跳至主要内容 跳至导航 跳至页脚
加密控制

你的密钥,你的加密,没有例外。

每个备份都用你自己的密钥加密。不是厂商的密钥,不是共享密钥。只有你的。

每家厂商都加密你的数据。但没有一家让你持有唯一的密钥。Rediacc 会。

rdc repo mount production
正在使用 AES-256-GCM 加密所有仓库...
已加载密钥:production.key (4096-bit RSA).......... 有效 ..
正在加密:gitlab (42 GB)...................... 已封存 ..
正在加密:nextcloud (128 GB).................. 已封存 ..
正在加密:mailcow (84 GB)..................... 已封存 ..
正在加密:mariadb (96 GB)..................... 已封存 ..
正在验证完整性校验和................... 全部匹配 ..
✓ 所有仓库已加密:4/4 已封存,零知识验证通过

输出仅作示例,实际运行可能有更多日志。

AES-256
Encryption Standard
You
Key Owner
始终
Encrypted at Rest & Transit
问题所在

厂商管理的密钥并非真正属于你

大多数备份工具加密你的数据——用他们的密钥。这意味着他们可以访问它。他们的员工可以访问它。他们端的泄露会暴露你的数据。如果你不控制密钥,你就不控制你的数据。

厂商管理的密钥并非真正属于你
Only 8% 的组织加密了 80% 以上的云数据 Thales 2025 Cloud Security Study
$4.88M 全球数据泄露的平均成本 IBM Cost of Data Breach 2024
57% 的组织使用 5 个以上的密钥管理系统,导致加密盲区 Thales 2025 Cloud Security Study
传统方式
设置 上传到供应商
信任 供应商持有密钥
第 N 天 供应商被攻破
第 N+1 天 密钥泄露
结果 您的数据暴露
使用 REDIACC
您的密钥
AES-256
Zero-knowledge
真实成本

弱加密治理花费你多少钱?

拖动滑块以匹配你的环境。查看厂商管理加密的真实成本。

加密治理计算器

厂商管理密钥
每年暴露窗口365 days
合规差距(密钥访问)4
泄露风险溢价$4,880
每年审计准备小时数80 hours
年度合规成本
$20,880
使用 REDIACC
每年暴露窗口0 days
合规差距(密钥访问)0
泄露风险溢价$0
每年审计准备小时数4 hours
年度合规成本
$800
审计准备:审计次数 × 每次审计小时数。合规差距:每 5 TB 厂商管理数据 1 个。泄露风险溢价:$4,880/TB × 风险因子(IBM 行业平均值)。使用客户持有密钥和零知识架构,密钥访问审计只需一条 CLI 命令。
工作原理

一条命令,全面掌控。

1

生成

运行 rdc keygen production。创建仅由您持有的 4096 位 RSA 密钥对。

2

加密

每个备份使用您的密钥通过 AES-256-GCM 封存。数据在静态和传输中都自动加密。

3

控制

零知识架构。Rediacc 永远看不到您的密钥,永远不接触您的明文。只有您能解密。

备份数据 明文
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
加密
AES-256-GCM
加密备份 已封存
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
底层技术

为什么厂商管理的加密会辜负你

厂商管理加密意味着你的厂商持有密钥。他们可以解密你的数据。他们的员工可以访问它。他们端的泄露会暴露一切。Rediacc 使用客户持有密钥和零知识架构——我们永远看不到你的明文或你的密钥。

供应商持有加密密钥——可以访问您的数据
客户持有密钥——只有您能解密
跨租户共享密钥基础设施
在您的基础设施上按仓库隔离密钥
供应商泄露暴露所有加密数据
零知识——泄露没有可用数据可暴露
密钥轮换需要供应商参与
通过 CLI 自助密钥轮换——无依赖
重要意义

您将获得什么

仅您持有密钥

由您生成,存储在您的基础设施上。没有共享密钥库,没有供应商访问,没有信任假设。

AES-256-GCM 加密

带关联数据的认证加密。不仅仅是加密——每次读取都进行完整性验证。设计上防篡改。

零知识架构

Rediacc 永远看不到您的明文。永远不接触您的密钥。即使我们的代码库被入侵,也没有什么可窃取的。

差距对比

加密控制对比

大多数备份工具用他们的密钥加密你的数据。那不是你的加密——那是他们的。

功能 VeeamRubrikCommvaultDruva Rediacc
客户持有加密密钥 [3] [4] [5] [6]
零知识架构
自助密钥轮换 [7] [8] [9] [10]
AES-256 静态加密 [11] [12] [13] [14]
按仓库密钥隔离
传输中加密 [15] [16] [17] [18]
自托管/您的基础设施 [19] [20] [21]
我们的医疗客户要求 HIPAA 合规的数据主权——加密密钥绝不能离开我们的基础设施。我们评估了每家主要备份厂商,Rediacc 是唯一一家我们真正持有唯一密钥的。在 SOC 2 审计期间,审计员要求验证密钥托管。我运行了一条命令,显示密钥在我们的 HSM 上,而不在任何厂商系统上。审计发现:密钥管理零差距。
零审计发现 · 密钥托管通过 1 条 CLI 命令证明

掌控你的加密

从免费的社区版开始。一分钟内生成你的第一个密钥。

$ rdc repo mount production -m primary
加密任何容器化工作负载
数据库、邮件服务器、CI/CD、CMS、监控、认证——只要在容器中运行,Rediacc 就能用你的密钥加密它。
来源与参考
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
  3. Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
  4. Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
  5. Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
  6. Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
  7. Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
  8. Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
  9. Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
  10. Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
  11. Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
  12. Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
  13. Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
  14. Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
  15. Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
  16. Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
  17. Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
  18. Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
  19. Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
  20. Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
  21. Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com
产品性能声明基于 Rediacc 的 btrfs 写时复制架构。计算器估算使用行业标准成本模型;实际成本因组织而异。