Architecture de Base avec Une Passerelle.
Déployez l'Access Gate connecté à votre Edge Gateway, aux côtés de votre pile routeur-pare-feu-commutateur existante. Ajoute l'application de Zero-Trust sans toucher au périmètre existant.
Vue d'ensemble de l'architecture.
L'architecture à une couche est le point d'entrée le plus simple pour le déploiement de l'Access Gate. La pile réseau existante — routeur, pare-feu, commutateur — reste inchangée. L'Access Gate se connecte à l'Edge Gateway et crée une surcouche sécurisée à travers tous les sous-réseaux.
Pile Existante Préservée
Routeur, Pare-feu et Commutateur restent en place. Pas de recâblage ou de changements d'IP.
En Ligne sur le Bus Central
L'Access Gate se connecte directement au Bus Central, interceptant le trafic à travers tous les VLANs.
Domaines IT & OT
Couvre à la fois les sous-réseaux IT et OT dans un seul déploiement. Sous-réseaux A et B protégés.
Sécurité en Surcouche
Le NAT bidirectionnel et le routage créent une couche de sécurité virtuelle. Aucun agent sur les points d'extrémité.
Topologie de Base.
La topologie de base montre l'Access Gate connecté à l'Edge Gateway. Le trafic clé, à la fois nord-sud et est-ouest, peut être routé à travers la surcouche pour une "boucle de sécurité".
Connexion à l'Edge Gateway
L'Access Gate se connecte à l'Edge Gateway avec un câble Ethernet.
Boucle de Trafic Sécurisée
Le trafic destiné aux actifs sensibles est bouclé à travers l'Access Gate pour inspection et application.
Création de Routes
Des routes sont ajoutées à l'Edge Gateway pour diriger le trafic critique à travers l'Access Gate.
Flux VPN (Nord-Sud).
Les flux nord-sud couvrent le trafic VPN entrant destiné aux actifs IT ou OT. L'Access Gate intercepte ces sessions, applique des politiques d'authentification et de permission, et enregistre les actions.
VPN vers IT (Nord-Sud)
Le client VPN se connecte à l'Access Gate et l'Access Gate établit une seconde connexion avec l'IT local. L'Access Gate agit comme un bastion avec double NAT et journalisation des sessions.
VPN vers OT (Nord-Sud)
L'accès OT à distance suit le même chemin d'application — l'authentification est appliquée avant d'atteindre tout sous-réseau OT - avec une architecture de bastion.
Authentification & Permissions
Le MFA peut être appliqué comme mécanisme d'authentification. Les politiques d'accès sont définies pour des ressources, protocoles et actions spécifiques. Une piste d'audit complète est maintenue.
Analyse de Protocole
L'Access Gate effectue une inspection au niveau du protocole et interrompt la session pour analyse avant de la transmettre.
Flux Est-Ouest.
Les flux est-ouest contrôlent le mouvement latéral entre les actifs au sein du LAN. Cela permet d'appliquer une architecture Zero-Trust à l'intérieur du réseau local. Peut être déployé uniquement pour les actifs critiques.
IT-OT (Est-Ouest)
Le trafic IT vers OT est routé à travers l'Access Gate. Rupture de protocole appliquée — pas de chemin L2 direct entre les domaines.
OT-OT (Est-Ouest)
Le trafic latéral entre les actifs OT est contrôlé via la surcouche. Chaque session d'actif à actif est authentifiée et enregistrée.
Double NAT & Journalisation des Sessions
L'Access Gate applique un double NAT aux deux extrémités de chaque connexion, créant une piste d'audit complète au niveau des sessions.
Rupture de Protocole
Les sessions sont interrompues et rétablies à travers l'Access Gate — permettant le DPI, la journalisation et l'application au niveau de l'application.
Téléchargez l'Architecture One Firewall.
Obtenez les cinq diagrammes — topologie de base, flux VPN et flux est-ouest — sous forme d'un pack d'architecture téléchargeable.
Architecture Double Pare-feu
Besoin de couvrir à la fois IT et OT avec des zones d'application distinctes ? L'architecture double pare-feu ajoute une seconde couche de protection pour les environnements OT critiques.
Architecture Multi-Site
Déploiement sur plusieurs installations ? L'architecture multi-site montre comment les enclaves s'étendent entre les sites via des tunnels sécurisés.
One Gateway Architecture.
One Gateway Architecture — Video Walkthrough
See how a single Access Gate deploys on your network to enforce Zero-Trust across IT and OT — without changing your existing infrastructure.
Request a DemoQuestions Fréquentes Sur l'Architecture One Gateway.
Access Gate requis. L'architecture One Gateway déploie un seul appareil connecté à votre Edge Gateway.
Non. Votre infrastructure actuelle de routeur, pare-feu et commutation reste inchangée. L'Access Gate fonctionne à leurs côtés, et une seule route supplémentaire est créée pour former la boucle sécurisée, dirigeant uniquement le trafic sélectionné à travers l'Access Gate pour un contrôle et une inspection basés sur l'identité sans modifier les politiques existantes.
La boucle sécurisée est un chemin routé unique créé aux Edge Gateways pour diriger le trafic sélectionné à travers l'Access Gate pour l'authentification, la vérification et la journalisation avant qu'il n'atteigne sa destination. Elle agit comme un point de contrôle contrôlé plutôt qu'une refonte du réseau.
Oui. L'architecture à un pare-feu couvre à la fois les sous-réseaux IT et OT simultanément à partir d'un seul déploiement d'Access Gate. Vous pouvez commencer par une application OT uniquement et l'étendre progressivement à l'IT.
Le trafic non explicitement routé à travers l'Access Gate continue sur son chemin existant, non modifié. Vous contrôlez exactement quels flux sont appliqués — vous pouvez migrer progressivement sans perturber la production.