TroutTrout
Accès Distant Zero-Trust

Remote Access Is a Need. Implicit Trust Makes It a Risk.

Ouvrir un accès distant sur un réseau plat, c'est donner les clés de tout le réseau. Access Gate déploie le Zero-Trust à l'intérieur de votre LAN d'abord, puis ouvre un accès distant contrôlé vers des systèmes spécifiques — pas vers l'ensemble du réseau.

Trusted by leading companies

John CockerillOrange CyberdefenseElna MagneticsThales
FD
Florian Doumenc
Quality tests - Repository
172.31.112.100
PermissionAllowedwithTLSVPN
Advanced
TLS required
VPN allowed
No Access Form required
http_method
POST
Save
Avantages en un Coup d'Œil

Accès Distant Conçu pour les Environnements Industriels

L'Access Gate Trout remplace les VPN et serveurs de saut par un accès distant protocol-aware — conçu pour OT, systèmes anciens et environnements réglementés.

Pas de Tunnels VPN

Les fournisseurs se connectent via l'Access Gate, pas dans votre réseau. Pas de mouvement latéral, pas d'exposition réseau plat.

Inspection des Protocoles

HTTP, SSH, RDP, Modbus — chaque protocole est inspecté et filtré au niveau applicatif avant d'atteindre la cible.

Enregistrement de Session

Chaque session distante est capturée, indexée et rejouable. Piste d'audit complète pour la conformité.

Politiques par Session

Définissez l'accès par utilisateur, ressource, protocole, fenêtre temporelle et méthode HTTP. Chaque session est individuellement autorisée.

Accords d'Accès

Demandez aux fournisseurs d'accepter les politiques de sécurité avant chaque session. Journalisé et horodaté pour la conformité.

Aucun Agent Requis

Fonctionne via le navigateur. Les fournisseurs n'installent pas de logiciel. L'IT ne gère pas les terminaux qu'il ne possède pas.

Accès Distant en Action

Accès Fournisseur Sécurisé. Zéro Mouvement Latéral.

Sans VPN Requis

Les VPN traditionnels donnent aux fournisseurs un tunnel direct dans votre réseau plat. L'Access Gate fournit un proxying protocol-aware avec politiques par session, enregistrement en direct et terminaison automatique de session. Voyez comment cela fonctionne.

Suivant : Accès Zero-Trust

Proxying Protocol-Aware

L'Access Gate comprend HTTP, SSH, RDP, Modbus et les protocoles industriels. Chaque session est inspectée et filtrée au niveau applicatif.

Politiques par Session

Définissez exactement ce à quoi chaque fournisseur peut accéder — jusqu'au protocole, méthode et fenêtre temporelle.

USERRESOURCEPROTOCOLSTATUSV1SSHV2HTTPV3ModbusV4RDP

Enregistrement de Session

Chaque session distante est enregistrée et indexée. Relecture complète pour audits, incidents et preuves de conformité.

SESSION RECORDINGS14m 22s8m 05s2m 41s22m 10s11m 38s5m 17s
The Trout Access Gate gave us a clear path to CMMC compliance without disrupting our manufacturing operations.
D
Director of IT
Defense Contractor, Elna Magnetics

Voir en action

Planifiez une démo en direct pour voir comment l'Access Gate Trout remplace les VPN par un accès distant protocol-aware.

Fiche Produit

Télécharger la Fiche Produit Access Gate.

Obtenez la présentation complète du produit avec les capacités techniques, le modèle de déploiement, l'alignement conformité et les références clients.

Done

Contenu

Architecture produit, modèle de déploiement, capacités clés (application proxy, micro-DMZ, accès basé sur l'identité), alignement conformité et déploiements clients réels.

4 pages

Voir en Action

Demandez une démo en direct pour voir comment l'Access Gate se déploie sur votre réseau sans recâblage ni temps d'arrêt.

FAQ

Questions et Réponses

0

Tunnels VPN dans votre réseau de production. L'Access Gate proxy les sessions au niveau applicatif — les fournisseurs ne touchent jamais votre réseau interne.

Les fournisseurs ouvrent un navigateur et s'authentifient via l'Access Gate. Le Gateway proxy leur session vers la ressource cible au niveau applicatif. Ils n'obtiennent jamais d'adresse IP sur votre réseau.

L'Access Gate supporte HTTP/HTTPS, SSH, RDP, VNC, Modbus TCP et OPC-UA. Chaque protocole est inspecté au niveau applicatif.

Oui. Les règles d'accès supportent des contraintes temporelles — vous pouvez autoriser un fournisseur à se connecter uniquement pendant une fenêtre de maintenance planifiée.

Chaque session distante est enregistrée au niveau protocole. Les sessions SSH capturent les E/S terminal, les sessions RDP capturent l'activité écran et les sessions HTTP journalisent toutes les requêtes.

Oui. L'Access Gate fonctionne entièrement sur site sans dépendance cloud. Conçu pour les environnements ITAR, CMMC et air-gapped.