Pour la fabrication, l'infrastructure critique et leurs partenaires d'intégration.

Pour la fabrication, l'infrastructure critique et leurs partenaires d'intégration.

Devenez conforme à NIS2
Avec un seul appareil sur site
Zéro temps d'arrêt

Conformité NIS2

Avec un appareil sur site

Sans arrêt opérationnel

Trout accès aux fonctionnalités de la porte

Trout accès aux fonctionnalités de la porte

Protégez les actifs sur site et démontrez la conformité NIS2.

Conçu pour les opérations sur site

Trout Access Gate vous donne la visibilité, le contrôle d'accès et les rapports requis par NIS2.

Vous n'avez pas besoin d'installer d'agents sur les appareils.

Branchez-le une fois pour voir vos actifs, gérer les connexions, suivre l'activité et recueillir des preuves d'audit.

Découverte & Inventaire des Actifs

Identifiez automatiquement chaque appareil : PLC, HMI, serveurs, IoT et systèmes non gérés.

Application des accès basés sur l'identité

Contrôle qui et quoi peut accéder aux actifs sensibles, avec approbation basée sur les rôles.

Micro-segmentation

Crée des enclaves isolées pour les systèmes de production afin de limiter les mouvements latéraux.

Surveillance Continue et Inspection du Trafic

Surveillance en temps réel du réseau pour les anomalies, les menaces et les violations de politiques.

Journalisation et rapport automatisés

Centralise les pistes d'audit et génère des rapports conformes.

Votre plateforme. Vos données, sur site.

S'intègre localement avec votre réseau, vos serveurs et équipements

Votre plateforme. Vos données, sur site.

S'intègre localement avec votre réseau, vos serveurs et équipements

Comment ça marche

Mise à jour produit Trout Access Gate

Product Update

Trout Access Gate v25.9

Trout Access Gate v25.9 introduit la visibilité réseau en temps réel, la connectivité inter-sites et l’évaluation intégrée des risques.
Avec les nouveaux modules Monitors, Site Mesh et Assessment, cette mise à jour offre une maîtrise complète des environnements industriels — sans ajouter d’infrastructure ni de complexité.

Avis

Ils ont déployé Trout Access Gate avec succès

Avis

Ils ont déployé Trout Access Gate avec succès

Tarification

Tarification Access Gate

Tarification

Tarification Access Gate

Tarification simple par appareil. La tarification inclut la location du matériel, la licence logicielle et le support de Trout et de votre partenaire local.

Tarification simple par appareil. La tarification inclut la location du matériel, la licence logicielle et le support de Trout et de votre partenaire local.

Recommended Retail Price

Scope which appliances to deploy for your sites, based on their specific requirements.

🟠Access Gate Essential

708 €/month

Complete protection and homologation of an industrial site.

  • Overlay networking and dynamic enclaves
  • Role-based access control
  • Compliance-ready reports
  • Full Secure Twin feature set
  • 2 admin users

🟧Access Gate Edge

183 €/month

Designed for smaller sites with up to 50 assets. Provides full on-site security and secure mesh connectivity.

  • !Requires an Access Gate Essential
  • Lateral traffic control
  • Secure mesh connectivity
  • Up to 50 assets
  • Branch site optimization
  • 2 admin users

Monthly Price Summary

Total Monthly Price:0 €

Maturité et conformité instantanées.

Maturité et conformité instantanées.

Faites passer vos sites à une maturité Zero-Trust

Faites passer vos sites à une maturité Zero-Trust

Évitez les longues mises à jour. Mettez vos sites à niveau vers un niveau de sécurité et de conformité moderne et dynamique en un seul mouvement.

FAQ

FAQ

Trout - Sécurisez vos réseaux industriels sans les reconstruire

Trout - Sécurisez vos réseaux industriels sans les reconstruire

What problem does Trout Access Gate solve for NIS2-regulated organizations?

NIS2 nécessite visibilité et contrôle sur les systèmes locaux tels que les serveurs, les actifs hérités, les dispositifs IoT et l'équipement opérationnel. Nombre de ces environnements ne peuvent pas exécuter d'agents et sont difficiles à sécuriser sans perturbation. Trout offre un contrôle et une observabilité plug-and-play sans reconfigurer les réseaux ou actifs existants.

What problem does Trout Access Gate solve for NIS2-regulated organizations?

NIS2 nécessite visibilité et contrôle sur les systèmes locaux tels que les serveurs, les actifs hérités, les dispositifs IoT et l'équipement opérationnel. Nombre de ces environnements ne peuvent pas exécuter d'agents et sont difficiles à sécuriser sans perturbation. Trout offre un contrôle et une observabilité plug-and-play sans reconfigurer les réseaux ou actifs existants.

Comment Trout aide-t-il les organisations à se préparer pour NIS2 ?

Trout permet plusieurs des mesures techniques attendues par la directive NIS2. Il offre une visibilité sur les actifs, impose des restrictions d'accès, surveille l'activité du réseau, segmente les systèmes pour réduire les risques et capture les preuves d'audit. Le seul contrôle que Trout ne traite pas directement est l'analyse des vulnérabilités. Voir les options ci-dessous.

Comment Trout aide-t-il les organisations à se préparer pour NIS2 ?

Trout permet plusieurs des mesures techniques attendues par la directive NIS2. Il offre une visibilité sur les actifs, impose des restrictions d'accès, surveille l'activité du réseau, segmente les systèmes pour réduire les risques et capture les preuves d'audit. Le seul contrôle que Trout ne traite pas directement est l'analyse des vulnérabilités. Voir les options ci-dessous.

Quelles sont les caractéristiques principales des solutions Trout ?

Trout aide les organisations à satisfaire aux obligations de l'Article 21 en fournissant : inventaire des actifs et des systèmes, contrôle d'accès au moindre privilège, segmentation des systèmes critiques, connectivité interne et à distance sécurisée, surveillance et alertes, journalisation des audits et collecte de preuves

Quelles sont les caractéristiques principales des solutions Trout ?

Trout aide les organisations à satisfaire aux obligations de l'Article 21 en fournissant : inventaire des actifs et des systèmes, contrôle d'accès au moindre privilège, segmentation des systèmes critiques, connectivité interne et à distance sécurisée, surveillance et alertes, journalisation des audits et collecte de preuves

Comment la Trout fonctionne-t-elle sans agents ?

Trout est utilisée pour la conformité CMMC/ISO27001, l'accès à distance des fournisseurs, l'autorisation inter-VLAN, l'architecture zéro confiance, l'accès de maintenance limité dans le temps, le remplacement de 802.1X, et la segmentation des réseaux industriels.

Comment la Trout fonctionne-t-elle sans agents ?

Trout est utilisée pour la conformité CMMC/ISO27001, l'accès à distance des fournisseurs, l'autorisation inter-VLAN, l'architecture zéro confiance, l'accès de maintenance limité dans le temps, le remplacement de 802.1X, et la segmentation des réseaux industriels.

Pour qui Trout est-il conçu ?

Toute organisation soumise à NIS2 avec des systèmes sur site tels que : secteur public et gouvernement local, soins de santé et hôpitaux, énergie, services publics et eau, transport et logistique, finance et hébergement de données, éducation et recherche, infrastructures municipales et villes intelligentes, fournisseurs critiques et sites industriels.

Pour qui Trout est-il conçu ?

Toute organisation soumise à NIS2 avec des systèmes sur site tels que : secteur public et gouvernement local, soins de santé et hôpitaux, énergie, services publics et eau, transport et logistique, finance et hébergement de données, éducation et recherche, infrastructures municipales et villes intelligentes, fournisseurs critiques et sites industriels.

Les solutions Trout peuvent-elle s'intégrer à mes systèmes d'identité et d'accès existants ?

Oui — elles peuvent utiliser Microsoft 365 / Azure AD + MFA pour contrôler l'accès, ce qui signifie que vous n'avez pas besoin de gérer un magasin d'identités séparé.

Les solutions Trout peuvent-elle s'intégrer à mes systèmes d'identité et d'accès existants ?

Oui — elles peuvent utiliser Microsoft 365 / Azure AD + MFA pour contrôler l'accès, ce qui signifie que vous n'avez pas besoin de gérer un magasin d'identités séparé.

Trout remplace-t-il les pare-feu ou les VPN ?

Trout peut fonctionner avec votre pare-feu et VPN existants, ou les remplacer une fois déployés. Trout offre un accès basé sur l'identité, une segmentation, un accès à distance chiffré et une journalisation complète. Si vous conservez votre pare-feu ou VPN, Trout ajoute un contrôle et une visibilité plus profonds. Si vous les supprimez, Trout devient le point d'accès sécurisé pour vos systèmes sur site.

Trout remplace-t-il les pare-feu ou les VPN ?

Trout peut fonctionner avec votre pare-feu et VPN existants, ou les remplacer une fois déployés. Trout offre un accès basé sur l'identité, une segmentation, un accès à distance chiffré et une journalisation complète. Si vous conservez votre pare-feu ou VPN, Trout ajoute un contrôle et une visibilité plus profonds. Si vous les supprimez, Trout devient le point d'accès sécurisé pour vos systèmes sur site.

Réseaux Overlay pour les équipments OT et legacy

Réseaux Overlay pour les équipments OT et legacy

Résumé de la passerelle d'accès Trout et de la couverture NIS2

Trout Access Gate aide les organisations à satisfaire aux exigences NIS2 en sécurisant l'accès aux systèmes sur site sans modifier les réseaux existants.

Il découvre automatiquement les ressources, contrôle qui peut accéder aux systèmes critiques, segmente les environnements pour limiter les incidents et capture des journaux d'audit complets pour la conformité.

Trout prend en charge la plupart des mesures techniques attendues par NIS2 et peut s'intégrer avec des analyseurs de vulnérabilités pour combler la dernière exigence.

Il fonctionne avec ou peut remplacer les pare-feu et les VPN, fournit un accès interne et distant sécurisé et réduit le risque de ransomware ou d'abus dans des environnements IT, OT et IoT mixtes.

Le déploiement est rapide, sans agent et convient à toute organisation réglementée par NIS2, des installations du secteur public aux sites industriels et aux fournisseurs critiques.

Background

Contactez l'équipe Trout

Entrez vos informations et notre équipe vous contactera bientôt.

Background

Contactez l'équipe Trout

Entrez vos informations et notre équipe vous contactera bientôt.

Cas d'utilisation spécialisés

Zero-Trust sécurité pour les technologies opérationnelles et les systèmes industriels anciens. Déployé en overlay sans agents, sans reconfiguration, et sans temps d'arrêt opérationnel.