Data Verification. documentation.commvault.com
  9. O Restore Check da Druva verifica proativamente a consistência dos dados de cópia de segurança e os snapshots de dispositivos num calendário automatizado. help.druva.com
  10. O Veeam suporta recuperação entre plataformas, incluindo VMware para Hyper-V, físico para virtual, e migrações para cloud via Instant Recovery. helpcenter.veeam.com
  11. O Rubrik suporta Live Mount entre plataformas e exportação para ambientes VMware, Hyper-V, AWS e Azure. docs.rubrik.com
  12. O Commvault suporta restauros entre hipervisores (conversão de VM) entre VMware, Hyper-V, AWS, Azure, GCP e outros. documentation.commvault.com
  13. O Commvault Undo Failover reverte automaticamente para o estado pré-failover ao restaurar a configuração original da VM. documentation.commvault.com
As afirmações de desempenho do produto baseiam-se na arquitetura btrfs copy-on-write da Rediacc. As estimativas da calculadora utilizam modelos de custo padrão do setor; os custos reais variam consoante a organização.