Перейти к основному содержанию Перейти к навигации Перейти к нижнему колонтитулу
КОНТРОЛЬ ШИФРОВАНИЯ

Мигрируйте без риска для данных

Переезжаете между серверами, облаками или провайдерами? Ваши зашифрованные бэкапы перемещаются безопасно. Без раскрытия. Без потери данных.

Каждый вендор перемещает данные. Ни один не сохраняет шифрование при передаче. Rediacc — сохраняет.

$ rdc repo sync push-all
Перечисление репозиториев ..... 4 репозитория
Создание снимка gitlab (42 ГБ) .. зашифровано
Создание снимка nextcloud (128 ГБ) .. зашифровано
Создание снимка mailcow (84 ГБ) .. зашифровано
Создание снимка mariadb (96 ГБ) .. зашифровано
Передача по зашифрованному каналу .. 350 ГБ отправлено
Проверка целостности на вторичном сервере .. SHA-256 совпадает
Восстановление на вторичном сервере .. 4 репозитория работают
✓ Миграция завершена: 4 репозитория перенесены на вторичный сервер
Transferred: 350 GB    Encryption: 100%    Exposure: zero    Time: 12m 34s

Вывод примерный; при реальном запуске могут быть дополнительные логи.

0
Data Exposed During Migration
100%
Encryption Maintained
Any
Destination Supported
ПРОБЛЕМА

Миграция — момент наибольшей уязвимости данных

Перемещение данных между системами создаёт уязвимость. Временные файлы, незашифрованная передача, несовпадение конфигураций. Каждая миграция — окно риска. А большинство инструментов теряют настройки шифрования при переносе — заставляя вас перенастраивать всё с нуля на другой стороне.

Миграция — момент наибольшей уязвимости данных
89% предприятий работают в мультиоблачной среде, но лишь 8% шифруют 80%+ облачных данных Flexera 2024 [1] / Thales 2025 [2] [2]
$4.88M средняя стоимость утечки данных в мире IBM Cost of Data Breach 2024 [3] [3]
$90K–$300K стоимость исходящего трафика на петабайт при миграции зашифрованных данных между облаками Cloud provider pricing [4] [4]
Традиционная миграция
Шаг 1 Расшифровать данные
Шаг 2 Экспортировать на стейджинг
Шаг 3 Передать без шифрования
Шаг 4 Повторно зашифровать на целевом
Результат Конфигурация потеряна
С Rediacc
Запустить миграцию
0 раскрытия
Проверено
РЕАЛЬНАЯ СТОИМОСТЬ

Сколько стоит риск миграции

Каждая миграция без сквозного шифрования — это инцидент соответствия, ожидающий своего часа.

Калькулятор риска миграции

Без Rediacc
Труд на повторное шифрование$4,800
Данные под угрозой на миграцию20 TB
Окон раскрытия / год24 hrs
Годовой риск миграции
$12,528
С Rediacc
Труд на повторное шифрование$0
Данные под угрозой на миграцию0 TB
Окон раскрытия / год0 часов
Годовой риск миграции
$0
Расчёт: $200/час труда на перенастройку шифрования, $4 880/ТБ премия за утечку (IBM 2024) [3], 1% вероятности утечки на каждое окно раскрытия. Rediacc сохраняет шифрование на всём протяжении — ноль окон раскрытия, ноль повторного шифрования.
КАК ЭТО РАБОТАЕТ

Одна команда. Ноль раскрытия.

1

Pack

Ваши зашифрованные снимки btrfs объединяются с ключами, конфигурацией и политиками. Ничего не расшифровывается.

2

Move

Передача на любой целевой сервер по зашифрованному каналу. AES-256 никогда не снимается при передаче.

3

Проверка

Проверка целостности SHA-256 подтверждает, что каждый байт доставлен без изменений. Автоматический откат в случае сбоя.

Источник Экспорт
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
AES-256
Зашифрованный канал
Назначение Проверено
gitlab SHA-256 ✓
nextcloud SHA-256 ✓
mailcow SHA-256 ✓
mariadb SHA-256 ✓
ПОД КАПОТОМ

Расшифровка-передача-повторное шифрование vs. миграция без раскрытия

Традиционные инструменты миграции расшифровывают данные перед передачей, создавая окна раскрытия, когда ваши данные остаются незащищёнными. Rediacc никогда не расшифровывает при миграции — зашифрованные btrfs-снимки передаются как запечатанные блоки.

Традиционная миграция
Rediacc
Конвейер расшифровка → передача → повторное шифрование
Зашифрованные btrfs send/receive — данные никогда не расшифровываются
Ключи шифрования должны передаваться инструменту переноса
Ключи передаются отдельно, всегда у клиента
Конфигурация и политики восстанавливаются вручную на целевом сервере
Конфигурация шифрования, настройки Docker, сетевые маршруты мигрируют вместе
Целостность предполагается — без автоматической проверки
Проверка контрольной суммы SHA-256 для каждого репозитория после передачи
ПОЧЕМУ ЭТО ВАЖНО

Что вы получаете

Шифрование при передаче

Данные остаются зашифрованными AES-256 на каждом этапе миграции. Без временного расшифрования на любом этапе.

Настройки переносятся с данными

Конфигурация шифрования, ключи клиента, настройки Docker и сетевые политики мигрируют как единая атомарная единица.

Передача с нулевым доверием

Без временного расшифрования. Без окон раскрытия. Ни один посредник никогда не видит данные в открытом виде.

РАЗРЫВ

Чего другие не могут при миграции

Большинство инструментов резервного копирования относятся к миграции как к второстепенной задаче. Rediacc — как к полноценной зашифрованной операции.

Возможность VeeamRubrikCommvaultDruva Rediacc
Миграция без расшифрования
Ключи у клиента при передаче
Атомарная миграция конфигурации + данных [5]
Проверка целостности после передачи [6] [7] [8] [9]
Миграция одной командой
Любой источник — любой приёмник [10] [11] [12]
Автоматический откат при сбое [13]
Мы мигрировали 42 сервера из Hetzner в OVH за выходные. 350 ТБ зашифрованных данных переданы без раскрытия ни одного байта. Наша предыдущая миграция — всего 8 серверов — заняла три недели и потребовала расшифровки всего в промежуточную среду. Это был последний раз, когда мы приняли такой риск.
Ноль окон раскрытия · В 10 раз быстрее

Мигрируйте безопасно, каждый раз

Начните с бесплатной редакции Community. Зашифрованная миграция включена.

Начать бесплатно Бесплатно для до 5 репозиториев · Кредитная карта не требуется
$ rdc repo push --to secondary -m primary
Шифруйте любую контейнеризированную нагрузку
Базы данных, почтовые серверы, CI/CD, файловые хранилища, аутентификация, мониторинг — если это работает в контейнере, Rediacc мигрирует это в зашифрованном виде.
Источники и ссылки
  1. Flexera, “2024 State of the Cloud Report,” 2024. “Multi-cloud usage up from 87% last year to 89% this year.” www.flexera.com
  2. Thales, “2025 Cloud Security Study,” conducted by S&P Global 451 Research, 2025. “Only 8% of organizations encrypt 80% or more of their cloud data.” cpl.thalesgroup.com
  3. IBM Security, “Cost of a Data Breach Report 2024,” July 2024. “The global average cost of a data breach reached $4.88 million in 2024.” newsroom.ibm.com
  4. AWS, “Amazon S3 Pricing — Data Transfer,” 2024. “Data Transfer OUT from Amazon S3 to Internet: $0.09 per GB for the first 10 TB/month.” aws.amazon.com
  5. Commvault CommCell Migration moves entire clients including configuration, backup history, and data as a single operation. documentation.commvault.com
  6. Veeam SureBackup verifies data integrity post-transfer by booting VMs and running application-level health checks. helpcenter.veeam.com
  7. Rubrik performs automated integrity checks on ingested data using its append-only file system verification. docs.rubrik.com
  8. Commvault validates data integrity post-transfer using CRC checksums at multiple stages including Data Verification jobs. documentation.commvault.com
  9. Druva Restore Check proactively verifies backup data consistency and device snapshots on an automated schedule. help.druva.com
  10. Veeam supports cross-platform recovery including VMware-to-Hyper-V, physical-to-virtual, and cloud migrations via Instant Recovery. helpcenter.veeam.com
  11. Rubrik supports cross-platform Live Mount and export to VMware, Hyper-V, AWS, and Azure environments. docs.rubrik.com
  12. Commvault supports cross-hypervisor restores (VM conversion) between VMware, Hyper-V, AWS, Azure, GCP, and more. documentation.commvault.com
  13. Commvault Undo Failover automatically rolls back to pre-failover state by restoring original VM configuration. documentation.commvault.com
Заявления о производительности продукта основаны на архитектуре btrfs copy-on-write от Rediacc. Оценки калькулятора используют стандартные отраслевые модели затрат; фактические затраты зависят от организации.