DoD Zero-Trust pour l'OT.
Alignement point par point avec la DTM 25-003 — comment Access Gate atteint le Target Level Zero Trust sur les 7 piliers DoD OT sans remplacer un seul équipement.

Le DoD impose le Zero Trust sur tous les systèmes OT
Sous la DTM 25-003, toutes les composantes du DoD doivent atteindre le Target Level Zero Trust dans les environnements OT — y compris les PLC, SCADA, capteurs et systèmes legacy qui ne peuvent pas être corrigés ou migrés vers le cloud.
La sécurité IT traditionnelle ne peut pas s'appliquer à l'OT
Les directives du DoD indiquent explicitement que les outils IT standards peuvent être « inefficaces et potentiellement dangereux » en OT. Les agents, scanners et enclaves cloud perturbent les opérations critiques pour la sécurité.
Les équipements legacy doivent être protégés sur place
Les environnements OT privilégient la disponibilité et la sécurité physique avant tout. La sécurité doit envelopper les actifs existants sans toucher au câblage, aux automates, PLC ou HMI — pas de mises à jour, pas d'agents, pas de temps d'arrêt.
Une appliance par site est la bonne architecture
TAG déploie une seule appliance par site, insérant un proxy défini par logiciel devant chaque actif OT. Pas de redesign réseau. Pas de temps d'arrêt. Couverture Target Level complète dès le premier jour.
Conçu pour le Zero Trust OT. Pas adapté de l'IT.
Chaque pilier DoD OT-ZT suppose que l'infrastructure sous-jacente restera inchangée. L'architecture proxy de Trout a été conçue dès le départ pour exactement cette contrainte.
Proxy + overlay SDN
Un overlay défini par logiciel insère un proxy léger et sensible à l'identité devant chaque actif OT. Zéro modification des PLC, HMI, automates ou commutateurs.
Pas d'agents. Pas de temps d'arrêt.
TAG se connecte logiquement, pas physiquement. Tous les accès — locaux, distants, sous-traitants, OEM — passent par une frontière Zero Trust sans modifier le comportement OT.
Éprouvé dans la base industrielle de défense
Prouvé dans des environnements de production réels avec des systèmes non patchables et critiques pour la sécurité. Utilisé par les sous-traitants de défense travaillant vers CMMC Level 2 et NIST 800-171.
Sept piliers. Couverture complète. Une appliance.
Utilisateurs
- Inventaire complet des comptes utilisateurs OT via passerelle d'identité
- Accès basé sur les rôles et les attributs à la frontière de l'actif
- MFA appliqué avant les sessions avec les PLC, HMI, historiens
- Courtage de sessions à privilèges avec enregistrement et règles d'autorisation
- Accès limité dans le temps, vérifié par identité, audité pour les OEM et sous-traitants
- Inventaire complet des comptes utilisateurs OT via passerelle d'identité
- Accès basé sur les rôles et les attributs à la frontière de l'actif
- MFA appliqué avant les sessions avec les PLC, HMI, historiens
- Courtage de sessions à privilèges avec enregistrement et règles d'autorisation
- Accès limité dans le temps, vérifié par identité, audité pour les OEM et sous-traitants
Utilisateurs
Téléchargez le guide complet d'alignement DoD OT-ZT.
Cartographie complète point par point des exigences DTM 25-003 avec les capacités Trout Access Gate sur les 7 piliers Zero Trust. Non classifié — Diffusion publique.
Ce que vous y trouverez
Résumé exécutif de la DTM 25-003. Vue d'ensemble de l'architecture Trout Access Gate. Cartographie activité par activité pour les 7 piliers : Utilisateurs, Dispositifs, Applications, Données, Réseaux, Automatisation et Visibilité.
Prêt à évaluer votre site ?
Demandez une démo en direct pour voir comment l'Access Gate s'adapte à votre environnement OT spécifique et accélère votre chemin vers le Target Level Zero Trust.
Questions fréquentes sur le DoD OT Zero Trust.
piliers DoD OT-ZT, chacun avec des activités spécifiques mandatées par la DTM 25-003 — tous couverts par Trout Access Gate sans perturber les opérations.
La DTM 25-003 est un mémorandum de type directive du DoD publié en juillet 2025 qui impose à toutes les composantes du DoD d'atteindre le Target Level Zero Trust sur tous les systèmes non classifiés et classifiés, y compris les environnements OT (Operational Technology). Elle définit 7 piliers et des activités spécifiques à traiter.
Les directives du DoD indiquent explicitement que les approches de sécurité IT traditionnelles peuvent être « inefficaces et potentiellement dangereuses » dans les environnements OT. Les systèmes OT privilégient la disponibilité et la sécurité — ils reposent sur des protocoles industriels legacy, ne tolèrent pas les temps d'arrêt et souvent ne peuvent pas exécuter d'agents, être corrigés ou être migrés vers des enclaves cloud.
TAG utilise un overlay SDN (réseau défini par logiciel) pour insérer de manière transparente un proxy léger et sensible à l'identité devant chaque actif OT. Le réseau sous-jacent reste inchangé — pas de recâblage, pas de modifications des PLC, HMI ou commutateurs. Tous les accès passent désormais par une frontière d'application Zero Trust.
Oui. Trout Access Gate est entièrement on-premise et n'a aucune dépendance cloud. Son moteur de politique fonctionne localement, ce qui le rend adapté aux environnements isolés, à connexion intermittente et classifiés. Aucune donnée ne quitte le site.
Le déploiement prend généralement des heures, pas des semaines. Une fois installé, TAG commence immédiatement à construire un inventaire des actifs et à appliquer les politiques d'accès. Le guide d'alignement documente quelles activités DoD spécifiques sont couvertes nativement et lesquelles nécessitent une configuration de politique.
DTM 25-003 directly mandates DoD Components. However, the same NIST 800-171 controls underpin CMMC Level 2, which defense contractors must meet to handle CUI.
Target Level is the baseline required by DTM 25-003. It covers the core activities within each pillar. Advanced Level adds deeper capabilities like dynamic policy automation and behavioral analytics. Access Gate addresses Target Level across all 7 pillars.
Access Gate performs passive asset discovery to build a real-time inventory of every device on the network, including OT assets that cannot run agents or respond to active scans.
Yes. Access Gate generates session logs, policy configurations, segmentation baselines, and access control records that map directly to DTM 25-003 activities.
Access Gate runs a local policy engine that automates access decisions, alert generation, and configuration enforcement. No cloud orchestration or external API calls are required.
The alignment guide is UNCLASSIFIED and publicly available. Access Gate itself operates in air-gapped, classified, and SCIF environments with no cloud dependency.
Zero Trust pour les Réseaux OT
Guides d'architecture, livres blancs sur la sécurité des protocoles, pages de comparaison et ressources pour le Zero Trust en environnements OT.
Visit hub
