TroutTrout

Arquitectura Base con Una Pasarela.

Despliegue el Access Gate conectado a su Edge Gateway, junto a su pila de router-firewall-switch existente. Agrega aplicación de Zero-Trust sin tocar el perímetro existente.

Visión general

Visión general de la arquitectura.

La arquitectura de una capa es el punto de entrada más simple para el despliegue de Access Gate. La pila de red existente — router, firewall, switch — permanece intacta. El Access Gate se conecta al Edge Gateway y crea una superposición segura a través de todas las subredes.

Pila Existente Preservada

Router, Firewall y Switch permanecen en su lugar. Sin recableado ni cambios de IP.

En Línea en el Bus Central

Access Gate se conecta directamente al Bus Central, interceptando el tráfico a través de todas las VLANs.

Dominios IT & OT

Cubre tanto subredes IT como OT en un solo despliegue. Subredes A y B protegidas.

Seguridad de Superposición

NAT bidireccional y enrutamiento crean una capa de seguridad virtual. Sin agentes en los puntos finales.

Diagrama de Topología Base

Topología Base.

La topología base muestra el Access Gate conectado al Edge Gateway. El tráfico clave, tanto norte-sur como este-oeste, puede ser enrutado a través de la superposición para un "bucle de seguridad".

Conexión al Edge Gateway

Access Gate se conecta al Edge Gateway con cable Ethernet.

Bucle de Tráfico Seguro

El tráfico destinado a activos sensibles se enruta a través del Access Gate para inspección y aplicación.

Creación de Rutas

Se añaden rutas en el Edge Gateway para dirigir el tráfico crítico a través del Access Gate.

TAG Architecture: simple overlay security — base topology
Diagramas de VPN

Flujos de VPN (Norte-Sur).

Los flujos norte-sur cubren el tráfico entrante de VPN destinado a activos IT u OT. El Access Gate intercepta estas sesiones, aplica políticas de autenticación y permisos, y registra acciones.

VPN a IT (Norte-Sur)

El cliente VPN se conecta al Access Gate y el Access Gate construye una segunda conexión con IT local. Access Gate actúa como un bastión con doble NAT y registro de sesiones.

VPN a OT (Norte-Sur)

El acceso remoto a OT sigue el mismo camino de aplicación — autenticación aplicada antes de llegar a cualquier subred OT - con una arquitectura de bastión.

Autenticación y Permisos

MFA puede ser aplicada como un mecanismo de autenticación. Las políticas de acceso están limitadas a recursos específicos, protocolo y acción. Se mantiene un registro completo de auditoría.

Análisis de Protocolo

Access Gate realiza una inspección a nivel de protocolo y rompe la sesión para análisis antes de reenviar.

Flow VPN-IT (North-South)
Flow VPN-OT (North-South)
Diagramas de Tráfico Lateral

Flujos Este-Oeste.

Los flujos este-oeste controlan el movimiento lateral entre activos dentro de la LAN. Permite aplicar una arquitectura de Zero-Trust dentro de la red local. Puede ser desplegado solo para Activos Críticos.

IT-OT (Este-Oeste)

El tráfico de IT a OT se enruta a través del Access Gate. Se aplica ruptura de protocolo — sin camino L2 directo entre dominios.

OT-OT (Este-Oeste)

El tráfico lateral entre activos OT se controla a través de la superposición. Cada sesión de activo a activo es autenticada y registrada.

Doble NAT y Registro de Sesiones

Access Gate aplica doble NAT en ambos extremos de cada conexión, creando un registro completo a nivel de sesión.

Ruptura de Protocolo

Las sesiones se rompen y se reestablecen a través del Access Gate — permitiendo DPI, registro y aplicación en la capa de aplicación.

Flow IT-OT (East-West)
Flow OT-OT (East-West)
Paquete de Arquitectura

Descargue la Arquitectura de One Firewall.

Obtenga los cinco diagramas — topología base, flujos de VPN y flujos este-oeste — como un solo paquete de arquitectura descargable.

Done

Arquitectura de Doble Firewall

¿Necesita cobertura para IT y OT con zonas de aplicación separadas? La arquitectura de doble firewall añade una segunda capa de protección para entornos OT críticos.

Ver arquitectura

Arquitectura Multi-Sitio

¿Desplegando en múltiples instalaciones? La arquitectura multi-sitio muestra cómo los enclaves se extienden entre sitios a través de túneles seguros.

Ver arquitectura
Watch the Walkthrough

One Gateway Architecture.

One Gateway Architecture — Video Walkthrough

See how a single Access Gate deploys on your network to enforce Zero-Trust across IT and OT — without changing your existing infrastructure.

Request a Demo
Preguntas frecuentes

Preguntas Comunes Sobre la Arquitectura de One Gateway.

1

Access Gate requerido. La arquitectura de One Gateway despliega un solo dispositivo conectado a su Edge Gateway.

No. Su infraestructura actual de router, firewall y conmutación permanece sin cambios. Access Gate opera junto a ellos, y se crea una sola ruta adicional para formar el bucle seguro, dirigiendo solo el tráfico seleccionado a través de Access Gate para control e inspección basados en identidad sin alterar las políticas existentes.

El bucle seguro es un camino enrutado único creado en los Edge Gateways para dirigir el tráfico seleccionado a través del Access Gate para autenticación, verificación y registro antes de que llegue a su destino. Actúa como un punto de control controlado en lugar de un rediseño de red.

Sí. La arquitectura de un solo firewall cubre tanto subredes IT como OT simultáneamente desde un solo despliegue de Access Gate. Puede comenzar con la aplicación solo para OT y extenderse a IT de manera incremental.

El tráfico que no se enruta explícitamente a través del Access Gate continúa en su camino existente, sin modificaciones. Usted controla exactamente qué flujos se aplican — puede migrar de manera incremental sin interrumpir la producción.