TroutTrout
Back to Blog
DeploymentZero TrustOT Security

Del desempaquetado al Zero Trust en 4 horas: cómo es realmente el despliegue

Trout Team11 min read

Lo que realmente requiere un despliegue Zero-Trust en OT

Independientemente del proveedor o la arquitectura que elija, desplegar Zero Trust en una red OT requiere cuatro cosas, en este orden:

  1. Descubrimiento de dispositivos — Se necesita un inventario completo de cada dispositivo en la red: PLCs, HMIs, switches, historians, estaciones de trabajo de ingeniería y los flujos de comunicación entre ellos. No se pueden escribir políticas de acceso para dispositivos cuya existencia se desconoce.

  2. Definición de zonas — Agrupe los dispositivos en zonas lógicas según su función, criticidad y requisitos de comunicación. El modelo de zonas y conductos de IEC-62443 es el marco estándar. Las zonas definen qué debe comunicarse con qué; todo lo demás se deniega por defecto.

  3. Creación de políticas — Defina las reglas de acceso entre zonas: qué protocolos están permitidos, qué dispositivos tienen acceso entre zonas y qué constituye una violación. Estas políticas deben reflejar los patrones de tráfico operativo reales, no diagramas de red teóricos.

  4. Aplicación — Aplique las políticas al tráfico en vivo. Bloquee los flujos no autorizados, registre las violaciones y monitorice los falsos positivos. Aquí es donde las soluciones de solo monitorización se detienen y comienza la segmentación.

Estos cuatro pasos son los mismos tanto si utiliza una pila Claroty/firewall, un despliegue de Cisco ISE, un fabric de Fortinet o un appliance Access Gate. La metodología no cambia. Lo que cambia es el tiempo que lleva cada paso y cuántos productos están involucrados.

Cómo se ve este cronograma con herramientas tradicionales

Con un enfoque tradicional de múltiples proveedores, los cuatro pasos anteriores se corresponden con ciclos de adquisición separados, despliegues separados y esfuerzos de integración separados:

FaseQué ocurreDuración típica
Despliegue de sensores de monitorizaciónAdquirir sensores, instalar en puertos SPAN, configurar gestión2-4 semanas
Descubrimiento de activos y establecimiento de línea baseLos sensores recopilan tráfico y construyen el inventario de activos de forma pasiva4-8 semanas
Diseño de zonas y planificación de políticasLos arquitectos de red analizan los flujos de tráfico y definen zonas2-4 semanas
Adquisición de infraestructura de aplicaciónPedir firewalls, switches gestionados, appliances NAC4-8 semanas
Integración y despliegue de políticasConectar monitorización con aplicación, escribir reglas de firewall, probar2-4 semanas
Despliegue gradual de la aplicaciónHabilitar políticas zona por zona, ajustar falsos positivos2-4 semanas
Total4-8 meses

El cuello de botella no es ninguna fase en particular, sino los traspasos entre fases. Cada transición implica un proveedor diferente, un producto diferente y, con frecuencia, un equipo diferente. La plataforma de monitorización identifica patrones de tráfico, pero esos patrones deben traducirse manualmente en reglas de firewall. Las reglas de firewall deben probarse contra el tráfico de producción. Cada punto de integración es un posible retraso.

Durante esos 4-8 meses, la red permanece sin segmentar. El descubrimiento está ocurriendo, pero la aplicación no.

Esto no es una crítica a ningún producto específico. Claroty, Nozomi y Dragos son plataformas de monitorización sólidas. El cronograma es una consecuencia de la arquitectura: productos separados para funciones separadas requieren trabajo de integración entre ellos.

Cómo Access Gate comprime esto a 4 horas

Cuando la monitorización, la creación de políticas y la aplicación se incluyen en un único appliance, las cuatro fases de despliegue se ejecutan de forma consecutiva en lugar de esperar ciclos separados de adquisición e integración. Así es como se ve en la práctica, basándose en instalaciones en producción, incluido el despliegue de referencia documentado en la asociación con Thales.

Hora 0-1: Instalación física y configuración inicial

Qué ocurre:

  • Desempaquetar el appliance Access Gate
  • Montarlo en rack en el armario de red (factor de forma 1U, rack estándar de 19")
  • Conectar el puerto de monitorización a un puerto SPAN/mirror de un switch (esto proporciona al appliance visibilidad pasiva del tráfico de red)
  • Conectar el puerto de gestión a una VLAN de gestión o directamente a un portátil
  • Encender

Lo que ve el operador:

El appliance arranca en menos de 3 minutos. La consola web es accesible en la IP de gestión. El asistente de configuración inicial guía a través de:

  1. Establecer credenciales de administrador
  2. Configurar interfaces de red (IP de gestión, interfaz de monitorización)
  3. Establecer zona horaria y fuente NTP (o tiempo manual si está air-gapped)
  4. Nombrar el sitio

Sin agentes que instalar. Sin cuenta en la nube que crear. Sin servidor de licencias al que conectarse. El appliance valida su licencia localmente.

Al final de la Hora 1: El appliance está físicamente instalado, encendido, conectado a la red y accesible a través de su consola de gestión.

Hora 1-2: Descubrimiento de red

Qué ocurre:

  • Habilitar el descubrimiento pasivo en la interfaz de monitorización
  • El appliance escucha todo el tráfico en el puerto SPAN
  • Los dispositivos se identifican por dirección MAC, dirección IP, nombre de host (si está disponible) y huella de protocolo
  • Los flujos de comunicación entre dispositivos se mapean automáticamente

Lo que ve el operador:

El inventario de activos se completa en tiempo real. En 15-30 minutos, el appliance ha identificado la mayoría de los dispositivos activos en la red. El panel muestra:

  • Lista de dispositivos con IP, MAC, fabricante (de la base de datos OUI) y protocolos detectados
  • Un mapa de red que muestra qué dispositivos se comunican con cuáles
  • Desglose de protocolos: qué porcentaje del tráfico es Modbus TCP, EtherNet/IP, OPC UA, HTTP, etc.
  • Tráfico no reconocido o anómalo marcado para revisión
Resultado del descubrimientoRed típica de 50 dispositivos
Dispositivos identificados45-55 (incluida la infraestructura)
Flujos de comunicación mapeados200-400 flujos únicos
Protocolos detectados8-15 protocolos distintos
Tiempo hasta cobertura del 90%20-40 minutos
Tiempo hasta cobertura del 99%2-4 horas (captura sondeos infrecuentes)

Nota: Algunos dispositivos solo se comunican en intervalos de sondeo largos (p. ej., copias de seguridad diarias del historian, comprobaciones semanales de firmware). El appliance continúa el descubrimiento en segundo plano y añade los dispositivos recién detectados al inventario durante los días siguientes.

Al final de la Hora 2: El operador tiene una imagen completa de qué hay en la red, qué se comunica con qué y qué protocolos están en uso. Este es el inventario de activos que la mayoría de las organizaciones tardan semanas en construir manualmente.

Hora 2-3: Creación de políticas y definición de zonas

Qué ocurre:

  • Definir zonas de red basadas en la topología descubierta (p. ej., "Zona PLC", "Zona HMI", "Estaciones de trabajo de ingeniería", "IT DMZ")
  • Asignar dispositivos a zonas: arrastrar y soltar en la consola o asignación automática por subred
  • Definir reglas de acceso entre zonas:
    • Qué zonas pueden comunicarse con cuáles
    • Qué protocolos están permitidos por par de zonas
    • Qué dispositivos tienen acceso entre zonas (p. ej., el historian que lee de la zona PLC)
  • Configurar la segmentación superpuesta: el appliance crea segmentos de red lógicos sin requerir cambios físicos en la red

Lo que ve el operador:

El editor de políticas presenta los flujos de comunicación descubiertos como línea base. El operador decide qué flujos son legítimos y deben permitirse, y cuáles deben bloquearse. Para una red de 50 dispositivos, esto implica típicamente:

  • 4-8 definiciones de zonas
  • 10-20 reglas de acceso entre zonas
  • 5-10 excepciones específicas por dispositivo

El appliance sugiere políticas basadas en los patrones de tráfico observados. El operador revisa y aprueba. No se trata de políticas autogeneradas que se ejecutan sin supervisión: el operador toma cada decisión, pero el appliance hace el trabajo pesado de identificar qué debe decidirse.

Al final de la Hora 3: Las definiciones de zonas y las políticas de acceso están configuradas. El appliance sabe qué tráfico debe existir en la red y qué no.

Hora 3-4: Aplicación y verificación

Qué ocurre:

  • Cambiar del modo monitorización al modo aplicación
  • El appliance comienza a aplicar activamente las políticas definidas
  • El tráfico legítimo fluye sin interrupciones
  • El tráfico no autorizado entre zonas se bloquea y se registra
  • El operador monitoriza el panel en busca de falsos positivos: tráfico legítimo bloqueado incorrectamente

Lo que ve el operador:

El panel de aplicación muestra:

  • Flujos permitidos: tráfico que coincide con una regla de política, fluyendo con normalidad
  • Flujos bloqueados: tráfico que viola una regla de política, descartado con una entrada de registro
  • Alertas: posibles falsos positivos marcados para revisión del operador

En la práctica, los primeros 30 minutos de aplicación requieren monitorización activa. El operador observa los flujos bloqueados que deberían estar permitidos y añade excepciones según sea necesario. Tras el ajuste inicial, la aplicación funciona de forma autónoma.

Métrica de aplicaciónValores típicos
Flujos legítimos correctamente permitidos98-99% en el primer paso
Falsos positivos que requieren ajuste3-8 reglas en la primera hora
Tiempo hasta aplicación estable30-60 minutos de ajuste activo
Registros generados por hora500-2.000 entradas

Al final de la Hora 4: La red está segmentada, las políticas de acceso se aplican y el registro de auditoría está en funcionamiento. Zero Trust está operativo.

Qué ocurre después de la Hora 4

El despliegue no es el final. Así es la operación continua:

Día 2

  • Revisar los registros nocturnos en busca de tráfico bloqueado que no debería haberlo sido (dispositivos con patrones de comunicación infrecuentes)
  • Añadir 1-3 excepciones de política adicionales basadas en la actividad nocturna
  • Verificar que todos los procesos de producción funcionaron con normalidad durante el primer cambio de turno

Semana 1

  • El descubrimiento ha capturado ya el 99%+ de los dispositivos, incluidos los de intervalos de sondeo largos
  • Revisar el inventario completo de activos y marcar cualquier dispositivo desconocido o no autorizado
  • Ajustar los límites de zona si el descubrimiento reveló patrones de comunicación inesperados
  • Ejecutar un informe de cumplimiento para verificar el mapeo de controles con el marco objetivo (CMMC, NIS2, IEC-62443)

Mes 1

  • El sistema está en operación estable
  • Revisar los registros de auditoría mensuales y exportarlos para documentación de cumplimiento
  • Probar la política contra un escenario simulado de movimiento lateral
  • Documentar el despliegue para el auditor de cumplimiento
  • Carga de gestión continua: 2-4 horas por semana para una red de 50 dispositivos

La metodología, resumida

Tanto si despliega en 4 horas como en 4 meses, la metodología subyacente es la misma:

  1. Descubrir todo lo que hay en la red
  2. Definir zonas según función y riesgo
  3. Crear políticas basadas en el tráfico observado
  4. Aplicar y ajustar

El enfoque tradicional distribuye estos pasos a lo largo de meses porque cada paso implica un producto diferente y un esfuerzo de integración diferente. Un appliance integrado los ejecuta de forma consecutiva porque no hay traspasos.

FaseEnfoque tradicional multi-proveedorAppliance integrado (Access Gate)
Instalación física1-2 días1 hora
Descubrimiento de activos4-8 semanas (manual + sensor)1 hora (pasivo)
Definición de políticas2-4 semanas1 hora
Infraestructura de aplicación4-8 semanas (adquirir + desplegar)Incluida en el appliance
Aplicación de políticas2-4 semanas (integrar + probar)1 hora
Total hasta la aplicación4-8 meses4 horas

La diferencia de velocidad es arquitectónica, no mágica. Si su despliegue requiere inspección profunda de protocolos, orquestación multi-sitio o integración con una pila SIEM/SOAR existente, el cronograma será más largo independientemente del producto que elija. El cronograma de 4 horas aplica a despliegues en un único sitio donde el objetivo es monitorización + aplicación con un único appliance.

Para organizaciones con múltiples sitios, consulte cómo este mismo modelo de despliegue escala en nuestra guía sobre seguridad OT multi-sitio en más de 50 ubicaciones. Para una comparación del enfoque de segmentación superpuesta frente a las VLANs tradicionales, lea redes superpuestas vs VLANs para segmentación OT. Si dispone de un armario de red, un puerto SPAN y una tarde libre, su red OT puede estar segmentada y con políticas aplicadas antes de que termine el día.


Para más recursos de Zero Trust OT, guías de arquitectura y comparativas, visite el hub de Zero Trust para redes OT.