Basisarchitektur mit einem Gateway.
Stellen Sie das Access Gate verbunden mit Ihrem Edge Gateway neben Ihrem vorhandenen Router-Firewall-Switch-Stack bereit. Fügt Zero-Trust-Durchsetzung hinzu, ohne den vorhandenen Perimeter zu berühren.
Architektur Übersicht.
Die Ein-Schicht-Architektur ist der einfachste Einstiegspunkt für die Access Gate-Bereitstellung. Der vorhandene Netzwerk-Stack – Router, Firewall, Switch – bleibt unberührt. Das Access Gate verbindet sich mit dem Edge Gateway und erstellt ein sicheres Overlay über alle Subnetze.
Vorhandener Stack erhalten
Router, Firewall und Switch bleiben an Ort und Stelle. Keine Neuverkabelung oder IP-Änderungen.
Inline am Core Bus
Access Gate verbindet sich direkt mit dem Core Bus und fängt Datenverkehr über alle VLANs ab.
IT- & OT-Domänen
Deckt sowohl IT- als auch OT-Subnetze in einer einzigen Bereitstellung ab. Subnetze A und B geschützt.
Overlay-Sicherheit
Bidirektionales NAT und Routing erstellen eine virtuelle Sicherheitsschicht. Keine Agenten auf Endpunkten.
Basistopologie.
Die Basistopologie zeigt das Access Gate verbunden mit dem Edge Gateway. Wichtiger Datenverkehr, sowohl Nord-Süd als auch Ost-West, kann durch das Overlay für eine "Sicherheitsschleife" geleitet werden.
Verbindung zum Edge Gateway
Access Gate verbindet sich mit dem Edge Gateway über Ethernet-Kabel.
Sichere Verkehrsschleife
Datenverkehr, der für sensible Assets bestimmt ist, wird durch das Access Gate zur Inspektion und Durchsetzung geleitet.
Routen-Erstellung
Routen werden am Edge Gateway hinzugefügt, um kritischen Datenverkehr durch das Access Gate zu leiten.
VPN-Flüsse (Nord-Süd).
Nord-Süd-Flüsse decken eingehenden VPN-Datenverkehr ab, der für IT- oder OT-Assets bestimmt ist. Das Access Gate fängt diese Sitzungen ab, wendet Authentifizierungs- und Berechtigungsrichtlinien an und protokolliert Aktionen.
VPN zu IT (Nord-Süd)
VPN-Client verbindet sich mit Access Gate und Access Gate baut eine zweite Verbindung mit lokalem IT auf. Access Gate fungiert als Bastion mit doppeltem NAT und Sitzungsprotokollierung.
VPN zu OT (Nord-Süd)
Fernzugriff auf OT folgt demselben Durchsetzungspfad – Authentifizierung wird durchgesetzt, bevor ein OT-Subnetz erreicht wird – mit einer Bastion-Architektur.
Authentifizierung & Berechtigungen
MFA kann als Authentifizierungsmechanismus durchgesetzt werden. Zugriffsrichtlinien sind auf bestimmte Ressourcen, Protokolle und Aktionen beschränkt. Vollständiger Audit-Trail wird gepflegt.
Protokollanalyse
Access Gate führt Protokollinspektion durch und unterbricht die Sitzung zur Analyse vor der Weiterleitung.
Ost-West- Flüsse.
Ost-West-Flüsse kontrollieren laterale Bewegungen zwischen Assets innerhalb des LAN. Es ermöglicht die Anwendung einer Zero-Trust-Architektur innerhalb des lokalen Netzwerks. Kann nur für kritische Assets bereitgestellt werden.
IT-OT (Ost-West)
IT-zu-OT-Datenverkehr wird durch Access Gate geleitet. Protokollunterbrechung durchgesetzt – kein direkter L2-Pfad zwischen Domänen.
OT-OT (Ost-West)
Lateraler Datenverkehr zwischen OT-Assets wird über Overlay kontrolliert. Jede Asset-zu-Asset-Sitzung wird authentifiziert und protokolliert.
Doppeltes NAT & Sitzungsprotokollierung
Access Gate wendet doppeltes NAT an beiden Enden jeder Verbindung an und erstellt einen vollständigen Audit-Trail auf Sitzungsebene.
Protokollunterbrechung
Sitzungen werden unterbrochen und über das Access Gate neu aufgebaut – was DPI, Protokollierung und Durchsetzung auf Anwendungsebene ermöglicht.
Laden Sie die Ein-Firewall-Architektur herunter.
Erhalten Sie alle fünf Diagramme – Basistopologie, VPN-Flüsse und Ost-West-Flüsse – als ein einziges herunterladbares Architekturpaket.
Doppelte Firewall-Architektur
Benötigen Sie Abdeckung für IT und OT mit separaten Durchsetzungszonen? Die Doppel-Firewall-Architektur fügt eine zweite Schutzschicht für kritische OT-Umgebungen hinzu.
Multi-Site-Architektur
Bereitstellung über mehrere Standorte? Die Multi-Site-Architektur zeigt, wie sich Enklaven zwischen Standorten über sichere Tunnel erstrecken.
One Gateway Architecture.
One Gateway Architecture — Video Walkthrough
See how a single Access Gate deploys on your network to enforce Zero-Trust across IT and OT — without changing your existing infrastructure.
Request a DemoHäufige Fragen zur Ein-Gateway-Architektur.
Access Gate erforderlich. Die Ein-Gateway-Architektur stellt ein einzelnes Gerät bereit, das mit Ihrem Edge Gateway verbunden ist.
Nein. Ihr aktueller Router, Ihre Firewall und Ihre Switching-Infrastruktur bleiben unverändert. Access Gate arbeitet neben ihnen, und eine einzige zusätzliche Route wird erstellt, um die sichere Schleife zu bilden, die nur ausgewählten Datenverkehr durch Access Gate zur identitätsbasierten Kontrolle und Inspektion leitet, ohne vorhandene Richtlinien zu ändern.
Die sichere Schleife ist ein einzelner gerouteter Pfad, der an den Edge Gateways erstellt wird, um ausgewählten Datenverkehr durch das Access Gate zur Authentifizierung, Verifizierung und Protokollierung zu leiten, bevor er sein Ziel erreicht. Sie fungiert als kontrollierter Kontrollpunkt und nicht als Netzwerk-Neugestaltung.
Ja. Die Ein-Firewall-Architektur deckt sowohl IT- als auch OT-Subnetze gleichzeitig von einer einzigen Access Gate-Bereitstellung ab. Sie können mit reiner OT-Durchsetzung beginnen und schrittweise auf IT erweitern.
Datenverkehr, der nicht explizit durch das Access Gate geleitet wird, setzt seinen vorhandenen Pfad unverändert fort. Sie kontrollieren genau, welche Flüsse durchgesetzt werden – Sie können schrittweise migrieren, ohne die Produktion zu stören.