Ваши ключи. Ваше шифрование. Без исключений.
Каждый бэкап зашифрован ключами, которые принадлежат вам. Не ключами вендора. Не общими ключами. Только вашими.
Каждый вендор шифрует ваши данные. Ни один не позволяет вам хранить единственный ключ. Rediacc — позволяет.
Вывод примерный; при реальном запуске могут быть дополнительные логи.
Ключи, управляемые вендором — не ваши ключи
Большинство инструментов бэкапа шифруют данные — своими ключами. Значит, они могут их расшифровать. Их сотрудники могут получить доступ. Взлом на их стороне раскрывает ваши данные. Если вы не контролируете ключи — вы не контролируете данные.
Сколько стоит слабое управление шифрованием?
Переместите ползунки под вашу среду. Посмотрите реальную стоимость шифрования, управляемого вендором.
Калькулятор управления шифрованием
Одна команда. Полный контроль.
Генерация
Запустите rdc keygen production. Создайте пару ключей RSA 4096 бит, которые только у вас.
Шифрование
Каждый бэкап запечатывается AES-256-GCM с использованием вашего ключа. Данные зашифрованы при хранении и при передаче — автоматически.
Контроль
Архитектура нулевого знания. Rediacc никогда не видит ваш ключ, никогда не касается ваших данных в открытом виде. Только вы можете расшифровать.
Почему шифрование, управляемое вендором, подводит вас
Шифрование, управляемое вендором, означает, что вендор хранит ключи. Он может расшифровать ваши данные. Его сотрудники могут получить доступ. Взлом на его стороне раскрывает всё. Rediacc использует клиентские ключи с архитектурой zero-knowledge — мы никогда не видим ваш открытый текст или ваш ключ.
Что вы получаете
Только ваши ключи
Вы генерируете их. Вы храните их на своей инфраструктуре. Без общих хранилищ ключей, без доступа вендора, без допущений о доверии.
Шифрование AES-256-GCM
Аутентифицированное шифрование с ассоциированными данными. Не просто зашифровано — целостность проверяется при каждом чтении. Защита от подмены по архитектуре.
Архитектура нулевого знания
Rediacc никогда не видит ваши данные в открытом виде. Никогда не касается вашего ключа. Даже если наш код будет скомпрометирован — красть нечего.
Сравнение контроля шифрования
Большинство инструментов бэкапа шифруют данные своими ключами. Это не ваше шифрование — это их.
| Возможность | Veeam | Rubrik | Commvault | Druva | Rediacc |
|---|---|---|---|---|---|
| Ключи шифрования у клиента | ✗[3] | ✗[4] | ✗[5] | ✗[6] | ✓ |
| Архитектура нулевого знания | ✗ | ✗ | ✗ | ✗ | ✓ |
| Самостоятельная ротация ключей | ✗[7] | ✗[8] | ✗[9] | ✗[10] | ✓ |
| Шифрование AES-256 при хранении | ✓[11] | ✓[12] | ✓[13] | ✓[14] | ✓ |
| Изоляция ключей по репозиториям | ✗ | ✗ | ✗ | ✗ | ✓ |
| Шифрование при передаче | ✓[15] | ✓[16] | ✓[17] | ✓[18] | ✓ |
| Собственное размещение / ваша инфраструктура | ✓[19] | ✗[20] | ✓[21] | ✗ | ✓ |
Другие решения
Шифрование под вашим контролем
Ваши ключи. Ваше шифрование. Без исключений.
Current page Encryption ControlЖурнал аудита
Каждое действие записано. Ничего не скрыто.
→ Encryption ControlБезопасность миграции
Мигрируйте без риска для данных
→ Ransomware SurvivalНеизменяемые бэкапы
Бэкапы, недоступные для программ-вымогателей
→ Multi CloudЗащита от облачных сбоев
Когда AWS падает — вы продолжаете работать
→ Verified BackupsВерификация бэкапов
Каждый бэкап проверяется автоматически
→ Development EnvironmentsКлонирование сред
Клонируйте продакшн за 60 секунд
→ Preemptive DefenseAI-пентестинг
Клонируйте продакшн. Позвольте AI атаковать его.
→- Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
- IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
- Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
- Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
- Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
- Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
- Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
- Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
- Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
- Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
- Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
- Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
- Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
- Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
- Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
- Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
- Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
- Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
- Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
- Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
- Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com