Alignement DoD OT Zero Trust

Trout Access Gate (TAG) est un dispositif sur site qui permet une confiance zéro au niveau cible dans les environnements technologiques opérationnels.

Sans recâblage, arrêt, agents ou refonte.

Pourquoi le changement du DoD est important pour l'OT

Le DoD impose un passage des « réseaux de confiance » à l'authentification continue et l'application de politiques détaillées, y compris pour les systèmes de contrôle OT.

Les directives indiquent également que l'application d'approches de sécurité IT standard à l'OT peut être inefficace (et même dangereuse), car les environnements OT reposent sur des équipements anciens, des protocoles industriels et des contraintes strictes de sécurité/disponibilité.

TAG a été conçu précisément pour ces contraintes.

Ce que Trout livre

Approche zéro confiance sans perturbation industrielle

Moderniser la sécurité autour des systèmes OT obsolètes et non corrigibles tout en maintenant les opérations inchangées.

Proxy + superposition SDN (conçu pour OT)

TAG utilise un réseau défini par logiciel (SDN) pour insérer un proxy léger devant les actifs OT existants

Approvisionnement et échelle pratiques

Un appareil par site avec un tarif prévisible basé sur le site.

Prouvé dans des environnements de production réels

Éprouvé par le combat avec des systèmes critiques et inaltérables.

Trout Solution

Couverture Zero Trust DoD OT

Utilisateurs

  • Accès basé sur l'identité pour toutes les interactions OT

  • Contrôles au niveau des actifs basés sur le principe du moindre privilège, le rôle et l'attribut

  • Authentification multifacteur pour l'accès OT

  • Accès audité et limité dans le temps pour les opérateurs, administrateurs, OEMs et sous-traitants

Appareils

  • Inventaire central des appareils OT et entités non-personnelles

  • Communications refusées par défaut appliquées à chaque actif

  • Contrôles d'identité compensateurs pour appareils anciens sans certificats

  • Surveillance comportementale sûre pour OT des systèmes impossibles à mettre à jour

Applications et charges de travail

  • Inventaire des applications OT et des outils d'ingénierie interagissant avec les actifs

  • Autorisation appliquée avant les actions sensibles (modifications logiques, firmware, recettes)

  • Contrôle d'accès basé sur les attributs, même pour les applications héritées

  • Attribution complète de chaque commande à un utilisateur, une session et une politique

Données

  • Caractérisation des flux de données OT par actif

  • Étiquetage et labellisation standardisés des données OT

  • Protection des fichiers critiques de configuration et de contrôle

  • Prévention des pertes de données appliquée à la frontière OT avec journalisation complète

Réseaux et micro-segmentation

  • Application, protocole et commande par actif, enforcement basé sur l'identité et le rôle

  • Cartographie et surveillance des flux de données OT

  • Séparation des plans de contrôle, données et gestion

  • Micro-DMZ créées par actif sans refonte du réseau

Automatisation et Orchestration

  • Catalogue centralisé des attributs et politiques Zero Trust

  • Application cohérente sur plusieurs sites

  • Gestion des politiques avec contrôle de version

  • Modifications de politiques enregistrées et gouvernées, alignées avec le contrôle des changements OT

Visibilité & Analyse

  • Surveillance continue de l'accès OT, des commandes et des flux

  • Détection d'anomalies OT pour les utilisateurs et les appareils

  • Télémétrie unifiée combinant identité, politique et données de protocole

  • Options de réponse automatisées comme le blocage de commande ou l'isolation d'actif

Background

Contactez l'équipe Trout

Entrez vos informations et notre équipe vous contactera bientôt.

Background

Contactez l'équipe Trout

Entrez vos informations et notre équipe vous contactera bientôt.

FAQ

Trout - Sécurisez vos réseaux industriels sans les reconstruire

FAQ DoD OT Zéro Trust : Contrôle d'accès, Systèmes Hérités, et Conformité

What DoD guidance does Trout align with?

Trout s'aligne avec la stratégie de la Défense sur la confiance zéro pour la technologie opérationnelle (OT) : activités et résultats, y compris les exigences mandatées par la DTM 25-003, qui nécessitent une confiance zéro au niveau cible à travers les systèmes OT.

What DoD guidance does Trout align with?

Trout aligns with the Department of Defense Zero Trust for Operational Technology (OT): Activities and Outcomes, including the requirements mandated under DTM 25-003, which require Target-Level Zero Trust across OT systems.

Trout est-il un pare-feu ou un dispositif de sécurité OT traditionnel ?

Non. Trout est un dispositif d'application de Zero Trust conçu spécifiquement pour les technologies opérationnelles (OT). Il ne dépend pas de pare-feu périmétriques, de la réorganisation du réseau ou de contrôles basés sur des agents. Au lieu de cela, il applique l'identité, l'autorisation et la segmentation directement à la limite de l'actif OT.

Is Trout a firewall or a traditional OT security appliance?

No. Trout is a Zero Trust enforcement appliance designed specifically for OT. It does not rely on perimeter firewalls, network redesign, or agent-based controls. Instead, it enforces identity, authorization, and segmentation directly at the OT asset boundary.

Quelles sont les caractéristiques principales des solutions Trout ?

Non. Trout ne nécessite pas : de nouveau câblage ou recâblage, de changements VLAN ou de routage, de refonte du pare-feu, de modifications des PLC, HMI ou appareils anciens. Le réseau OT existant reste inchangé.

Does deploying Trout require changes to the existing OT network?

No. Trout does not require: Rewiring or recabling VLAN or routing changes Firewall redesign Changes to PLCs, HMIs, or legacy devices The existing OT network remains unchanged.

Comment Trout fonctionne-t-il avec les systèmes legacy ou non patchables ?

Trout est utilisée pour la conformité CMMC/ISO27001, l'accès à distance des fournisseurs, l'autorisation inter-VLAN, l'architecture zéro confiance, l'accès de maintenance limité dans le temps, le remplacement de 802.1X, et la segmentation des réseaux industriels.

How does Trout work with legacy or unpatchable systems?

Trout is designed for environments where devices: Cannot be patched Cannot run agents Cannot support certificates or modern identity protocols In these cases, Trout provides compensating identity and authorization controls at the boundary, allowing Zero Trust enforcement without modifying the device itself.

Comment est contrôlé l'accès en pratique ?

Tout accès aux actifs OT protégés—locaux ou distants—passe par Trout. Avant que l'accès ne soit accordé, Trout impose : Vérification de l'identité Autorisation basée sur les rôles et les attributs Permissions limitées dans le temps et spécifiques aux tâches Chaque session et commande est enregistrée et attribuable.

How is access controlled in practice?

All access to protected OT assets—local or remote—passes through Trout. Before access is granted, Trout enforces: Identity verification Role- and attribute-based authorization Time-bound and task-specific permissions Every session and command is logged and attributable.

Les solutions Trout peuvent-elle s'intégrer à mes systèmes d'identité et d'accès existants ?

Oui — elles peuvent utiliser Microsoft 365 / Azure AD + MFA pour contrôler l'accès, ce qui signifie que vous n'avez pas besoin de gérer un magasin d'identités séparé.

Can Trout enforce least privilege in OT environments?

Yes. Trout enforces deny-by-default access and allows only explicitly authorized users, devices, applications, protocols, and commands—down to the asset level. This enables practical least-privilege enforcement even in flat or legacy OT networks.

Comment Trout soutient-il l'accès des entrepreneurs et des fabricants d'équipement d'origine ?

Trout offre : Accès vérifié par identité pour les tiers Permissions limitées dans le temps et définies Journaux complets des sessions et actions Cela permet un accès contrôlé aux fournisseurs sans informations d'identification permanentes ou comptes partagés.

How does Trout support contractors and OEM access?

Trout provides: Identity-verified access for third parties Time-limited and scoped permissions Full audit logs of sessions and actions This allows controlled vendor access without persistent credentials or shared accounts.

Réseaux Overlay pour les équipments OT et legacy

NIS2 pour OT et Legacy

Résumé de la confiance zéro du DoD - Conformité pratique sans perturber les opérations

Le Département de la Défense oblige un passage à Zero Trust pour la technologie opérationnelle, y compris les systèmes hérités et critiques pour la mission qui ne peuvent pas être modifiés ou modernisés. Les approches de sécurité informatique traditionnelle sont souvent inefficaces dans ces environnements et peuvent introduire des risques opérationnels.

Trout Access Gate permet le Zero Trust au niveau cible dans les technologies opérationnelles sans perturber les opérations. Un seul appareil sur site par emplacement insère une frontière d'application consciente de l'identité devant les actifs existants en utilisant un réseau superposé défini par logiciel. Cela permet un contrôle d'accès basé sur l'identité, le privilège minimum, la micro-segmentation, et une auditabilité complète ; sans recâblage, agents, temps d'arrêt, ou changements aux PLC, HMIs, ou réseaux industriels.

Trout fournit un chemin pratique vers la conformité Zero Trust DoD OT en imposant la sécurité à la frontière des actifs, où les attaques se produisent, tout en préservant la sécurité, la disponibilité et la stabilité des systèmes opérationnels.