Compare Trout & Traditional Firewalls
Access Gate verbindet sich mit Ihrer bestehenden Firewall und fügt identitätsbasierte Segmentierung, OT-Transparenz und Zero-Trust-Zugangskontrolle hinzu. Kein Neuverkabeln, keine Ausfallzeiten, kein Firewall-Austausch.
Firewalls wurden nicht für OT-Segmentierung entwickelt
Traditionelle Firewalls bewältigen Perimetersicherheit gut, haben aber Schwierigkeiten mit dem Ost-West-Datenverkehr innerhalb von OT-Netzwerken. Ihnen fehlt das native Bewusstsein für industrielle Protokolle, sie erfordern eine Inline-Bereitstellung mit Netzwerk-Redesign und setzen Regeln basierend auf IP-Adressen und Ports statt auf Benutzeridentität durch. Die Segmentierung eines flachen OT-Netzwerks mit Firewalls bedeutet Neuverkabeln, Ausfallzeiten und monatelange Planung.
Access Gate: Overlay neben Ihrer Firewall
Access Gate wird als Software-Overlay auf Ihrer bestehenden Netzwerkinfrastruktur bereitgestellt. Es verbindet sich mit Ihrer Firewall und Ihren Switches, ohne sie zu ersetzen. Sie erhalten identitätsbasierte Richtlinien, OT-Protokollinspektion und Mikrosegmentierung, ohne ein Kabel zu berühren oder die Produktion zu unterbrechen.
Traditionelle Firewalls: Perimeterfokussierte Inline-Geräte
Firewalls von Palo Alto, Fortinet und Cisco sind darauf ausgelegt, Nord-Süd-Datenverkehr am Netzwerkperimeter zu kontrollieren. Um sie zur Segmentierung interner OT-Netzwerke zu erweitern, müssen zusätzliche interne Firewalls bereitgestellt, die Netzwerktopologie neu konfiguriert und Ausfallzeiten während der Umstellung akzeptiert werden.
| Funktion | Access Gate | Traditional Firewalls |
|---|---|---|
| Perimeter security | Complements existing firewall | |
| East-west segmentation | Requires internal firewalls | |
| OT protocol inspection | Native protocol awareness | Limited DPI for industrial protocols |
| Identity-based access | IP/port-based rules | |
| Deployment without recabling | Inline deployment required | |
| Zero downtime deployment | Network changes cause interruptions | |
| Asset discovery | ||
| Secure remote access | Via VPN add-on | |
| Works alongside existing infra | Overlay deployment | N/A -- is the infra |
| MFA for legacy OT |
Overlay-Bereitstellung – kein Neuverkabeln
Access Gate liegt auf Ihrem bestehenden Netzwerk auf. Keine Inline-Platzierung, keine Kabeländerungen, keine Switch-Neukonfiguration. In Stunden bereitgestellt. Ihre Firewall schützt weiterhin den Perimeter, während Access Gate die interne Segmentierung übernimmt.
Ergänzt, ersetzt nicht
Access Gate ist kein Firewall-Ersatz. Es ergänzt, was Ihre Firewall nicht abdeckt: identitätsbasierter Zugang, OT-Protokollbewusstsein und Ost-West-Segmentierung. Ihre bestehende Perimetersicherheit bleibt bestehen.
OT-natives Protokollverständnis
Access Gate inspiziert nativ Modbus, S7, EtherNet/IP, OPC UA und andere industrielle Protokolle. Sicherheitsrichtlinien können zwischen einem Lese- und einem Schreibbefehl an einen PLC unterscheiden – etwas, das traditionelle Firewalls ohne spezialisierte Add-ons nicht können.
Access Gate vs Traditional Firewalls FAQ
Nein. Access Gate arbeitet neben Ihren bestehenden Firewalls. Ihre Perimeter-Firewall verarbeitet weiterhin den Nord-Süd-Datenverkehr. Access Gate fügt Ost-West-Segmentierung, identitätsbasierte Zugangskontrolle und OT-Transparenz auf Ihrer aktuellen Infrastruktur hinzu.
Ja. Access Gate integriert sich mit jeder bestehenden Netzwerkinfrastruktur, einschließlich Firewalls von Palo Alto, Fortinet, Cisco und anderen. Es verbindet sich mit Ihren Switches und arbeitet als Overlay, sodass es keinen Konflikt mit bestehenden Firewall-Regeln oder der Netzwerkarchitektur gibt.
Nein. Access Gate wird ohne Netzwerk-Neuverkabelung oder Inline-Einbindung bereitgestellt. Es verbindet sich passiv mit Ihrer bestehenden Infrastruktur, erkennt Assets und beginnt mit der Durchsetzung von Richtlinien – alles ohne Unterbrechung der Produktion. Während der Bereitstellung gibt es null Ausfallzeiten.
Access Gate erstellt softwaredefinierte Mikrosegmente in Ihrem flachen OT-Netzwerk. Jede Kommunikation zwischen Geräten wird basierend auf Identität und Kontext authentifiziert und autorisiert, nicht nur anhand von IP-Adressen. Dies stoppt laterale Bewegungen selbst in Netzwerken, in denen alle Geräte dasselbe Subnetz teilen.