Fiche technique TAG. Trout Access Gate 2026.
Presentation des Trout Access Gates : modes de deploiement, protocoles supportes, debit, couverture de conformite et exigences d'integration pour les environnements IT et OT.
Ce que l'Access Gate apporte.
Les Trout Access Gates sont des appliances materielles qui se deploient dans n'importe quel reseau existant — sans recablage, sans changement d'IP, sans agent sur les terminaux. Elles creent un overlay Zero Trust qui authentifie, inspecte et enregistre chaque connexion au niveau de la session.
Zero Trust dans le LAN
Applique des controles bases sur l'identite au trafic interne, pas seulement au perimetre.
Compatible avec les passerelles existantes
Se connecte aux passerelles edge ou OT actuelles sans redesigner le reseau.
Securise uniquement ce qui compte
Les flux selectionnes sont achemines via l'enforcement tandis que le trafic normal reste inchange.
Deploiement progressif
Introduisez le Zero Trust etape par etape sans perturber les operations.

Ce qu'il contient.
La fiche technique TAG 2026 couvre les specifications materielles, les architectures de deploiement, les listes de protocoles supportes, le mapping de conformite et les exigences d'integration — formatee pour les architectes securite, ingenieurs reseau et equipes d'approvisionnement.
Specifications materielles
Format, nombre d'interfaces, debit, consommation electrique, plage de temperature de fonctionnement et specifications de montage en rack pour les deux modeles.
Architectures de deploiement
Modes de deploiement One Gateway, Two Gateway Layers et Multi-Site avec diagrammes de flux pour l'enforcement nord-sud et est-ouest.
Protocoles supportes
Liste complete des protocoles IT et OT supportes pour l'inspection approfondie : Modbus, DNP3, IEC 61850, OPC-UA, S7, BACnet, SSH, RDP, VNC, et plus.
Couverture de conformite
CMMC 2.0, IEC 62443, NIST SP 800-82, Directive NIS2 et piliers DoD Zero Trust — avec tables de mapping par controle.
Telecharger la fiche technique TAG 2026.
Specifications techniques completes, architectures de deploiement, support des protocoles et mapping de conformite pour le Trout Access Gate.
Pour les architectes securite
La fiche technique inclut des diagrammes de flux pour les trois architectures de deploiement, les points d'integration avec l'infrastructure firewall et switch existante, et les capacites d'inspection par protocole.
Demander une demo technique
Voir l'Access Gate en direct dans un environnement de test. Nous presentons le deploiement, la configuration des politiques, la journalisation des sessions et l'inspection des protocoles sur du trafic OT reel.
Questions frequentes sur l'Access Gate.
agent requis. L'Access Gate applique le Zero Trust au niveau reseau — aucun logiciel installe sur les terminaux.
L'Access Gate One est une appliance rack 1/2U. L'Access Gate Enterprise est une appliance rack 1U. Les deux sont concues pour une installation en rack standard 19 pouces. Les dimensions detaillees, le poids et les specifications d'interface figurent dans la fiche technique.
L'Access Gate effectue une inspection approfondie des paquets pour Modbus TCP/RTU, DNP3, IEC 61850 (GOOSE/MMS), OPC-UA, Siemens S7, BACnet et EtherNet/IP. Les protocoles IT standards — SSH, RDP, VNC, HTTPS, SMB — sont egalement entierement inspectes. La liste complete des protocoles figure dans la fiche technique.
Les specifications de debit varient selon le modele et le mode de deploiement. La fiche technique inclut les chiffres de debit pour l'enforcement en ligne (nord-sud) et l'enforcement overlay (est-ouest). Les deploiements OT fonctionnent generalement bien en deca du debit nominal etant donne les protocoles industriels a faible bande passante.
Non. L'Access Gate est entierement compatible air-gap. Toute l'application des politiques, la journalisation des sessions et la gestion de la configuration fonctionnent sur site sans aucune connectivite cloud. Cela le rend adapte aux environnements classifies et aux reseaux OT isoles.
L'Access Gate est livre avec une interface web d'administration locale accessible depuis le LAN. Pour les deploiements multi-sites, un plan de gestion peut etre etabli entre les Access Gates via le tunnel inter-sites. Aucun portail cloud ni dependance de gestion externe n'est requis.

