TroutTrout

DoD Zero-Trust pour l'OT.

Alignement point par point avec la DTM 25-003 — comment Access Gate atteint le Target Level Zero Trust sur les 7 piliers DoD OT sans remplacer un seul équipement.

Le DoD impose le Zero Trust sur tous les systèmes OT

Sous la DTM 25-003, toutes les composantes du DoD doivent atteindre le Target Level Zero Trust dans les environnements OT — y compris les PLC, SCADA, capteurs et systèmes legacy qui ne peuvent pas être corrigés ou migrés vers le cloud.

La sécurité IT traditionnelle ne peut pas s'appliquer à l'OT

Les directives du DoD indiquent explicitement que les outils IT standards peuvent être « inefficaces et potentiellement dangereux » en OT. Les agents, scanners et enclaves cloud perturbent les opérations critiques pour la sécurité.

Les équipements legacy doivent être protégés sur place

Les environnements OT privilégient la disponibilité et la sécurité physique avant tout. La sécurité doit envelopper les actifs existants sans toucher au câblage, aux automates, PLC ou HMI — pas de mises à jour, pas d'agents, pas de temps d'arrêt.

Une appliance par site est la bonne architecture

TAG déploie une seule appliance par site, insérant un proxy défini par logiciel devant chaque actif OT. Pas de redesign réseau. Pas de temps d'arrêt. Couverture Target Level complète dès le premier jour.

Pourquoi Trout

Conçu pour le Zero Trust OT. Pas adapté de l'IT.

Chaque pilier DoD OT-ZT suppose que l'infrastructure sous-jacente restera inchangée. L'architecture proxy de Trout a été conçue dès le départ pour exactement cette contrainte.

Proxy + overlay SDN

Un overlay défini par logiciel insère un proxy léger et sensible à l'identité devant chaque actif OT. Zéro modification des PLC, HMI, automates ou commutateurs.

Pas d'agents. Pas de temps d'arrêt.

TAG se connecte logiquement, pas physiquement. Tous les accès — locaux, distants, sous-traitants, OEM — passent par une frontière Zero Trust sans modifier le comportement OT.

Éprouvé dans la base industrielle de défense

Prouvé dans des environnements de production réels avec des systèmes non patchables et critiques pour la sécurité. Utilisé par les sous-traitants de défense travaillant vers CMMC Level 2 et NIST 800-171.

Piliers DoD OT-ZT

Sept piliers. Couverture complète. Une appliance.

Utilisateurs

1. Users — Activities 1.1–1.9TAG ✓
DoD OT-ZT MandateTrout Capability
Identify all OT user accounts (1.1.1.OT)Identity gateway creates authoritative OT user and asset inventory
Enforce RBAC / least-privilege (1.2.2.OT)RBAC/ABAC enforced at the asset boundary, per task and port
Require MFA for OT access (1.3.1.OT)MFA enforced before any session initiation with OT assets
Control privileged accounts (1.4.x.OT)Privileged session broker with full recording and authorization
Manage contractor access (1.2.2.OT)Time-bound, identity-verified, fully audited contractor access
UNCLASSIFIED — PUBLIC RELEASE
Guide d'alignement

Téléchargez le guide complet d'alignement DoD OT-ZT.

Cartographie complète point par point des exigences DTM 25-003 avec les capacités Trout Access Gate sur les 7 piliers Zero Trust. Non classifié — Diffusion publique.

Done

Ce que vous y trouverez

Résumé exécutif de la DTM 25-003. Vue d'ensemble de l'architecture Trout Access Gate. Cartographie activité par activité pour les 7 piliers : Utilisateurs, Dispositifs, Applications, Données, Réseaux, Automatisation et Visibilité.

11 pages — Non classifié

Prêt à évaluer votre site ?

Demandez une démo en direct pour voir comment l'Access Gate s'adapte à votre environnement OT spécifique et accélère votre chemin vers le Target Level Zero Trust.

Demander une Démo
FAQ

Questions fréquentes sur le DoD OT Zero Trust.

7

piliers DoD OT-ZT, chacun avec des activités spécifiques mandatées par la DTM 25-003 — tous couverts par Trout Access Gate sans perturber les opérations.

La DTM 25-003 est un mémorandum de type directive du DoD publié en juillet 2025 qui impose à toutes les composantes du DoD d'atteindre le Target Level Zero Trust sur tous les systèmes non classifiés et classifiés, y compris les environnements OT (Operational Technology). Elle définit 7 piliers et des activités spécifiques à traiter.

Les directives du DoD indiquent explicitement que les approches de sécurité IT traditionnelles peuvent être « inefficaces et potentiellement dangereuses » dans les environnements OT. Les systèmes OT privilégient la disponibilité et la sécurité — ils reposent sur des protocoles industriels legacy, ne tolèrent pas les temps d'arrêt et souvent ne peuvent pas exécuter d'agents, être corrigés ou être migrés vers des enclaves cloud.

TAG utilise un overlay SDN (réseau défini par logiciel) pour insérer de manière transparente un proxy léger et sensible à l'identité devant chaque actif OT. Le réseau sous-jacent reste inchangé — pas de recâblage, pas de modifications des PLC, HMI ou commutateurs. Tous les accès passent désormais par une frontière d'application Zero Trust.

Oui. Trout Access Gate est entièrement on-premise et n'a aucune dépendance cloud. Son moteur de politique fonctionne localement, ce qui le rend adapté aux environnements isolés, à connexion intermittente et classifiés. Aucune donnée ne quitte le site.

Le déploiement prend généralement des heures, pas des semaines. Une fois installé, TAG commence immédiatement à construire un inventaire des actifs et à appliquer les politiques d'accès. Le guide d'alignement documente quelles activités DoD spécifiques sont couvertes nativement et lesquelles nécessitent une configuration de politique.

DTM 25-003 directly mandates DoD Components. However, the same NIST 800-171 controls underpin CMMC Level 2, which defense contractors must meet to handle CUI.

Target Level is the baseline required by DTM 25-003. It covers the core activities within each pillar. Advanced Level adds deeper capabilities like dynamic policy automation and behavioral analytics. Access Gate addresses Target Level across all 7 pillars.

Access Gate performs passive asset discovery to build a real-time inventory of every device on the network, including OT assets that cannot run agents or respond to active scans.

Yes. Access Gate generates session logs, policy configurations, segmentation baselines, and access control records that map directly to DTM 25-003 activities.

Access Gate runs a local policy engine that automates access decisions, alert generation, and configuration enforcement. No cloud orchestration or external API calls are required.

The alignment guide is UNCLASSIFIED and publicly available. Access Gate itself operates in air-gapped, classified, and SCIF environments with no cloud dependency.

Hub Associé

Zero Trust pour les Réseaux OT

Guides d'architecture, livres blancs sur la sécurité des protocoles, pages de comparaison et ressources pour le Zero Trust en environnements OT.

Visit hub