Все верно. Шифруя канал вы защищаете информацию при транзите(!) от несанкционированного чтения и изменения. Но теряете мониторинг этой информации (в случае без отсутствия ключей у системы мониторинга). В то время как информация может быть изменена на конечных участниках этого туннеля, таким образом туннель будет прятать эти изменения от системы мониторинга. Поэтому подход должен быть сбалансированным. Удаляя одни риски, можно создать новые. В любом случае систему мониторинга лишать доступа к содержанию трафика нельзя. Методы как мы видим для этого есть. Не использовать шифрование (но использовать контроль целостности и аутентификацию) или применять схемы с предоставлением доступа к содержимого зашифрованного трафика (делая таким образом систему мониторинга третьим доверенным участников информационного обмена)
А ещё лучше не надеяться на мониторинг и реакцию администратора безопасности, а сделать узел безопасным при проектировании, позаботится о доверенном обновлении, если сценарий имеется, решить вопрос с доверенной загрузкой, запретить запись для неаутентифицированных приложений и пользователей, сделать авторизацию пользователей, не хранить пароли в открытом виде. В отличие от IT, в АСУ ТП все очень детерминировано и нет необходимости постоянной установки новых приложений и веб-сёрфинга пользователей