Alignement DoD OT Zero Trust
Trout Access Gate (TAG) est un dispositif sur site qui permet une confiance zéro au niveau cible dans les environnements technologiques opérationnels.
Sans recâblage, arrêt, agents ou refonte.
Pourquoi le changement du DoD est important pour l'OT
Le DoD impose un passage des « réseaux de confiance » à l'authentification continue et l'application de politiques détaillées, y compris pour les systèmes de contrôle OT.
Les directives indiquent également que l'application d'approches de sécurité IT standard à l'OT peut être inefficace (et même dangereuse), car les environnements OT reposent sur des équipements anciens, des protocoles industriels et des contraintes strictes de sécurité/disponibilité.
TAG a été conçu précisément pour ces contraintes.
Ce que Trout livre
Approche zéro confiance sans perturbation industrielle
Moderniser la sécurité autour des systèmes OT obsolètes et non corrigibles tout en maintenant les opérations inchangées.
Proxy + superposition SDN (conçu pour OT)
TAG utilise un réseau défini par logiciel (SDN) pour insérer un proxy léger devant les actifs OT existants
Approvisionnement et échelle pratiques
Un appareil par site avec un tarif prévisible basé sur le site.
Prouvé dans des environnements de production réels
Éprouvé par le combat avec des systèmes critiques et inaltérables.
Trout Solution
Couverture Zero Trust DoD OT
Utilisateurs
Accès basé sur l'identité pour toutes les interactions OT
Contrôles au niveau des actifs basés sur le principe du moindre privilège, le rôle et l'attribut
Authentification multifacteur pour l'accès OT
Accès audité et limité dans le temps pour les opérateurs, administrateurs, OEMs et sous-traitants
Appareils
Inventaire central des appareils OT et entités non-personnelles
Communications refusées par défaut appliquées à chaque actif
Contrôles d'identité compensateurs pour appareils anciens sans certificats
Surveillance comportementale sûre pour OT des systèmes impossibles à mettre à jour
Applications et charges de travail
Inventaire des applications OT et des outils d'ingénierie interagissant avec les actifs
Autorisation appliquée avant les actions sensibles (modifications logiques, firmware, recettes)
Contrôle d'accès basé sur les attributs, même pour les applications héritées
Attribution complète de chaque commande à un utilisateur, une session et une politique
Données
Caractérisation des flux de données OT par actif
Étiquetage et labellisation standardisés des données OT
Protection des fichiers critiques de configuration et de contrôle
Prévention des pertes de données appliquée à la frontière OT avec journalisation complète
Réseaux et micro-segmentation
Application, protocole et commande par actif, enforcement basé sur l'identité et le rôle
Cartographie et surveillance des flux de données OT
Séparation des plans de contrôle, données et gestion
Micro-DMZ créées par actif sans refonte du réseau
Automatisation et Orchestration
Catalogue centralisé des attributs et politiques Zero Trust
Application cohérente sur plusieurs sites
Gestion des politiques avec contrôle de version
Modifications de politiques enregistrées et gouvernées, alignées avec le contrôle des changements OT
Visibilité & Analyse
Surveillance continue de l'accès OT, des commandes et des flux
Détection d'anomalies OT pour les utilisateurs et les appareils
Télémétrie unifiée combinant identité, politique et données de protocole
Options de réponse automatisées comme le blocage de commande ou l'isolation d'actif
Résumé de la confiance zéro du DoD - Conformité pratique sans perturber les opérations
Le Département de la Défense oblige un passage à Zero Trust pour la technologie opérationnelle, y compris les systèmes hérités et critiques pour la mission qui ne peuvent pas être modifiés ou modernisés. Les approches de sécurité informatique traditionnelle sont souvent inefficaces dans ces environnements et peuvent introduire des risques opérationnels.
Trout Access Gate permet le Zero Trust au niveau cible dans les technologies opérationnelles sans perturber les opérations. Un seul appareil sur site par emplacement insère une frontière d'application consciente de l'identité devant les actifs existants en utilisant un réseau superposé défini par logiciel. Cela permet un contrôle d'accès basé sur l'identité, le privilège minimum, la micro-segmentation, et une auditabilité complète ; sans recâblage, agents, temps d'arrêt, ou changements aux PLC, HMIs, ou réseaux industriels.
Trout fournit un chemin pratique vers la conformité Zero Trust DoD OT en imposant la sécurité à la frontière des actifs, où les attaques se produisent, tout en préservant la sécurité, la disponibilité et la stabilité des systèmes opérationnels.