TroutTrout
Conformité CMMC

CMMC Compliance for the Assets You Cannot Replace.

Vous avez signé la déclaration d'Officier de Validation. Votre auditeur a signalé l'atelier de production. Les PLC ne peuvent pas exécuter d'agents, les HMI tournent sous Windows XP, et GCC High n'est pas une option. Access Gate proxie chaque actif touchant aux CUI sur site, applique la MFA à la frontière réseau, et génère les preuves AC, AU, IA et SC que votre C3PAO demandera.

Trusted by leading companies

Elna MagneticsCarahsoftMillbrook MachineThales
CUI FLOW MAP — ON-PREMISELIVECUI ENCLAVEFILE SERVERCUI REPOSITORYCUI DBENGINEERINGWSWSWSWSENGINEERING WORKSTATIONSPRINT SRVTAGGENERAL IT / OTEMAILERPCNCPLCHMIPRODUCTION FLOORCONTRACTORNIST 800-171 CONTROLSAC 3.1.1AC 3.1.2SC 3.13.1SC 3.13.8AU 3.3.1MP 3.8.1CUI flows controlled through Access Gate proxy — identity-verified, encrypted, logged
L'écart de l'Enduring Exception

L'Enduring Exception indique à votre auditeur que le PLC ne peut pas faire de MFA. Elle ne lui dit pas que vous avez fait quoi que ce soit à ce sujet. C'est l'écart que comble Access Gate.

Ce qu'exige CMMC Niveau 2 pour l'OT

Le véritable écart de conformité.

La plupart des fournisseurs de défense échouent leur pré-évaluation à quatre endroits spécifiques. Voici ce que chacun exige et comment Access Gate y répond.

AC: Contrôle d'accès (22 contrôles)

Accès basé sur l'identité à chaque actif touchant aux CUI. AC.L2-3.1.1 à 3.1.22. Access Gate applique RBAC et MFA à un niveau granulaire par actif, par protocole et par session. Les sessions des fournisseurs sont délimitées, limitées dans le temps et révocables.

AU: Audit et responsabilité (9 contrôles)

Journaux d'audit infalsifiables qui résistent à un examen C3PAO. AU.L2-3.3.1 à 3.3.9. Access Gate capture chaque session au proxy avec utilisateur, horodatage, actif, protocole et rejeu de session complet. Chaîne de hash, signature FIPS, rétention par défaut de 90 jours.

IA: Identification et authentification (11 contrôles)

MFA appliquée pour chaque système porteur de CUI, y compris les actifs legacy qui ne peuvent pas exécuter de client. IA.L2-3.5.3 spécifiquement. Access Gate applique la MFA à la frontière réseau de sorte que l'actif lui-même n'a jamais besoin de la prendre en charge.

SC: Protection des systèmes et communications (16 contrôles)

TLS validé FIPS pour chaque flux CUI. SC.L2-3.13.8 et SC.L2-3.13.11. Access Gate proxie chaque connexion via des suites de chiffrement FIPS 140-3 sans modifier l'équipement de production.

Open Source · Apache-2.0

Open-CMMC — On-Prem CUI Storage, Open-Sourced.

A hardened fork of filebrowser for on-premise CUI storage at CMMC Level 2 / NIST SP 800-171 Rev 2. FIPS-mode Go binary, OIDC + MFA, envelope encryption, tamper-evident audit. 72 of 110 controls covered directly.

Enclaves CUI Sur Site

Zones isolées et chiffrées autour des serveurs et postes CUI. Segmentées, contrôlées, entièrement journalisées. Tout sur site.

Protéger les Interactions CUI Sur Site

Contrôlez comment CNC, PLC et HMI accèdent aux CUI. Politiques au niveau réseau, sans agents à installer.

CUI ZONEFILE SERVERTAGOT ZONECNCPLCHMIAUDIT LOG

87 des 110 Contrôles Appliqués

Application continue. Documentation prête pour l'évaluation à la demande pour votre C3PAO.

TAG ENFORCEMENT BY FAMILYAccess Control (AC)20/22Audit (AU)9/9Config Mgmt (CM)7/9Identification (IA)11/11System & Comm (SC)14/16Incident Resp (IR)2/3
Voir en Action

Du Réseau Plat À l'Enclave CUI.

Un Appareil. Protection CUI Complète.

Enclaves CUI déployées en heures, pas en mois. Voyez comment Elna Magnetics a sécurisé 100% des flux CUI sur site — sans perturbation, sans GCC High, sans agents.

Demander une Démo
Comment Ça Fonctionne

Un Appareil. Tout le CUI Sur Site Protégé.

Se déploie en ligne. Applique NIST 800-171 sur chaque flux CUI — serveurs de fichiers, postes de travail et équipements de production.

Isolation des Enclaves CUI

Enclaves autour des serveurs CUI, bases de données et postes de travail. Sans migration cloud nécessaire.

Accès Zero-Trust aux CUI

Accès MFA-enforced à chaque ressource CUI. Les utilisateurs ne voient que ce dont ils ont besoin — tout le reste est masqué.

Couvre IT & OT

Appliquez des politiques sur les systèmes IT et machines de production, anciens et nouveaux. Sans agents à installer.

Preuves de Contrôle Continues

87 contrôles NIST 800-171 cartographiés. Rapports prêts pour l'évaluation générés à la demande pour le C3PAO.

Visibilité Complète des Flux CUI

Voyez chaque appareil qui touche aux CUI. Sachez qui a accédé à quoi, quand et depuis où.

Garder les Données CUI Sur Site

Protection CUI sur site. Sans migration cloud. Toutes les données restent sur site, sous votre contrôle.

Comment Elna Magnetics a sécurisé 100% des flux CUI sur site.

Elna Magnetics
100%

des flux CUI sur site sécurisés et documentés pour CMMC Niveau 2. Déployé sans temps d'arrêt.

Read case study

Trusted by leading companies

Carahsoft
Millbrook Machine
Thales
Orange Cyberdefense
NeverHack
Kyron
Eden Cluster
CUI was flowing everywhere — engineering, shop floor, file servers — with no access control and no audit trail. The Access Gate gave us enclave isolation and full logging.
I
IT Director
Defense Manufacturer, Elna Magnetics

Accélérez votre parcours CMMC

Voyez comment l'Access Gate s'aligne sur les contrôles NIST 800-171 et sécurise les CUI sur votre site.

Livre Blanc

Télécharger l'Alignement Zero-Trust OT du DoD.

Comment l'Access Gate Trout s'aligne sur les sept piliers de l'Architecture de Référence Zero Trust du DoD pour les environnements de technologie opérationnelle.

Done

Contenu

Alignement DTM 25-003, sept piliers Zero Trust cartographiés sur les capacités de l'Access Gate, guide de déploiement spécifique OT, et génération de preuves de conformité.

11 pages

Voir en Action

Demandez une démo en direct pour voir comment l'Access Gate se déploie sur votre réseau sans recâblage ni temps d'arrêt.

FAQ

Questions Fréquentes Sur la Conformité CMMC.

87

des 110 contrôles NIST 800-171 appliqués au niveau réseau. Les 23 restants (sécurité physique, personnel, DLP endpoint, scan de vulnérabilités) nécessitent des contrôles de processus gérés par le client. Matrice de responsabilité partagée disponible.

Pour les flux CUI sur site, l'Access Gate couvre les contrôles sur site — sans migration cloud nécessaire. La nécessité de GCC High dépend de votre contrat.

Des politiques au niveau réseau segmentent et contrôlent l'accès CUI depuis CNC, PLC et HMI — sans agents sur OT. Chaque accès est journalisé.

Un segment réseau isolé contenant tous les systèmes CUI — serveurs de fichiers, bases de données, postes de travail, imprimantes. Créé via le réseau overlay avec Zero Trust à chaque frontière.

Des heures. En ligne sur votre réseau existant — sans recâblage, sans changements IP. Elna Magnetics est passé du déballage à la conformité CMMC en une après-midi.

TAG fournit des preuves d'application technique pour 87 des 110 contrôles NIST 800-171, avec une couverture forte sur AC (Contrôle d'Accès), AU (Audit), CM (Gestion de Configuration), IA (Identification et Authentification) et SC (Protection des Systèmes et Communications). Pour les 23 contrôles hors périmètre TAG (sécurité physique PE, sélection du personnel PS, protection des supports MP, scan de vulnérabilités RA), TAG fournit un contexte documentaire mais pas d'application technique. La Matrice de Responsabilité Partagée complète est téléchargeable et montre précisément quels contrôles TAG applique, lesquels il supporte, et lesquels sont à la charge du client.

Oui. Bastion host intégré avec MFA, limité à des ressources CUI spécifiques, temporel, entièrement enregistré. Pas de tunnels VPN.

Respect Your Elders sticker
Respect Your Elders sticker

Respect Your Elders.

Your legacy machines don't need replacing. Get free stickers for your shop floor and learn how Trout protects specialized assets for CMMC.

Get Free Stickers