Zero Trust Where the Internet Doesn't Reach.
Access Gate opera completamente on-premise. Sin plano de control en la nube. Sin Internet necesario. Despliegue en instalaciones clasificadas, SCIFs, subestaciones aisladas y redes OT aisladas.
El desafío del Air-Gap
La mayoría de las soluciones Zero Trust asumen conectividad a Internet permanente. Sus planos de control se ejecutan en la nube. Sus motores de políticas obtienen la configuración de portales SaaS. Sus agentes requieren infraestructura de actualización que se comunica periódicamente con el exterior. En entornos aislados, redes clasificadas y segmentos OT aislados, nada de esto funciona.
Las herramientas basadas en agentes requieren conectividad continua para actualizaciones de firmas y telemetría. Los portales de seguridad SaaS son inaccesibles desde SCIFs, subestaciones y enclaves clasificados. Las herramientas que se comunican con el exterior violan los requisitos de residencia de datos, las reglas de clasificación y las restricciones de seguridad operacional. El resultado: las organizaciones no despliegan ningún Zero Trust, o abren brechas en el air-gap para acomodar la herramienta de seguridad, anulando el propósito del aislamiento.
Diseñado para operaciones desconectadas
Cada componente de Access Gate se ejecuta on-site. Nada sale del perímetro de red.
Plano de control completamente on-premise
Sin cloud, sin SaaS. La interfaz de gestión se ejecuta localmente en el appliance. La creación, aplicación y supervisión de políticas se realizan on-site. El appliance es el plano de control.
Red overlay autoalojada
Utiliza un rango IP flexible contenido dentro del perímetro del sitio. Compatible con coordinación completamente air-gap. Todo el direccionamiento DNS y enrutamiento se realiza on-site.
Entrega de actualizaciones offline
Las actualizaciones de software se entregan por USB, recurso compartido de red interno o cualquier medio compatible con air-gap. No se requiere descarga de Internet. El appliance verifica localmente las imágenes firmadas antes de aplicarlas.
Retención local de registros
Los registros de auditoría se almacenan en el dispositivo. Exportación a SIEM on-site mediante syslog o exportación de archivo local. Sin envío externo de registros. Toda la evidencia permanece dentro del perímetro de red.
Arquitecturas de despliegue
Appliance físico en instalación clasificada
Monte en rack, conecte al switch, encienda. Configuración inicial a través de la consola web local. Sin servidor de activación, sin verificación de licencia en línea. El appliance está operativo desde el primer arranque sin ninguna dependencia externa.
VM en hipervisor air-gap
Importe el OVA en VMware, Proxmox o FreeBSD bhyve. Asigne las interfaces de red. Inicie. Mismo flujo de activación local. Funciona en cualquier hardware x86 que cumpla las especificaciones. Sin orquestación externa requerida.
Cumplimiento en entornos air-gap
CMMC
Enclave CUI con pista de auditoría completa. Ningún CUI sale del sitio. La evidencia C3PAO se genera localmente a partir de los registros del dispositivo y las exportaciones de políticas. Los controles compensatorios para activos OT están documentados y son aplicables sin dependencia del cloud.
NIS2
Detección y registro de incidentes sin dependencia del cloud. Todos los datos de sesión, eventos de acceso y violaciones de políticas se registran on-premise. Exportables a SIEM local para flujos de trabajo de respuesta a incidentes.
NERC CIP
Inventario de activos y control de acceso para subestaciones sin ruta a Internet. Control de sesión basado en identidad para todos los accesos electrónicos a BES Cyber Systems. Registros de auditoría retenidos on-site como evidencia de cumplimiento.
Preguntas frecuentes sobre el despliegue air-gap
Dependencias externas necesarias para operar Access Gate en un entorno air-gap.
No. La activación es local. La operación es local. Las actualizaciones se entregan offline. No hay servidor de licencias, ni plano de control en la nube, ni telemetría.
Las actualizaciones se empaquetan como imágenes firmadas que se pueden transferir por USB, recurso compartido de archivos interno o cualquier medio compatible con air-gap. El appliance verifica la firma localmente antes de aplicarlas.
Sí. La interfaz de gestión se ejecuta en el propio appliance. Solo es accesible desde la red local. No hay portal externo, ni panel de control en la nube, ni ruta de administración remota, a menos que usted cree una.
Access Gate se despliega en entornos restringidos, incluidas instalaciones que manejan información clasificada. Todos los datos, políticas y registros permanecen on-premise. El software es completamente inspeccionable. Cero dependencia del cloud significa cero riesgo de exfiltración de datos por parte de la propia herramienta de seguridad.
Despliegue Zero Trust sin Internet
Vea Access Gate funcionando en una configuración air-gap. Sin cloud. Sin SaaS. Sin requisitos de conectividad.
Ficha técnica
Especificaciones técnicas completas, opciones de despliegue y cobertura de cumplimiento para Access Gate.
Hablar con un ingeniero
Discuta sus requisitos de despliegue air-gap con alguien que ya lo ha hecho.