DoD Zero-Trust para OT.
Alineamiento punto por punto con DTM 25-003 — cómo Access Gate alcanza Target Level Zero Trust en los 7 pilares DoD OT sin reemplazar un solo dispositivo.

El DoD está mandando Zero Trust en todos los sistemas OT
Bajo DTM 25-003, todos los componentes del DoD deben alcanzar Target Level Zero Trust en entornos OT — incluyendo PLC, SCADA, sensores y sistemas legacy que no pueden ser parcheados o movidos a la nube.
La seguridad IT tradicional no puede aplicarse a OT
La guía del DoD establece explícitamente que las herramientas IT estándar pueden ser 'ineficaces y potencialmente peligrosas' en OT. Los agentes, escáneres y enclaves cloud interrumpen las operaciones críticas para la seguridad.
Los equipos legacy deben ser protegidos en su lugar
Los entornos OT priorizan la disponibilidad y la seguridad por encima de todo. La seguridad debe envolver los activos existentes sin tocar el cableado, controladores, PLC o HMI — sin actualizaciones, sin agentes, sin tiempo de inactividad.
Una appliance por sitio es la arquitectura correcta
TAG despliega una única appliance por sitio, insertando un proxy definido por software frente a cada activo OT. Sin rediseño de red. Sin tiempo de inactividad. Cobertura Target Level completa desde el día uno.
Construido para OT Zero Trust. No adaptado de IT.
Cada pilar DoD OT-ZT asume que la infraestructura subyacente permanecerá sin cambios. La arquitectura basada en proxy de Trout fue diseñada desde cero para exactamente esta restricción.
Proxy + overlay SDN
Un overlay definido por software inserta un proxy ligero y consciente de la identidad frente a cada activo OT. Cero cambios en PLC, HMI, controladores o switches.
Sin agentes. Sin tiempo de inactividad.
TAG se conecta lógicamente, no físicamente. Todo acceso — local, remoto, contratista, OEM — pasa a través de un límite Zero Trust sin alterar el comportamiento OT.
Probado en combate en la base industrial de defensa
Demostrado en entornos de producción reales con sistemas no parcheables y críticos para la seguridad. Usado por contratistas de defensa trabajando hacia CMMC Level 2 y NIST 800-171.
Siete pilares. Cobertura completa. Una appliance.
Usuarios
- Inventario completo de cuentas de usuario OT mediante gateway de identidad
- Acceso basado en roles y atributos en el límite del activo
- MFA aplicado antes de sesiones con PLC, HMI, historiadores
- Intermediación de sesiones privilegiadas con grabación y reglas de autorización
- Acceso limitado en tiempo, verificado por identidad, auditado para OEM y contratistas
- Inventario completo de cuentas de usuario OT mediante gateway de identidad
- Acceso basado en roles y atributos en el límite del activo
- MFA aplicado antes de sesiones con PLC, HMI, historiadores
- Intermediación de sesiones privilegiadas con grabación y reglas de autorización
- Acceso limitado en tiempo, verificado por identidad, auditado para OEM y contratistas
Usuarios
Descargue la guía completa de alineamiento DoD OT-ZT.
Mapeo completo punto por punto de los requisitos DTM 25-003 con las capacidades de Trout Access Gate en los 7 pilares Zero Trust. No clasificado — Difusión pública.
Lo que encontrará dentro
Resumen ejecutivo de DTM 25-003. Vista general de la arquitectura de Trout Access Gate. Mapeo actividad por actividad para los 7 pilares: Usuarios, Dispositivos, Aplicaciones, Datos, Redes, Automatización y Visibilidad.
¿Listo para evaluar su sitio?
Solicite una demo en vivo para ver cómo Access Gate se mapea a su entorno OT específico y acelera su camino hacia Target Level Zero Trust.
Preguntas frecuentes sobre DoD OT Zero Trust.
pilares DoD OT-ZT, cada uno con actividades específicas mandadas por DTM 25-003 — todos cubiertos por Trout Access Gate sin interrumpir operaciones.
DTM 25-003 es un Memorando de Tipo Directiva del DoD emitido en julio de 2025 que manda a todos los componentes del DoD alcanzar Target Level Zero Trust en todos los sistemas no clasificados y clasificados, incluyendo entornos de Tecnología Operativa (OT). Define 7 pilares y actividades específicas que deben abordarse.
La guía del DoD establece explícitamente que los enfoques de seguridad IT tradicionales pueden ser 'ineficaces y potencialmente peligrosos' en entornos OT. Los sistemas OT priorizan la disponibilidad y la seguridad — dependen de protocolos industriales legacy, no toleran tiempo de inactividad y frecuentemente no pueden ejecutar agentes, ser parcheados o ser movidos a enclaves cloud.
TAG utiliza un overlay SDN (red definida por software) para insertar de forma transparente un proxy ligero y consciente de la identidad frente a cada activo OT. La red subyacente permanece sin cambios — sin recableado, sin cambios en PLC, HMI o switches. Todo acceso ahora pasa a través de un límite de aplicación Zero Trust.
Sí. Trout Access Gate es completamente on-premise y no tiene dependencia cloud. Su motor de políticas se ejecuta localmente, haciéndolo adecuado para entornos aislados, con conexión intermitente y clasificados. Ningún dato sale del sitio.
El despliegue típicamente toma horas, no semanas. Una vez instalado, TAG comienza inmediatamente a construir un inventario de activos y a aplicar políticas de acceso. La guía de alineamiento documenta qué actividades DoD específicas se abordan de forma nativa y cuáles requieren configuración de políticas.
DTM 25-003 directly mandates DoD Components. However, the same NIST 800-171 controls underpin CMMC Level 2, which defense contractors must meet to handle CUI.
Target Level is the baseline required by DTM 25-003. Advanced Level adds deeper capabilities. Access Gate addresses Target Level across all 7 pillars.
Access Gate performs passive asset discovery to build a real-time inventory of every device on the network, including OT assets that cannot run agents.
Yes. Access Gate generates session logs, policy configurations, segmentation baselines, and access control records that map directly to DTM 25-003 activities.
Access Gate runs a local policy engine that automates access decisions, alert generation, and configuration enforcement. No cloud orchestration required.
The alignment guide is UNCLASSIFIED and publicly available. Access Gate operates in air-gapped, classified, and SCIF environments.
Zero Trust para Redes OT
Guías de arquitectura, whitepapers de seguridad de protocolos, páginas de comparación y recursos para Zero Trust en entornos OT.
Visit hub
