Ana içeriğe atla Navigasyona atla Alt bilgiye atla
ŞİFRELEME KONTROLÜ

Sizin anahtarlarınız. Sizin şifrelemeniz. İstisnasız.

Her yedekleme sizin sahip olduğunuz anahtarlarla şifrelenir. Sağlayıcınızın anahtarları değil. Paylaşılan anahtarlar değil. Yalnızca sizin.

Her sağlayıcı verilerinizi şifreler. Hiçbiri tek anahtarı sizin tutmanıza izin vermez. Rediacc izin verir.

rdc repo mount production
Encrypting all repositories with AES-256-GCM...
Key loaded: production.key (4096-bit RSA).......... valid ..
Encrypting: gitlab (42 GB)...................... sealed ..
Encrypting: nextcloud (128 GB).................. sealed ..
Encrypting: mailcow (84 GB)..................... sealed ..
Encrypting: mariadb (96 GB)..................... sealed ..
Verifying integrity checksums................... all match ..
✓ ✓ All repositories encrypted: 4/4 sealed, zero-knowledge verified

Çıktı örnektir; gerçek çalıştırmada ek günlükler olabilir. CLI reference: rdc repo mount

AES-256
Encryption Standard
You
Key Owner
Always
Encrypted at Rest & Transit
SORUN

Sağlayıcı tarafından yönetilen anahtarlar gerçekten sizin değil

Çoğu yedekleme aracı verilerinizi şifreler — kendi anahtarlarıyla. Bu onların erişebileceği anlamına gelir. Çalışanları erişebilir. Onlar tarafında bir ihlal verilerinizi açığa çıkarır. Anahtarları siz kontrol etmiyorsanız, verilerinizi kontrol etmiyorsunuzdur.

Only 8% Thales 2025 Cloud Security Study
$4.88M IBM Cost of Data Breach 2024
57% Thales 2025 Cloud Security Study
ESKİ YÖNTEM
Setup Upload to vendor
Trust Vendor holds keys
Day N Vendor breached
Day N+1 Keys compromised
Result Your data exposed
REDİACC İLE
Your key
AES-256
Zero-knowledge
GERÇEK MALİYET

Zayıf şifreleme yönetimi size ne kadara mal oluyor?

Kaydırıcıları ortamınıza göre ayarlayın. Sağlayıcı tarafından yönetilen şifrelemenin gerçek maliyetini görün.

Şifreleme yönetimi hesaplayıcı

SAĞLAYICI YÖNETİMLİ ANAHTARLAR
Yıllık maruz kalma pencereleri365 days
Uyumluluk açıkları (anahtar erişimi)4
İhlal riski primi$4,880
Yıllık denetim hazırlık saatleri80 hours
Yıllık uyumluluk maliyeti
$20,880
REDİACC İLE
Yıllık maruz kalma pencereleri0 days
Uyumluluk açıkları (anahtar erişimi)0
İhlal riski primi$0
Yıllık denetim hazırlık saatleri4 hours
Yıllık uyumluluk maliyeti
$800
Denetim hazırlığı: denetimler x denetim başına saat. Uyumluluk açıkları: 5 TB sağlayıcı yönetimli veri başına 1. İhlal riski primi: $4,880/TB x risk faktörü (IBM sektör ortalaması). Müşteri tutumlu anahtarlar ve sıfır bilgi mimarisiyle, anahtar erişim denetimi tek bir CLI komutuyla yapılır.
NASIL ÇALIŞIR

Tek komut. Tam kontrol.

1

Generate

Run rdc keygen production. Create a 4096-bit RSA key pair that only you hold.

2

Encrypt

Every backup is sealed with AES-256-GCM using your key. Data is encrypted at rest and in transit — automatically.

3

Control

Zero-knowledge architecture. Rediacc never sees your key, never touches your plaintext. Only you can decrypt.

Yedekleme Verisi Düz Metin
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Şifrele
AES-256-GCM
Şifreli Yedekleme Mühürlü
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
KAPUTUN ALTINDA

Sağlayıcı tarafından yönetilen şifreleme neden sizi yarı yolda bırakır

Sağlayıcı tarafından yönetilen şifreleme, sağlayıcınızın anahtarları tutması anlamına gelir. Verilerinizin şifresini çözebilirler. Çalışanları erişebilir. Onlar tarafında bir ihlal her şeyi açığa çıkarır. Rediacc, sıfır bilgi mimarisiyle müşteri tutumlu anahtarlar kullanır — düz metninizi veya anahtarınızı asla görmeyiz.

Vendor holds encryption keys — can access your data
Customer-held keys — only you can decrypt
Shared key infrastructure across tenants
Per-repository key isolation on your infrastructure
Vendor breach exposes all encrypted data
Zero-knowledge — breach has no usable data to expose
Key rotation requires vendor involvement
Self-service key rotation via CLI — no dependencies
NEDEN ÖNEMLİ

Ne elde edersiniz

Your keys only

You generate them. You store them on your infrastructure. No shared key stores, no vendor access, no trust assumptions.

AES-256-GCM encryption

Authenticated encryption with associated data. Not just encrypted — integrity-verified at every read. Tamper-proof by design.

Zero-knowledge architecture

Rediacc never sees your plaintext. Never touches your key. Even if our codebase were compromised, there's nothing to steal.

FARK

Şifreleme kontrolü karşılaştırması

Çoğu yedekleme aracı verilerinizi kendi anahtarlarıyla şifreler. Bu sizin şifrelemeniz değil — onlarınki.

Özellik VeeamRubrikCommvaultDruva Rediacc
Customer-held encryption keys
Zero-knowledge architecture
Self-service key rotation
AES-256 encryption at rest
Per-repository key isolation
Encryption in transit
Self-hosted / your infrastructure
Sağlık müşterilerimiz HIPAA uyumlu veri egemenliği gerektiriyor — şifreleme anahtarları altyapımızdan asla çıkmamalı. Her büyük yedekleme sağlayıcısını değerlendirdik ve Rediacc tek anahtarı gerçekten bizim tuttuğumuz tek sağlayıcıydı. SOC 2 denetimimizde denetçi anahtar velayetini doğrulamak istedi. Tek bir komut çalıştırdım ve anahtarın HSM'imizde olduğunu, herhangi bir sağlayıcı sisteminde olmadığını gösterdim. Denetim bulgusu: anahtar yönetiminde sıfır açık.
Sıfır denetim bulgusu · Anahtar velayeti 1 CLI komutuyla kanıtlandı

Şifrelemenizin kontrolünü elinize alın

Ücretsiz Community sürümüyle başlayın. İlk anahtarınızı bir dakikadan kısa sürede oluşturun.

$ rdc repo mount production -m primary
Herhangi bir konteynerleştirilmiş iş yükünü şifreleyin
Veritabanları, posta sunucuları, CI/CD, CMS, izleme, kimlik doğrulama — bir konteynerde çalışıyorsa, Rediacc onu sizin anahtarlarınızla şifreler.
Kaynaklar ve Referanslar
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
Ürün performans iddiaları Rediacc'ın btrfs copy-on-write mimarisine dayanmaktadır. Hesaplayıcı tahminleri endüstri standartı maliyet modellerini kullanır; gerçek maliyetler kuruluşa göre değişir.