Перейти к основному содержанию Перейти к навигации Перейти к нижнему колонтитулу
КОНТРОЛЬ ШИФРОВАНИЯ

Ваши ключи. Ваше шифрование. Без исключений.

Каждый бэкап зашифрован ключами, которые принадлежат вам. Не ключами вендора. Не общими ключами. Только вашими.

Каждый вендор шифрует ваши данные. Ни один не позволяет вам хранить единственный ключ. Rediacc — позволяет.

rdc repo mount production
Шифрование всех репозиториев AES-256-GCM...
Ключ загружен: production.key (4096-bit RSA).......... валидный ..
Шифрование: gitlab (42 ГБ)...................... запечатано ..
Шифрование: nextcloud (128 ГБ).................. запечатано ..
Шифрование: mailcow (84 ГБ)..................... запечатано ..
Шифрование: mariadb (96 ГБ)..................... запечатано ..
Проверка контрольных сумм целостности................... все совпадают ..
✓ Все репозитории зашифрованы: 4/4 запечатаны, нулевое знание верифицировано

Вывод примерный; при реальном запуске могут быть дополнительные логи.

AES-256
Encryption Standard
You
Key Owner
Всегда
Encrypted at Rest & Transit
ПРОБЛЕМА

Ключи, управляемые вендором — не ваши ключи

Большинство инструментов бэкапа шифруют данные — своими ключами. Значит, они могут их расшифровать. Их сотрудники могут получить доступ. Взлом на их стороне раскрывает ваши данные. Если вы не контролируете ключи — вы не контролируете данные.

Ключи, управляемые вендором — не ваши ключи
Only 8% организаций шифруют 80%+ своих облачных данных Thales 2025 Cloud Security Study
$4.88M средняя стоимость утечки данных в мире IBM Cost of Data Breach 2024
57% организаций используют 5+ систем управления ключами, создавая слепые зоны шифрования Thales 2025 Cloud Security Study
СТАРЫЙ ПОДХОД
Настройка Загрузить к вендору
Доверие Вендор хранит ключи
День N Вендор взломан
День N+1 Ключи скомпрометированы
Результат Ваши данные раскрыты
С REDIACC
Ваш ключ
AES-256
Zero-knowledge
РЕАЛЬНАЯ СТОИМОСТЬ

Сколько стоит слабое управление шифрованием?

Переместите ползунки под вашу среду. Посмотрите реальную стоимость шифрования, управляемого вендором.

Калькулятор управления шифрованием

КЛЮЧИ, УПРАВЛЯЕМЫЕ ВЕНДОРОМ
Окон раскрытия в год365 days
Пробелы в соответствии (доступ к ключам)4
Премия за риск утечки$4,880
Часов подготовки к аудиту / год80 hours
Годовая стоимость соответствия
$20,880
С REDIACC
Окон раскрытия в год0 days
Пробелы в соответствии (доступ к ключам)0
Премия за риск утечки$0
Часов подготовки к аудиту / год4 hours
Годовая стоимость соответствия
$800
Подготовка к аудиту: аудиты × часов на аудит. Пробелы: 1 на 5 ТБ данных, управляемых вендором. Премия за утечку: $4 880/ТБ × фактор риска (среднее по IBM). С клиентскими ключами и архитектурой zero-knowledge аудит доступа к ключам — это одна команда CLI.
КАК ЭТО РАБОТАЕТ

Одна команда. Полный контроль.

1

Генерация

Запустите rdc keygen production. Создайте пару ключей RSA 4096 бит, которые только у вас.

2

Шифрование

Каждый бэкап запечатывается AES-256-GCM с использованием вашего ключа. Данные зашифрованы при хранении и при передаче — автоматически.

3

Контроль

Архитектура нулевого знания. Rediacc никогда не видит ваш ключ, никогда не касается ваших данных в открытом виде. Только вы можете расшифровать.

Данные бэкапа Открытый текст
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Зашифровать
AES-256-GCM
Зашифрованный бэкап Запечатан
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
ПОД КАПОТОМ

Почему шифрование, управляемое вендором, подводит вас

Шифрование, управляемое вендором, означает, что вендор хранит ключи. Он может расшифровать ваши данные. Его сотрудники могут получить доступ. Взлом на его стороне раскрывает всё. Rediacc использует клиентские ключи с архитектурой zero-knowledge — мы никогда не видим ваш открытый текст или ваш ключ.

Вендор хранит ключи шифрования — может получить доступ к вашим данным
Ключи у клиента — только вы можете расшифровать
Общая инфраструктура ключей между арендаторами
Изоляция ключей по репозиториям на вашей инфраструктуре
Взлом вендора раскрывает все зашифрованные данные
Нулевое знание — при взломе нет пригодных данных для раскрытия
Ротация ключей требует участия вендора
Самостоятельная ротация ключей через CLI — без зависимостей
ПОЧЕМУ ЭТО ВАЖНО

Что вы получаете

Только ваши ключи

Вы генерируете их. Вы храните их на своей инфраструктуре. Без общих хранилищ ключей, без доступа вендора, без допущений о доверии.

Шифрование AES-256-GCM

Аутентифицированное шифрование с ассоциированными данными. Не просто зашифровано — целостность проверяется при каждом чтении. Защита от подмены по архитектуре.

Архитектура нулевого знания

Rediacc никогда не видит ваши данные в открытом виде. Никогда не касается вашего ключа. Даже если наш код будет скомпрометирован — красть нечего.

РАЗРЫВ

Сравнение контроля шифрования

Большинство инструментов бэкапа шифруют данные своими ключами. Это не ваше шифрование — это их.

Возможность VeeamRubrikCommvaultDruva Rediacc
Ключи шифрования у клиента [3] [4] [5] [6]
Архитектура нулевого знания
Самостоятельная ротация ключей [7] [8] [9] [10]
Шифрование AES-256 при хранении [11] [12] [13] [14]
Изоляция ключей по репозиториям
Шифрование при передаче [15] [16] [17] [18]
Собственное размещение / ваша инфраструктура [19] [20] [21]
Наши клиенты в здравоохранении требуют суверенитет данных по HIPAA — ключи шифрования не должны покидать нашу инфраструктуру. Мы оценили всех крупных вендоров бэкапа, и Rediacc оказался единственным, где мы действительно храним единственный ключ. Во время SOC 2-аудита аудитор попросил подтвердить хранение ключей. Я выполнил одну команду и показал, что ключ на нашем HSM, а не в системе вендора. Результат: ноль замечаний по управлению ключами.
Ноль аудиторских замечаний · Хранение ключей подтверждено одной командой CLI

Возьмите контроль над своим шифрованием

Начните с бесплатной редакции Community. Сгенерируйте первый ключ менее чем за минуту.

$ rdc repo mount production -m primary
Шифруйте любую контейнеризированную нагрузку
Базы данных, почтовые серверы, CI/CD, CMS, мониторинг, аутентификация — если это работает в контейнере, Rediacc шифрует это вашими ключами.
Источники и ссылки
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
  3. Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
  4. Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
  5. Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
  6. Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
  7. Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
  8. Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
  9. Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
  10. Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
  11. Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
  12. Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
  13. Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
  14. Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
  15. Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
  16. Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
  17. Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
  18. Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
  19. Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
  20. Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
  21. Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com
Заявления о производительности продукта основаны на архитектуре btrfs copy-on-write от Rediacc. Оценки калькулятора используют стандартные отраслевые модели затрат; фактические затраты зависят от организации.