TroutTrout
Cumplimiento CMMC

CMMC Compliance for the Assets You Cannot Replace.

Usted firmó la declaración del Oficial de Afirmación. Su auditor señaló la planta de producción. Los PLC no pueden ejecutar agentes, los HMI están en Windows XP y GCC High no es una opción. Access Gate proxy cada activo que toca CUI en las instalaciones, aplica MFA en el límite de red y genera la evidencia AC, AU, IA y SC que su C3PAO solicitará.

Trusted by leading companies

Elna MagneticsCarahsoftMillbrook MachineThales
CUI FLOW MAP — ON-PREMISELIVECUI ENCLAVEFILE SERVERCUI REPOSITORYCUI DBENGINEERINGWSWSWSWSENGINEERING WORKSTATIONSPRINT SRVTAGGENERAL IT / OTEMAILERPCNCPLCHMIPRODUCTION FLOORCONTRACTORNIST 800-171 CONTROLSAC 3.1.1AC 3.1.2SC 3.13.1SC 3.13.8AU 3.3.1MP 3.8.1CUI flows controlled through Access Gate proxy — identity-verified, encrypted, logged
La brecha de la Enduring Exception

La Enduring Exception le dice a su auditor que el PLC no puede hacer MFA. No le dice que usted haya hecho algo al respecto. Esa es la brecha que cierra Access Gate.

Qué exige CMMC Nivel 2 para OT

La verdadera brecha de cumplimiento.

La mayoría de los proveedores de defensa fallan su pre-evaluación en cuatro puntos específicos. Aquí está lo que cada uno requiere y cómo lo aborda Access Gate.

AC: Control de Acceso (22 controles)

Acceso basado en identidad para cada activo que toca CUI. AC.L2-3.1.1 a 3.1.22. Access Gate aplica RBAC y MFA a una granularidad por activo, por protocolo y por sesión. Las sesiones de proveedores están delimitadas, con tiempo limitado y son revocables.

AU: Auditoría y Responsabilidad (9 controles)

Registros de auditoría a prueba de manipulación que sobreviven a una revisión de C3PAO. AU.L2-3.3.1 a 3.3.9. Access Gate captura cada sesión en el proxy con usuario, marca de tiempo, activo, protocolo y reproducción completa de sesión. Encadenado por hash, firmado FIPS, retención predeterminada de 90 días.

IA: Identificación y Autenticación (11 controles)

MFA aplicada para cada sistema que porta CUI, incluyendo activos legacy que no pueden ejecutar un cliente. IA.L2-3.5.3 específicamente. Access Gate aplica MFA en el límite de red para que el activo en sí mismo nunca necesite soportarla.

SC: Protección de Sistemas y Comunicaciones (16 controles)

TLS validado FIPS para cada flujo CUI. SC.L2-3.13.8 y SC.L2-3.13.11. Access Gate proxy cada conexión a través de suites de cifrado FIPS 140-3 sin modificar el equipo de producción.

Open Source · Apache-2.0

Open-CMMC — On-Prem CUI Storage, Open-Sourced.

A hardened fork of filebrowser for on-premise CUI storage at CMMC Level 2 / NIST SP 800-171 Rev 2. FIPS-mode Go binary, OIDC + MFA, envelope encryption, tamper-evident audit. 72 of 110 controls covered directly.

Enclaves CUI En las Instalaciones

Zonas aisladas y cifradas alrededor de servidores y estaciones de trabajo CUI. Segmentadas, con control de acceso, completamente registradas. Todo en las instalaciones.

Proteger las Interacciones CUI En las Instalaciones

Controle cómo CNC, PLC y HMI acceden a CUI. Políticas a nivel de red, sin agentes que instalar.

CUI ZONEFILE SERVERTAGOT ZONECNCPLCHMIAUDIT LOG

87 de 110 Controles Aplicados

Aplicación continua. Documentación lista para evaluación bajo demanda para su C3PAO.

TAG ENFORCEMENT BY FAMILYAccess Control (AC)20/22Audit (AU)9/9Config Mgmt (CM)7/9Identification (IA)11/11System & Comm (SC)14/16Incident Resp (IR)2/3
Verlo en Acción

De Red Plana A Enclave CUI.

Un Dispositivo. Protección CUI Completa.

Enclaves CUI desplegados en horas, no en meses. Vea cómo Elna Magnetics aseguró el 100% de los flujos CUI en el sitio — sin interrupciones, sin GCC High, sin agentes.

Solicitar una Demo
Cómo Funciona

Un Dispositivo. Todo el CUI En las Instalaciones Protegido.

Se despliega en línea. Aplica NIST 800-171 en cada flujo CUI — servidores de archivos, estaciones de trabajo y equipos de producción.

Aislamiento de Enclaves CUI

Enclaves alrededor de servidores CUI, bases de datos y estaciones de trabajo. Sin migración a la nube necesaria.

Acceso Zero-Trust a CUI

Acceso con MFA aplicado a cada recurso CUI. Los usuarios solo ven lo que necesitan — todo lo demás está oculto.

Cubre IT y OT

Aplique políticas en sistemas IT y máquinas de producción, heredadas y nuevas. Sin agentes que instalar.

Evidencias de Control Continuas

87 controles NIST 800-171 mapeados. Informes listos para evaluación generados bajo demanda para el C3PAO.

Visibilidad Completa del Flujo CUI

Vea cada dispositivo que toca CUI. Sepa quién accedió a qué, cuándo y desde dónde.

Mantener los Datos CUI En las Instalaciones

Protección CUI en las instalaciones. Sin migración a la nube. Todos los datos permanecen en el sitio, bajo su control.

Cómo Elna Magnetics aseguró el 100% de los flujos CUI en el sitio.

Elna Magnetics
100%

de flujos CUI en el sitio asegurados y documentados para CMMC Nivel 2. Desplegado sin tiempo de inactividad.

Read case study

Trusted by leading companies

Carahsoft
Millbrook Machine
Thales
Orange Cyberdefense
NeverHack
Kyron
Eden Cluster
CUI was flowing everywhere — engineering, shop floor, file servers — with no access control and no audit trail. The Access Gate gave us enclave isolation and full logging.
I
IT Director
Defense Manufacturer, Elna Magnetics

Acelere su camino CMMC

Vea cómo el Access Gate se alinea con los controles NIST 800-171 y asegura el CUI en su planta.

Libro Blanco

Descargar la Alineación Zero-Trust OT del DoD.

Cómo el Access Gate de Trout se alinea con los siete pilares de la Arquitectura de Referencia Zero Trust del DoD para entornos de tecnología operativa.

Done

Contenido

Alineación DTM 25-003, siete pilares Zero Trust mapeados a capacidades del Access Gate, guía de despliegue específica OT, y generación de evidencias de cumplimiento.

11 páginas

Verlo en Acción

Solicite una demo en vivo para ver cómo el Access Gate se despliega en su red sin recableado ni tiempo de inactividad.

Preguntas Frecuentes

Preguntas Frecuentes Sobre Cumplimiento CMMC.

87

de 110 controles NIST 800-171 aplicados desde la capa de red. Los 23 restantes (seguridad física, personal, DLP de endpoints, escaneo de vulnerabilidades) requieren controles de proceso del cliente. Matriz de Responsabilidad Compartida disponible.

Para los flujos CUI en el sitio, el Access Gate cubre los controles en las instalaciones — sin necesidad de migración a la nube. Si también se requiere GCC High depende de su contrato.

Las políticas a nivel de red segmentan y controlan el acceso CUI desde CNC, PLC y HMI — sin agentes en OT. Cada acceso se registra.

Un segmento de red aislado que contiene todos los sistemas CUI — servidores de archivos, bases de datos, estaciones de trabajo, impresoras. Creado mediante redes overlay con Zero Trust en cada frontera.

Horas. En línea en su red existente — sin recableado, sin cambios de IP. Elna Magnetics pasó de desempaquetar a estar listo para CMMC en una tarde.

TAG proporciona evidencia de aplicación técnica para 87 de los 110 controles NIST 800-171, con mayor cobertura en AC (Control de Acceso), AU (Auditoría), CM (Gestión de Configuración), IA (Identificación y Autenticación) y SC (Protección de Sistemas y Comunicaciones). Para los 23 controles fuera del alcance de TAG (seguridad física PE, selección de personal PS, protección de medios MP, escaneo de vulnerabilidades RA), TAG proporciona contexto documental pero no aplicación técnica. La Matriz de Responsabilidad Compartida completa está disponible para descarga y muestra exactamente qué controles aplica TAG, cuáles soporta y cuáles son responsabilidad del cliente.

Sí. Bastion host integrado con MFA, limitado a recursos CUI específicos, con límite de tiempo, completamente grabado. Sin túneles VPN.

Respect Your Elders sticker
Respect Your Elders sticker

Respect Your Elders.

Your legacy machines don't need replacing. Get free stickers for your shop floor and learn how Trout protects specialized assets for CMMC.

Get Free Stickers