Multi-Site. Verteilte Bereitstellungen.
Ein Access Gate pro Standort, verbunden über sichere Inter-Site-Tunnel. Enklaven erstrecken sich zwischen Standorten – und bieten einheitliche Richtlinien, Sichtbarkeit und Compliance über Ihre gesamte Infrastruktur.
Architektur Übersicht.
Die Multi-Site-Architektur stellt ein Access Gate an jedem Standort bereit. Standorte sind über WAN oder Site-to-Site-Tunnel verbunden. Sichere Tunnel zwischen Access Gates ermöglichen es Enklaven, Standortgrenzen zu überspannen, was Ressourcenzugriff und Richtliniendurchsetzung über Standorte hinweg ohne zentralen Cloud-Controller ermöglicht.
Ein Access Gate pro Standort
Jeder Standort – Standort A, Standort B – betreibt sein eigenes Access Gate. Lokaler Datenverkehr wird lokal durchgesetzt, keine Latenz durch standortübergreifendes Routing eingeführt.
Inter-Site-Tunnel
Sichere Tunnel zwischen Access Gates über WAN oder VPN aufgebaut. Enklaven erstrecken sich nahtlos zwischen Standorten.
Keine Cloud-Abhängigkeit
Alle Richtlinien, Daten und Verwaltung bleiben vor Ort. Standorte arbeiten unabhängig – und verbinden sich bei Bedarf.
Verteilte Bastion
Access Gate fungiert als lokale Bastion, die lokale Geräte im Falle von Multi-Site-Konnektivität verbirgt und schützt.
Multi-Site- Basistopologie.
Die Basistopologie zeigt zwei Standorte (Standort A und Standort B), die über WAN verbunden sind. Jeder Standort hat seinen eigenen Router, WAN-Link und Gateway. Das Access Gate an jedem Standort verbindet sich lokal und baut einen sicheren Tunnel zum Peer-Standort auf.
Standortlokale Bereitstellung
Jeder Standort stellt ein Access Gate bereit, das mit dem lokalen Gateway verbunden ist. Standort A und Standort B arbeiten unabhängig.
WAN-Verbindung zwischen Standorten
Standorte über WAN verbunden. Access Gates bauen sichere Tunnel über diese Verbindung auf – zwischen Access Gates.
Enklaven-Spanning
Enklaven, die an Standort A definiert sind, erstrecken sich automatisch auf Standort B durch den Inter-Site-Tunnel. Assets an beiden Standorten können derselben Enklave beitreten.
Bereitstellungsflexibilität
Standort A kann eine Edge-Gateway-Verbindung verwenden, während Standort B eine OT-Gateway-Verbindung verwendet. Jeder Standort konfiguriert unabhängig basierend auf lokaler Topologie.
Enklaven- Verbindung.
Das Enklaven-Verbindungsdiagramm zeigt, wie auf eine Ressource an Standort A von Standort B über den Inter-Site-Tunnel zugegriffen werden kann. Die Access Gates verhandeln und bauen die standortübergreifende Sitzung auf – Authentifizierung und Durchsetzung werden an beiden Enden angewendet.
Standortübergreifender Enklavenzugriff
Ein Benutzer oder Asset an Standort B kann auf eine geschützte Ressource an Standort A zugreifen. Die Inter-Site-Enklave trägt den Overlay-Datenverkehr zwischen Access Gates.
Sichere Tunnel-Verhandlung
Access Gates verhandeln einen sicheren Tunnel zwischen Standorten. Bereitstellungsmodus – Edge oder OT Gateway – wird pro Standortkonfiguration bestimmt.
Enklaven erstrecken sich zwischen Standorten
Enklaven sind nicht standortgebunden. Eine CUI-Enklave oder OT-Schutzzone, die an einem Standort definiert ist, kann Assets von entfernten Standorten einschließen.
Einheitliche Richtlinie
Zugriffsrichtlinie folgt der Enklave – nicht dem physischen Standort. Dieselben Authentifizierungs- und Berechtigungsregeln gelten unabhängig davon, an welchem Standort sich das Asset befindet.
Laden Sie die Multi-Site-Architektur herunter.
Erhalten Sie beide Diagramme – Basistopologie und Enklavenverbindung – als herunterladbares Architekturpaket für Ihr Team.
Ein-Firewall-Architektur
Beginnen Sie mit einer Einzelstandort-Bereitstellung. Die Ein-Firewall-Architektur ist der einfachste Einstiegspunkt – inline bereitstellen, Zero-Trust-Durchsetzung hinzufügen, später erweitern.
Doppel-Firewall-Architektur
Benötigen Sie separate IT- und OT-Durchsetzung vor der Skalierung auf Multi-Site? Die Doppel-Firewall-Architektur deckt beide Domänen von einem einzelnen Gerät ab.
Multi-Site Architecture.
Multi-Site Architecture — Video Walkthrough
See how Access Gates create encrypted overlay networks across distributed sites — substations, factories, and remote facilities — with centralized policy management.
Request a DemoHäufige Fragen zur Multi-Site-Architektur.
Standorte unterstützt. Jeder zusätzliche Standort fügt ein Access Gate hinzu – kein zentraler Controller erforderlich.
Nein. Jeder Standort arbeitet unabhängig mit seinem eigenen Access Gate. Wenn die WAN-Verbindung zwischen Standorten ausfällt, läuft die lokale Durchsetzung ununterbrochen weiter. Inter-Site-Enklavenzugriff ist während des Ausfalls nicht verfügbar, wird aber automatisch wiederhergestellt, wenn die Verbindung wiederhergestellt ist.
Die Multi-Site-Architektur skaliert auf mehrere Standorte. Jeder Standort fügt ein Access Gate hinzu. Enklaven können jede Kombination verbundener Standorte umfassen – es ist kein zentraler Hub oder Cloud-Controller erforderlich.
Inter-Site-Tunnel arbeiten über Standard-IP-Konnektivität – MPLS, Internet-VPN oder dedizierte WAN-Verbindungen. Das Access Gate baut verschlüsselte Tunnel unabhängig von der zugrunde liegenden WAN-Technologie auf.
Ja. Jeder Standort konfiguriert sein Access Gate unabhängig. Standort A könnte über Core Bus verbinden, während Standort B über OT Bus verbindet. Der Inter-Site-Tunnel behandelt den Unterschied transparent.