TroutTrout

DoD Zero-Trust para OT.

Alineamiento punto por punto con DTM 25-003 — cómo Access Gate alcanza Target Level Zero Trust en los 7 pilares DoD OT sin reemplazar un solo dispositivo.

El DoD está mandando Zero Trust en todos los sistemas OT

Bajo DTM 25-003, todos los componentes del DoD deben alcanzar Target Level Zero Trust en entornos OT — incluyendo PLC, SCADA, sensores y sistemas legacy que no pueden ser parcheados o movidos a la nube.

La seguridad IT tradicional no puede aplicarse a OT

La guía del DoD establece explícitamente que las herramientas IT estándar pueden ser 'ineficaces y potencialmente peligrosas' en OT. Los agentes, escáneres y enclaves cloud interrumpen las operaciones críticas para la seguridad.

Los equipos legacy deben ser protegidos en su lugar

Los entornos OT priorizan la disponibilidad y la seguridad por encima de todo. La seguridad debe envolver los activos existentes sin tocar el cableado, controladores, PLC o HMI — sin actualizaciones, sin agentes, sin tiempo de inactividad.

Una appliance por sitio es la arquitectura correcta

TAG despliega una única appliance por sitio, insertando un proxy definido por software frente a cada activo OT. Sin rediseño de red. Sin tiempo de inactividad. Cobertura Target Level completa desde el día uno.

Por qué Trout

Construido para OT Zero Trust. No adaptado de IT.

Cada pilar DoD OT-ZT asume que la infraestructura subyacente permanecerá sin cambios. La arquitectura basada en proxy de Trout fue diseñada desde cero para exactamente esta restricción.

Proxy + overlay SDN

Un overlay definido por software inserta un proxy ligero y consciente de la identidad frente a cada activo OT. Cero cambios en PLC, HMI, controladores o switches.

Sin agentes. Sin tiempo de inactividad.

TAG se conecta lógicamente, no físicamente. Todo acceso — local, remoto, contratista, OEM — pasa a través de un límite Zero Trust sin alterar el comportamiento OT.

Probado en combate en la base industrial de defensa

Demostrado en entornos de producción reales con sistemas no parcheables y críticos para la seguridad. Usado por contratistas de defensa trabajando hacia CMMC Level 2 y NIST 800-171.

Pilares DoD OT-ZT

Siete pilares. Cobertura completa. Una appliance.

Usuarios

1. Users — Activities 1.1–1.9TAG ✓
DoD OT-ZT MandateTrout Capability
Identify all OT user accounts (1.1.1.OT)Identity gateway creates authoritative OT user and asset inventory
Enforce RBAC / least-privilege (1.2.2.OT)RBAC/ABAC enforced at the asset boundary, per task and port
Require MFA for OT access (1.3.1.OT)MFA enforced before any session initiation with OT assets
Control privileged accounts (1.4.x.OT)Privileged session broker with full recording and authorization
Manage contractor access (1.2.2.OT)Time-bound, identity-verified, fully audited contractor access
UNCLASSIFIED — PUBLIC RELEASE
Guía de alineamiento

Descargue la guía completa de alineamiento DoD OT-ZT.

Mapeo completo punto por punto de los requisitos DTM 25-003 con las capacidades de Trout Access Gate en los 7 pilares Zero Trust. No clasificado — Difusión pública.

Done

Lo que encontrará dentro

Resumen ejecutivo de DTM 25-003. Vista general de la arquitectura de Trout Access Gate. Mapeo actividad por actividad para los 7 pilares: Usuarios, Dispositivos, Aplicaciones, Datos, Redes, Automatización y Visibilidad.

11 páginas — No clasificado

¿Listo para evaluar su sitio?

Solicite una demo en vivo para ver cómo Access Gate se mapea a su entorno OT específico y acelera su camino hacia Target Level Zero Trust.

Solicitar una Demo
FAQ

Preguntas frecuentes sobre DoD OT Zero Trust.

7

pilares DoD OT-ZT, cada uno con actividades específicas mandadas por DTM 25-003 — todos cubiertos por Trout Access Gate sin interrumpir operaciones.

DTM 25-003 es un Memorando de Tipo Directiva del DoD emitido en julio de 2025 que manda a todos los componentes del DoD alcanzar Target Level Zero Trust en todos los sistemas no clasificados y clasificados, incluyendo entornos de Tecnología Operativa (OT). Define 7 pilares y actividades específicas que deben abordarse.

La guía del DoD establece explícitamente que los enfoques de seguridad IT tradicionales pueden ser 'ineficaces y potencialmente peligrosos' en entornos OT. Los sistemas OT priorizan la disponibilidad y la seguridad — dependen de protocolos industriales legacy, no toleran tiempo de inactividad y frecuentemente no pueden ejecutar agentes, ser parcheados o ser movidos a enclaves cloud.

TAG utiliza un overlay SDN (red definida por software) para insertar de forma transparente un proxy ligero y consciente de la identidad frente a cada activo OT. La red subyacente permanece sin cambios — sin recableado, sin cambios en PLC, HMI o switches. Todo acceso ahora pasa a través de un límite de aplicación Zero Trust.

Sí. Trout Access Gate es completamente on-premise y no tiene dependencia cloud. Su motor de políticas se ejecuta localmente, haciéndolo adecuado para entornos aislados, con conexión intermitente y clasificados. Ningún dato sale del sitio.

El despliegue típicamente toma horas, no semanas. Una vez instalado, TAG comienza inmediatamente a construir un inventario de activos y a aplicar políticas de acceso. La guía de alineamiento documenta qué actividades DoD específicas se abordan de forma nativa y cuáles requieren configuración de políticas.

DTM 25-003 directly mandates DoD Components. However, the same NIST 800-171 controls underpin CMMC Level 2, which defense contractors must meet to handle CUI.

Target Level is the baseline required by DTM 25-003. Advanced Level adds deeper capabilities. Access Gate addresses Target Level across all 7 pillars.

Access Gate performs passive asset discovery to build a real-time inventory of every device on the network, including OT assets that cannot run agents.

Yes. Access Gate generates session logs, policy configurations, segmentation baselines, and access control records that map directly to DTM 25-003 activities.

Access Gate runs a local policy engine that automates access decisions, alert generation, and configuration enforcement. No cloud orchestration required.

The alignment guide is UNCLASSIFIED and publicly available. Access Gate operates in air-gapped, classified, and SCIF environments.

Hub Relacionado

Zero Trust para Redes OT

Guías de arquitectura, whitepapers de seguridad de protocolos, páginas de comparación y recursos para Zero Trust en entornos OT.

Visit hub