加密控制
你的密钥,你的加密,没有例外。
每个备份都用你自己的密钥加密。不是厂商的密钥,不是共享密钥。只有你的。
每家厂商都加密你的数据。但没有一家让你持有唯一的密钥。Rediacc 会。
rdc repo mount production
正在使用 AES-256-GCM 加密所有仓库...
✓ 已加载密钥:production.key (4096-bit RSA).......... 有效 ..
✓ 正在加密:gitlab (42 GB)...................... 已封存 ..
✓ 正在加密:nextcloud (128 GB).................. 已封存 ..
✓ 正在加密:mailcow (84 GB)..................... 已封存 ..
✓ 正在加密:mariadb (96 GB)..................... 已封存 ..
✓ 正在验证完整性校验和................... 全部匹配 ..
✓ 所有仓库已加密:4/4 已封存,零知识验证通过
输出仅作示例,实际运行可能有更多日志。
AES-256
Encryption Standard
You
Key Owner
始终
Encrypted at Rest & Transit
问题所在
厂商管理的密钥并非真正属于你
大多数备份工具加密你的数据——用他们的密钥。这意味着他们可以访问它。他们的员工可以访问它。他们端的泄露会暴露你的数据。如果你不控制密钥,你就不控制你的数据。
Only 8% 的组织加密了 80% 以上的云数据 Thales 2025 Cloud Security Study
$4.88M 全球数据泄露的平均成本 IBM Cost of Data Breach 2024
57% 的组织使用 5 个以上的密钥管理系统,导致加密盲区 Thales 2025 Cloud Security Study
传统方式
设置 上传到供应商
信任 供应商持有密钥
第 N 天 供应商被攻破
第 N+1 天 密钥泄露
结果 您的数据暴露
使用 REDIACC
您的密钥
AES-256
Zero-knowledge
真实成本
弱加密治理花费你多少钱?
拖动滑块以匹配你的环境。查看厂商管理加密的真实成本。
加密治理计算器
厂商管理密钥
每年暴露窗口365 days
合规差距(密钥访问)4
泄露风险溢价$4,880
每年审计准备小时数80 hours
年度合规成本
$20,880
使用 REDIACC
每年暴露窗口0 days
合规差距(密钥访问)0
泄露风险溢价$0
每年审计准备小时数4 hours
年度合规成本
$800
审计准备:审计次数 × 每次审计小时数。合规差距:每 5 TB 厂商管理数据 1 个。泄露风险溢价:$4,880/TB × 风险因子(IBM 行业平均值)。使用客户持有密钥和零知识架构,密钥访问审计只需一条 CLI 命令。
工作原理
一条命令,全面掌控。
1
生成
运行 rdc keygen production。创建仅由您持有的 4096 位 RSA 密钥对。
2
加密
每个备份使用您的密钥通过 AES-256-GCM 封存。数据在静态和传输中都自动加密。
3
控制
零知识架构。Rediacc 永远看不到您的密钥,永远不接触您的明文。只有您能解密。
备份数据 明文
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
加密
AES-256-GCM
加密备份 已封存
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
底层技术
为什么厂商管理的加密会辜负你
厂商管理加密意味着你的厂商持有密钥。他们可以解密你的数据。他们的员工可以访问它。他们端的泄露会暴露一切。Rediacc 使用客户持有密钥和零知识架构——我们永远看不到你的明文或你的密钥。
供应商持有加密密钥——可以访问您的数据
客户持有密钥——只有您能解密
跨租户共享密钥基础设施
在您的基础设施上按仓库隔离密钥
供应商泄露暴露所有加密数据
零知识——泄露没有可用数据可暴露
密钥轮换需要供应商参与
通过 CLI 自助密钥轮换——无依赖
重要意义
您将获得什么
仅您持有密钥
由您生成,存储在您的基础设施上。没有共享密钥库,没有供应商访问,没有信任假设。
AES-256-GCM 加密
带关联数据的认证加密。不仅仅是加密——每次读取都进行完整性验证。设计上防篡改。
零知识架构
Rediacc 永远看不到您的明文。永远不接触您的密钥。即使我们的代码库被入侵,也没有什么可窃取的。
加密任何容器化工作负载
GitLabNextcloudWordPressMariaDBMailcowGrafanaKeycloakMinIO
数据库、邮件服务器、CI/CD、CMS、监控、认证——只要在容器中运行,Rediacc 就能用你的密钥加密它。
探索其他解决方案
Encryption Control
您掌控的加密
您的密钥,您的加密,没有例外。
Current page Encryption Control审计追踪
每项操作都有记录,无任何隐藏。
→ Encryption Control迁移安全
迁移不冒数据风险
→ Ransomware Survival不可变备份
勒索软件无法触及的备份
→ Multi Cloud云故障保护
AWS 宕机时,您不受影响
→ Verified Backups备份验证
每次备份自动验证
→ Development Environments环境克隆
60 秒克隆生产环境
→ Preemptive DefenseAI 渗透测试
克隆生产环境,让 AI 发起攻击。
→来源与参考
- Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
- IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
- Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
- Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
- Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
- Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
- Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
- Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
- Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
- Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
- Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
- Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
- Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
- Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
- Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
- Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
- Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
- Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
- Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
- Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
- Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com
产品性能声明基于 Rediacc 的 btrfs 写时复制架构。计算器估算使用行业标准成本模型;实际成本因组织而异。