TroutTrout
Requisitos NIS2

NIS2 Requirements. Met On-Premise.

Un dispositivo o VM aplica segmentación de red, control de acceso y detección de incidentes en IT y OT. Evidencias listas para auditoría para el Artículo 21. Sin dependencia de la nube.

Trusted by leading companies

Guichon ValvesThalesOrange CyberdefenseJohn Cockerill
SITE PLAN — NIS2 ZONESEU DIRECTIVE 2022/2555ZONE A — OTPROCESSSCADAPRODUCTIONTURBINEFIELD DEVICESPLCRTUHMIDCSSAFETY SYSSUBSTATIONTAGZONE B — ITADMINERP · EMAILSERVERSDATA CTRNETWORKVPNWIFIMGMTVENDOR ACCESSOT PERIMETERIT PERIMETERARTICLE 21RISKINCIDENTACCESSENCRYPTSUPPLYCONTINUITY
NIS2 de un Vistazo

Qué exige NIS2.

Un resumen de 60 segundos sobre quién debe cumplir, qué obliga la directiva, cuándo se aplican las sanciones y qué está en juego.

Quién debe cumplir

Entidades esenciales e importantes en 18 sectores — energía, transporte, agua, sanidad, banca, infraestructura digital, fabricación de productos críticos, etc. Generalmente cualquier organización con 50+ empleados o €10M+ de facturación anual que opere en el ámbito.

Qué debe hacer

El Artículo 21 impone 10 medidas de gestión de riesgos de ciberseguridad: políticas de riesgo, gestión de incidentes, continuidad del negocio, seguridad de la cadena de suministro, seguridad de redes, evaluación de eficacia, higiene cibernética, cifrado, control de acceso y MFA. El Artículo 23 requiere reportar incidentes en 24 horas.

Cuándo se aplica

Los Estados miembros de la UE transpusieron NIS2 a la legislación nacional antes de octubre de 2024. Las sanciones están en vigor en la mayoría de las jurisdicciones hoy. Las auditorías y acciones de cumplimiento ya están ocurriendo, especialmente en Alemania, Francia, Bélgica y los Países Bajos.

Sanciones en juego

Hasta 10 M€ o el 2% de la facturación anual global para entidades esenciales. Hasta 7 M€ o el 1,4% para entidades importantes. La dirección es personalmente responsable — la responsabilidad a nivel de junta directiva está integrada en la directiva.

Dispositivo En las Instalaciones

Conecte el Access Gate a su red existente. Sin recableado.

Asegurar IT y OT En las Instalaciones

Controle cómo sus sistemas, desde servidores hasta PLCs y HMIs, se conectan a sistemas corporativos. Políticas a nivel de red. Sin agentes que instalar.

OT ZONESCADATAGIT ZONEERPVPNMESINCIDENT LOG

Medidas del Artículo 21 Mapeadas

Aplicación continua. Evidencias listas para auditoría para cada requisito NIS2 bajo demanda.

NIS2 ARTICLE 21Risk Management (a)PASSIncident Handling (b)PASSBusiness Continuity (c)PARTSupply Chain (d)PASSNetwork Security (e)PASSAccess Control (i)PASS
Article 21 Breakdown

Measure by Measure.

NIS2 Article 21(2) defines 10 security measures. Here is how each applies to on-premise IT and OT environments and what Access Gate covers.

Art. 21(2)(a)Risk Analysis and Information System Security Policies Covered
What NIS2 Requires

Establish and maintain risk management policies for all information systems.

How Access Gate Addresses It

Access Gate provides continuous asset discovery, network mapping, and policy enforcement. Risk is managed through microsegmentation and deny-by-default rules. Policy changes are version-controlled.

Art. 21(2)(b)Incident Handling Covered
What NIS2 Requires

Detect, report, and respond to security incidents within 24 hours of awareness.

How Access Gate Addresses It

Session anomaly detection, automated alerting, and forensic session replay. Every connection is logged with user identity, timestamp, and payload. Incident evidence is generated continuously and exportable on demand.

Art. 21(2)(c)Business Continuity and Crisis Management Partial
What NIS2 Requires

Maintain operations during and after security incidents. Backup management and disaster recovery.

How Access Gate Addresses It

Access Gate deploys adjacent to the network, not inline. If the appliance is unavailable, production traffic continues. Policy configurations are exportable for backup. Disaster recovery plans remain a customer responsibility.

Art. 21(2)(d)Supply Chain Security Covered
What NIS2 Requires

Manage cybersecurity risks in supplier and service provider relationships.

How Access Gate Addresses It

Vendor access is scoped per session: specific assets, specific protocols, specific time windows. MFA enforced. Every vendor session is recorded with full audit trail. No persistent VPN tunnels. Access revoked automatically when the session ends.

Art. 21(2)(e)Network and Information System Security Covered
What NIS2 Requires

Secure the acquisition, development, and maintenance of network and information systems. Vulnerability handling and disclosure.

How Access Gate Addresses It

Overlay microsegmentation isolates assets without network redesign. Deny-by-default blocks unauthorized connections. Passive asset discovery identifies unmanaged devices. No active scanning that could disrupt OT operations.

Art. 21(2)(f)Effectiveness Assessment Covered
What NIS2 Requires

Assess the effectiveness of cybersecurity risk management measures.

How Access Gate Addresses It

Segmentation baselines, access policy audits, and session log analysis provide continuous assessment data. Evidence packages generated on demand for auditors and regulators.

Art. 21(2)(g)Cybersecurity Hygiene and Training Partial
What NIS2 Requires

Basic cyber hygiene practices and cybersecurity training for staff.

How Access Gate Addresses It

Access Gate enforces hygiene through policy: MFA required, least-privilege access, session timeouts. Training content and delivery remain a customer responsibility.

Art. 21(2)(h)Cryptography and Encryption Covered
What NIS2 Requires

Policies and procedures on the use of cryptography and encryption.

How Access Gate Addresses It

FIPS-validated TLS cipher suites on all access paths. AES-128/256 GCM with ECDHE key exchange. Encryption enforced at the proxy layer without modifying production equipment.

Art. 21(2)(i)Access Control and Asset Management Covered
What NIS2 Requires

Human resources security, access control policies, and asset management.

How Access Gate Addresses It

Identity-based access control with MFA, RBAC per user, per asset, per protocol. Automatic asset inventory through passive network discovery. Access policies enforced at the network layer.

Art. 21(2)(j)Multi-Factor Authentication Covered
What NIS2 Requires

Use of MFA, continuous authentication, and secured communications.

How Access Gate Addresses It

MFA enforced at the proxy boundary before any session reaches the asset. TOTP tokens work offline for air-gapped environments. Secured communications via FIPS-validated TLS.

Cómo Guichon Valves aseguró OT e IT para NIS2.

Guichon Valves
100%

de flujos OT-IT segmentados y auditables para cumplimiento NIS2. Desplegado sin interrupción de producción.

Read case study

Trusted by leading companies

Thales
Orange Cyberdefense
John Cockerill
NeverHack
Kyron
Eden Cluster
Ciberlogic
The Trout Access Gate gave us a clear path to CMMC compliance without disrupting our manufacturing operations.
D
Director of IT
Defense Contractor, Elna Magnetics

¿Listo para su auditoría NIS2?

Vea cómo el Access Gate aplica las medidas del Artículo 21 y proporciona evidencias listas para auditoría en su infraestructura.

Ficha Técnica

Descargar la Ficha Técnica del Access Gate.

Obtenga la descripción completa del producto con capacidades técnicas, modelo de despliegue, alineación de cumplimiento y referencias de clientes.

Done

Contenido

Arquitectura del producto, modelo de despliegue, capacidades clave (aplicación proxy, micro-DMZ, acceso basado en identidad), alineación de cumplimiento y despliegues reales de clientes.

4 páginas

Verlo en Acción

Solicite una demo en vivo para ver cómo el Access Gate se despliega en su red sin recableado ni tiempo de inactividad.

Preguntas Frecuentes

Preguntas Frecuentes Sobre Cumplimiento NIS2.

10

Medidas de ciberseguridad del Artículo 21 aplicadas y monitoreadas continuamente. Evidencias listas para auditoría generadas bajo demanda.

NIS2 es la directiva europea de ciberseguridad para entidades esenciales e importantes — energía, transporte, industria, agua, infraestructura digital y más.

El Artículo 21 requiere gestión de riesgos, gestión de incidentes, control de acceso, cifrado, seguridad de red y protección de la cadena de suministro. El Access Gate los aplica a nivel de red — un solo dispositivo, todas las medidas.

Sí. Se despliega en línea en su red existente. Sin recableado, sin cambios de IP.

Detección de anomalías en tiempo real con informes preformateados. NIS2 requiere notificación inicial en 24 horas e informe completo en 72 horas.

Bastion host integrado con MFA. Limitado a sistemas específicos, con límite de tiempo, completamente grabado. Cada sesión de proveedor se registra para auditoría.

Sí. Integración Syslog y API con su SIEM, SOC y plataformas de cumplimiento existentes. El Access Gate añade la capa de aplicación — sin reemplazo completo.