Ana içeriğe atla Navigasyona atla Alt bilgiye atla
ŞİFRELEME KONTROLÜ

Sizin anahtarlarınız. Sizin şifrelemeniz. İstisnasız.

Her yedekleme sizin sahip olduğunuz anahtarlarla şifrelenir. Sağlayıcınızın anahtarları değil. Paylaşılan anahtarlar değil. Yalnızca sizin.

Her sağlayıcı verilerinizi şifreler. Hiçbiri tek anahtarı sizin tutmanıza izin vermez. Rediacc izin verir.

rdc repo mount production
Tüm depolar AES-256-GCM ile şifreleniyor...
Anahtar yüklendi: production.key (4096-bit RSA).......... geçerli ..
Şifreleniyor: gitlab (42 GB)...................... mühürlendi ..
Şifreleniyor: nextcloud (128 GB).................. mühürlendi ..
Şifreleniyor: mailcow (84 GB)..................... mühürlendi ..
Şifreleniyor: mariadb (96 GB)..................... mühürlendi ..
Bütünlük sağlama toplamları doğrulanıyor................... hepsi eşleşiyor ..
✓ Tüm depolar şifrelendi: 4/4 mühürlendi, sıfır bilgi doğrulandı

Çıktı örnektir; gerçek çalıştırmada ek günlükler olabilir.

AES-256
Encryption Standard
You
Key Owner
Her zaman
Encrypted at Rest & Transit
SORUN

Sağlayıcı tarafından yönetilen anahtarlar gerçekten sizin değil

Çoğu yedekleme aracı verilerinizi şifreler — kendi anahtarlarıyla. Bu onların erişebileceği anlamına gelir. Çalışanları erişebilir. Onlar tarafında bir ihlal verilerinizi açığa çıkarır. Anahtarları siz kontrol etmiyorsanız, verilerinizi kontrol etmiyorsunuzdur.

Sağlayıcı tarafından yönetilen anahtarlar gerçekten sizin değil
Yalnızca %8 kuruluşların bulut verilerinin %80+'ını şifrelemesi Thales 2025 Cloud Security Study
$4,88M küresel olarak ortalama veri ihlali maliyeti IBM Cost of Data Breach 2024
57% kuruluşların 5+ anahtar yönetim sistemi kullanması, şifreleme kör noktaları oluşturması Thales 2025 Cloud Security Study
ESKİ YÖNTEM
Kurulum Tedarikçiye yükle
Güven Tedarikçi anahtarları tutar
Gün N Tedarikçi ihlal edilir
Gün N+1 Anahtarlar ele geçirilir
Sonuç Verileriniz açığa çıkar
REDİACC İLE
Sizin anahtarınız
AES-256
Zero-knowledge
GERÇEK MALİYET

Zayıf şifreleme yönetimi size ne kadara mal oluyor?

Kaydırıcıları ortamınıza göre ayarlayın. Sağlayıcı tarafından yönetilen şifrelemenin gerçek maliyetini görün.

Şifreleme yönetimi hesaplayıcı

SAĞLAYICI YÖNETİMLİ ANAHTARLAR
Yıllık maruz kalma pencereleri365 days
Uyumluluk açıkları (anahtar erişimi)4
İhlal riski primi$4,880
Yıllık denetim hazırlık saatleri80 hours
Yıllık uyumluluk maliyeti
$20,880
REDİACC İLE
Yıllık maruz kalma pencereleri0 days
Uyumluluk açıkları (anahtar erişimi)0
İhlal riski primi$0
Yıllık denetim hazırlık saatleri4 hours
Yıllık uyumluluk maliyeti
$800
Denetim hazırlığı: denetimler x denetim başına saat. Uyumluluk açıkları: 5 TB sağlayıcı yönetimli veri başına 1. İhlal riski primi: $4,880/TB x risk faktörü (IBM sektör ortalaması). Müşteri tutumlu anahtarlar ve sıfır bilgi mimarisiyle, anahtar erişim denetimi tek bir CLI komutuyla yapılır.
NASIL ÇALIŞIR

Tek komut. Tam kontrol.

1

Oluştur

rdc keygen production komutunu çalıştırın. Yalnızca sizin tuttuğunuz 4096-bit RSA anahtar çifti oluşturun.

2

Şifrele

Her yedek anahtarınızla AES-256-GCM kullanılarak mühürlenir. Veriler durağan halde ve aktarım sırasında otomatik olarak şifrelenir.

3

Kontrol Et

Sıfır bilgi mimarisi. Rediacc anahtarınızı asla görmez, düz metninize asla dokunmaz. Yalnızca siz çözebilirsiniz.

Yedekleme Verisi Düz Metin
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Şifrele
AES-256-GCM
Şifreli Yedekleme Mühürlü
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
KAPUTUN ALTINDA

Sağlayıcı tarafından yönetilen şifreleme neden sizi yarı yolda bırakır

Sağlayıcı tarafından yönetilen şifreleme, sağlayıcınızın anahtarları tutması anlamına gelir. Verilerinizin şifresini çözebilirler. Çalışanları erişebilir. Onlar tarafında bir ihlal her şeyi açığa çıkarır. Rediacc, sıfır bilgi mimarisiyle müşteri tutumlu anahtarlar kullanır — düz metninizi veya anahtarınızı asla görmeyiz.

Tedarikçi şifreleme anahtarlarını tutar — verilerinize erişebilir
Müşteride tutulan anahtarlar — yalnızca siz çözebilirsiniz
Kiracılar arasında paylaşılan anahtar altyapısı
Altyapınızda depo başına anahtar izolasyonu
Tedarikçi ihlali tüm şifreli verileri açığa çıkarır
Sıfır bilgi — ihlalde açığa çıkarılacak kullanılabilir veri yok
Anahtar rotasyonu tedarikçi müdahalesi gerektirir
CLI ile self-servis anahtar rotasyonu — bağımlılık yok
NEDEN ÖNEMLİ

Ne elde edersiniz

Yalnızca sizin anahtarlarınız

Siz oluşturursunuz. Altyapınızda saklarsınız. Paylaşılan anahtar depoları yok, tedarikçi erişimi yok, güven varsayımları yok.

AES-256-GCM şifreleme

İlişkili verilerle doğrulanmış şifreleme. Yalnızca şifreli değil — her okumada bütünlük doğrulaması. Tasarım gereği kurcalamaya dayanıklı.

Sıfır bilgi mimarisi

Rediacc düz metninizi asla görmez. Anahtarınıza asla dokunmaz. Kod tabanımız ele geçirilse bile çalınacak bir şey yok.

FARK

Şifreleme kontrolü karşılaştırması

Çoğu yedekleme aracı verilerinizi kendi anahtarlarıyla şifreler. Bu sizin şifrelemeniz değil — onlarınki.

Özellik VeeamRubrikCommvaultDruva Rediacc
Müşteride tutulan şifreleme anahtarları [3] [4] [5] [6]
Sıfır bilgi mimarisi
Self-servis anahtar rotasyonu [7] [8] [9] [10]
Durağan halde AES-256 şifreleme [11] [12] [13] [14]
Depo başına anahtar izolasyonu
Aktarım sırasında şifreleme [15] [16] [17] [18]
Kendi barındırma / sizin altyapınız [19] [20] [21]
Sağlık müşterilerimiz HIPAA uyumlu veri egemenliği gerektiriyor — şifreleme anahtarları altyapımızdan asla çıkmamalı. Her büyük yedekleme sağlayıcısını değerlendirdik ve Rediacc tek anahtarı gerçekten bizim tuttuğumuz tek sağlayıcıydı. SOC 2 denetimimizde denetçi anahtar velayetini doğrulamak istedi. Tek bir komut çalıştırdım ve anahtarın HSM'imizde olduğunu, herhangi bir sağlayıcı sisteminde olmadığını gösterdim. Denetim bulgusu: anahtar yönetiminde sıfır açık.
Sıfır denetim bulgusu · Anahtar velayeti 1 CLI komutuyla kanıtlandı

Şifrelemenizin kontrolünü elinize alın

Ücretsiz Community sürümüyle başlayın. İlk anahtarınızı bir dakikadan kısa sürede oluşturun.

$ rdc repo mount production -m primary
Herhangi bir konteynerleştirilmiş iş yükünü şifreleyin
Veritabanları, posta sunucuları, CI/CD, CMS, izleme, kimlik doğrulama — bir konteynerde çalışıyorsa, Rediacc onu sizin anahtarlarınızla şifreler.
Kaynaklar ve Referanslar
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
  3. Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
  4. Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
  5. Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
  6. Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
  7. Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
  8. Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
  9. Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
  10. Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
  11. Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
  12. Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
  13. Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
  14. Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
  15. Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
  16. Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
  17. Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
  18. Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
  19. Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
  20. Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
  21. Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com
Ürün performans iddiaları Rediacc'ın btrfs copy-on-write mimarisine dayanmaktadır. Hesaplayıcı tahminleri endüstri standartı maliyet modellerini kullanır; gerçek maliyetler kuruluşa göre değişir.