TroutTrout
Déploiement Air-Gap

Zero Trust Where the Internet Doesn't Reach.

Access Gate fonctionne entièrement sur site. Pas de plan de contrôle cloud. Pas d'Internet requis. Déployez dans des installations classifiées, des SCIFs, des sous-stations isolées et des réseaux OT cloisonnés.

Trusted by leading companies

ThalesCarahsoftOrange CyberdefenseNeverHack
Le problème

Le défi de l'Air-Gap

La plupart des solutions Zero Trust supposent une connectivité Internet permanente. Leurs plans de contrôle fonctionnent dans le cloud. Leurs moteurs de politiques récupèrent la configuration depuis des portails SaaS. Leurs agents nécessitent une infrastructure de mise à jour qui communique régulièrement avec l'extérieur. Dans les environnements isolés, les réseaux classifiés et les segments OT cloisonnés, rien de tout cela ne fonctionne.

Les outils à base d'agents nécessitent une connectivité permanente pour les mises à jour de signatures et la télémétrie. Les portails de sécurité SaaS sont inaccessibles depuis les SCIFs, les sous-stations et les enclaves classifiées. Les outils qui communiquent avec l'extérieur violent les exigences de résidence des données, les règles de classification et les contraintes de sécurité opérationnelle. Résultat : les organisations ne déploient aucun Zero Trust, ou bien elles percent des trous dans l'air-gap pour accommoder l'outil de sécurité, annulant ainsi l'objectif même de l'isolation.

Capacités

Conçu pour les opérations déconnectées

Chaque composant d'Access Gate fonctionne sur site. Rien ne quitte le périmètre réseau.

Plan de contrôle entièrement sur site

Pas de cloud, pas de SaaS. L'interface de gestion fonctionne localement sur l'appliance. La création, l'application et la supervision des politiques se font sur site. L'appliance est le plan de contrôle.

Réseau overlay auto-hébergé

Utilise une plage IP flexible contenue dans le périmètre du site. Compatible avec une coordination entièrement air-gap. Tout le pilotage DNS et le routage se font sur site.

Livraison de mises à jour hors ligne

Les mises à jour logicielles sont livrées par USB, partage réseau interne ou tout support compatible air-gap. Aucun téléchargement Internet requis. L'appliance vérifie localement les images signées avant de les appliquer.

Conservation locale des journaux

Les journaux d'audit sont stockés sur l'appareil. Export vers un SIEM sur site via syslog ou export de fichier local. Aucune transmission externe de journaux. Toutes les preuves restent dans le périmètre réseau.

Déploiement

Architectures de déploiement

Appliance physique en installation classifiée

Montez en rack, connectez au switch, allumez. Configuration initiale via la console web locale. Pas de serveur d'activation, pas de vérification de licence en ligne. L'appliance est opérationnelle dès le premier démarrage sans aucune dépendance externe.

VM sur hyperviseur air-gap

Importez l'OVA dans VMware, Proxmox ou FreeBSD bhyve. Assignez les interfaces réseau. Démarrez. Même processus d'activation locale. Fonctionne sur tout matériel x86 conforme aux spécifications. Aucune orchestration externe requise.

Conformité

Conformité dans les environnements air-gap

CMMC

Enclave CUI avec piste d'audit complète. Aucune CUI ne quitte le site. Les preuves C3PAO sont générées localement à partir des journaux de l'appareil et des exports de politiques. Les contrôles compensatoires pour les actifs OT sont documentés et applicables sans dépendance cloud.

NIS2

Détection et journalisation des incidents sans dépendance cloud. Toutes les données de session, les événements d'accès et les violations de politiques sont enregistrés sur site. Exportables vers un SIEM local pour les flux de travail de réponse aux incidents.

NERC CIP

Inventaire des actifs et contrôle d'accès pour les sous-stations sans chemin Internet. Contrôle de session basé sur l'identité pour tous les accès électroniques aux BES Cyber Systems. Journaux d'audit conservés sur site comme preuves de conformité.

FAQ

Questions fréquentes sur le déploiement air-gap

0

Dépendances externes requises pour faire fonctionner Access Gate dans un environnement air-gap.

Non. L'activation est locale. Le fonctionnement est local. Les mises à jour sont livrées hors ligne. Il n'y a pas de serveur de licence, pas de plan de contrôle cloud, pas de télémétrie.

Les mises à jour sont empaquetées sous forme d'images signées transférables par clé USB, partage de fichiers interne ou tout support compatible air-gap. L'appliance vérifie la signature localement avant de les appliquer.

Oui. L'interface de gestion fonctionne sur l'appliance elle-même. Elle n'est accessible que depuis le réseau local. Il n'y a pas de portail externe, pas de tableau de bord cloud, pas de chemin d'administration à distance, sauf si vous en créez un.

Access Gate est déployé dans des environnements restreints, y compris des installations traitant des informations classifiées. Toutes les données, politiques et journaux restent sur site. Le logiciel est entièrement inspectable. Zéro dépendance cloud signifie zéro risque d'exfiltration de données par l'outil de sécurité lui-même.

Commencer

Déployez le Zero Trust sans Internet

Découvrez Access Gate en configuration air-gap. Pas de cloud. Pas de SaaS. Aucune exigence de connectivité.

Fiche technique

Spécifications techniques complètes, options de déploiement et couverture de conformité pour Access Gate.

Voir la fiche technique

Parler à un ingénieur

Discutez de vos exigences de déploiement air-gap avec quelqu'un qui l'a déjà fait.

Get in Touch