TroutTrout

Access Gate Fiche technique.

Securisez les reseaux operationnels sans les reconstruire. Le Trout Access Gate offre une protection Zero Trust via des overlays reseau et des proxys de securite — sans recablage, sans temps d'arret, sans agent.

Fiche technique

Telecharger la fiche technique Access Gate.

Obtenez la presentation produit complete avec les capacites techniques, le modele de deploiement, l'alignement de conformite et les references clients.

Done

Contenu du document

Architecture produit, modele de deploiement, fonctionnalites cles (enforcement par proxy, micro-DMZ, acces base sur l'identite), alignement de conformite et deploiements clients reels.

4 pages

Voir en action

Demandez une demo en direct pour voir comment l'Access Gate se deploie sur votre reseau sans recablage ni temps d'arret.

Demander une demo
Le defi

Trop de confiance dans les reseaux locaux.

Les reseaux industriels ont ete concus pour etre isoles. Aujourd'hui, ils sont plus connectes que jamais — melangeant IT, OT et systemes vieux de plusieurs decennies, tous sous pression pour se digitaliser. Chaque nouvelle connexion augmente l'exposition.

D'isole a connecte

Les reseaux industriels sont plus connectes que jamais, melangeant IT, OT et systemes vieux de plusieurs decennies sous pression pour se digitaliser.

Priorites contradictoires

Les operateurs maintiennent les processus en fonctionnement tandis que l'IT reduit l'exposition. KPIs differents, priorites contradictoires et integrations fragiles.

Reconstruire n'est pas une option

Demonter et reconcevoir les reseaux est lent, couteux et peu pratique. Les installations ne peuvent pas se permettre des semaines d'arret.

Les reglementations s'accumulent

Les sites doivent demontrer leur conformite a NIS2, CMMC, IEC 62443 et aux mandats sectoriels sur des reseaux qui n'ont jamais ete concus pour cela.

FLAT OT NETWORK — IMPLICIT TRUSTFLAT SWITCHPLCHMISCADAEWSSISHISTSENSORMOTORLATERAL MOVEMENTCOMPROMISEDVPN SESSIONNO SEGMENTATIONALL DEVICES ON SAME TRUST ZONE
La solution

Un proxy de securite dedie par actif.

TAG offre une protection Zero Trust pour les operations sans recablage ni temps d'arret. L'appliance ou VM sur site utilise des overlays reseau et des proxys de securite pour proteger les actifs critiques avec des micro-DMZ, appliquer l'acces base sur l'identite et contenir les mouvements lateraux.

Proxy injecte par logiciel

Aucun recablage ni modification du reseau sous-jacent. Masquage des actifs et protection L3-7 deployes via le reseau defini par logiciel.

Appliance sur site

Traitement des donnees sur site, enforcement local, meilleures performances. Aucune dependance cloud pour les decisions de securite.

Configuration agile

Couche de gestion agile apportant des capacites Zero Trust aux environnements OT avec une automatisation pilotee par les politiques.

Conformite : Aligne avec CMMC, NIST 800-82, NIS2 et les directives DoD OT Zero Trust.

ACCESS GATE — ZERO-TRUST OVERLAYACCESS GATESDN + PROXY ENGINEMICRO-DMZPROXYPLC-1MICRO-DMZPROXYHMIMICRO-DMZPROXYSCADAMICRO-DMZPROXYSISMICRO-DMZPROXYHISTMICRO-DMZPROXYSENSOR6 MICRO-DMZs ACTIVEZERO LATERAL PATHS — DENY-BY-DEFAULT
FAQ

Questions frequentes sur l'Access Gate.

0

agent requis. L'Access Gate se deploie en ligne et protege les actifs au niveau reseau — aucun logiciel sur les terminaux.

Le Trout Access Gate (TAG) est une appliance ou VM sur site qui offre une protection Zero Trust pour les reseaux operationnels. Il utilise le reseau defini par logiciel pour injecter des proxys de securite devant chaque actif OT — creant des micro-DMZ par actif sans recablage, temps d'arret ou agents.

L'appliance est montee en rack sur le site. Elle apprend passivement les communications OT et identifie les appareils, puis insere de maniere transparente un proxy d'enforcement des politiques devant chaque actif via un overlay SDN. Le reseau sous-jacent reste exactement tel quel.

Non. L'Access Gate construit un overlay virtuel par-dessus votre reseau existant en utilisant le routage IP standard et le NAT bidirectionnel. Aucun changement de VLAN, aucune renumerotation IP, aucun recablage. Les PLC, HMI et systemes SCADA existants fonctionnent sans modification.

L'Access Gate est aligne avec CMMC, NIST 800-82, NIS2, IEC 62443 et les directives DoD OT Zero Trust (DTM 25-003). Il fournit la segmentation, l'enforcement d'identite et la journalisation d'audit requises par ces referentiels.

Oui. L'Access Gate opere au niveau reseau sans agents ni modifications logicielles sur les terminaux. Il protege les actifs qui ne peuvent pas etre patches, mis a jour ou scannes — y compris les PLC, HMI, controleurs de securite et equipements ages de 10, 20 ou 30+ ans.