TroutTrout
Back to Blog
Zero TrustOT SecurityAgentless

Zero Trust sin agentes: por qué los entornos OT no pueden usar software de endpoint

Trout Team4 min read

Zero Trust en IT funciona instalando agentes en los endpoints. El agente verifica el estado del dispositivo, aplica políticas y reporta telemetría. Este modelo no funciona en OT. Los PLCs ejecutan firmware propietario. Los CNCs corren sistemas operativos embebidos de 2005. Los HMIs funcionan con Windows XP Embedded sin posibilidad de actualización. No se puede instalar un agente en ninguno de estos dispositivos. Se necesita un enfoque diferente.

Por qué los agentes no funcionan en OT

Sistemas operativos propietarios

La mayoría de los PLCs y controladores industriales ejecutan sistemas operativos de tiempo real propietarios. Allen-Bradley usa ControlLogix OS. Siemens usa el runtime de Step 7. Los controladores CNC de Fanuc corren su propio firmware. Ninguno de estos admite la instalación de software de terceros.

Restricciones de tiempo real

Los controladores industriales operan en ciclos deterministas medidos en milisegundos. Un PLC que escanea I/O cada 10 ms no puede tolerar la carga de CPU ni el jitter de temporización que introduce un agente de seguridad. Incluso un retraso momentáneo puede provocar un fallo de seguridad o una parada de producción.

Sin ruta de actualización

Muchos dispositivos OT llevan ejecutando el mismo firmware durante 10 o 20 años. Es posible que el fabricante ya no exista. Incluso cuando hay actualizaciones disponibles, aplicarlas requiere tiempo de inactividad en producción y recalificación. El coste de parchear suele superar el valor del dispositivo.

Certificación y garantía

Los equipos industriales suelen estar certificados para configuraciones específicas. Instalar software no autorizado anula la garantía y puede invalidar las certificaciones de seguridad. En sectores regulados, esto es inviable.

La alternativa en la capa de red

En lugar de asegurar el dispositivo, se asegura el camino hacia él. Un proxy con reconocimiento de identidad se sitúa entre el usuario y el activo OT. Toda conexión pasa por el proxy, que:

  1. Autentica al usuario con MFA antes de establecer la sesión
  2. Autoriza la sesión según rol, activo, protocolo y ventana temporal
  3. Registra la sesión con identidad del usuario, marca de tiempo y carga útil
  4. Cifra la conexión entre el usuario y el proxy
  5. Aísla el activo en un microsegmento con reglas de denegación por defecto

El dispositivo OT continúa operando exactamente igual que siempre. Ve el mismo protocolo, los mismos patrones de tráfico, la misma temporización. La aplicación de controles ocurre en el proxy, no en el dispositivo.

Qué se obtiene sin agentes

CapacidadBasado en agenteCapa de red
Verificación de identidadSí (en el proxy)
Aplicación de MFASí (en el proxy)
Registro de sesionesSí (en el proxy)
Inspección de protocolosLimitadaSí (inspección profunda de paquetes)
Verificación del estado del dispositivoNo
Funciona en OT heredadoNo
Impacto en producciónRiesgo de interrupciónNinguno

La única capacidad que se pierde es la atestación del estado del dispositivo. No es posible verificar el estado interno de un PLC desde la red. Pero sí se puede verificar y controlar cada conexión hacia y desde él, que es lo que CMMC, NIS2 e IEC 62443 realmente exigen.

La arquitectura superpuesta

Access Gate se despliega como appliance físico o VM adyacente a la red existente. Crea una red superpuesta usando el espacio de direcciones 100.64.0.0/16. Cada activo OT obtiene un endpoint proxy. La capa superpuesta gestiona identidad, control de acceso, registro y cifrado. La capa subyacente (switches, VLANs y cableado existentes) permanece intacta.

A veces se denomina "arquitectura lollipop" porque cada activo tiene un único camino controlado (el palo) hacia su proxy (el caramelo). Sin movimiento lateral entre activos. Sin conexiones no autenticadas. Sin sesiones sin registrar.


Para más recursos sobre Zero Trust en OT, guías de arquitectura y comparativas, visita el centro de recursos Zero Trust para redes OT.

FAQ

Frequently Asked Questions

¿Puede ejecutarse algún agente en un PLC?
En la práctica, no. Algunos controladores industriales más recientes admiten extensiones limitadas, pero estas son específicas del fabricante y no ofrecen las capacidades de seguridad necesarias para Zero Trust (MFA, registro de sesiones, cifrado).
¿Proporciona la aplicación en la capa de red una protección equivalente a la de los agentes?
Para control de acceso, registro de sesiones, MFA y cifrado, sí. La principal brecha de capacidad es la atestación del estado del dispositivo, que la mayoría de los marcos de cumplimiento no exigen para activos OT.
¿Qué ocurre con los agentes en contenedores o los shims ligeros?
Requieren un sistema operativo compatible en el dispositivo. La mayoría de los equipos OT no lo tienen. Incluso cuando es técnicamente posible, las restricciones de tiempo real y los requisitos de certificación lo hacen inviable.
¿Cómo gestiona Access Gate los protocolos OT propietarios?
Access Gate opera en la capa de red y admite cualquier protocolo basado en IP. Para protocolos como Modbus TCP, EtherNet/IP y OPC UA, proporciona inspección con reconocimiento de protocolo y control de acceso por comando.
¿Este enfoque cumple con NIS2 e IEC 62443?
Sí. Ambos marcos exigen segmentación de red, control de acceso y monitorización. Ninguno requiere agentes de endpoint en dispositivos OT. La aplicación en la capa de red satisface el objetivo de control.