Workplace
Potenciado por Microsoft 365 para espacios de trabajo inteligentes, seguros y flexibles, integrando a la perfección tecnologías de vanguardia y servicios de identidad (en ingles).
Contact
Security
Vigilancia en la nube con un galardonado servicio gestionado 24/7, respuesta ante incidentes y protección de vanguardia para su infraestructura (en ingles).
Empresa
Pionero en la Cloud: Su principal socio de Microsoft para soluciones integrales en la nube con un enfoque basado en Blueprint y experiencia en infraestructura como código (en ingles).
Contact
Implementación técnica de NIS2

Una cuenta.
¿Todo perdido?
No necesariamente.

NIS2 Artículo 21 define diez medidas de gestión de riesgos, de las cuales dos determinan en la práctica si una empresa puede operar de nuevo en horas tras un ataque o en semanas. Managed Red Tenant y Dark Tenant cubren exactamente esas dos, técnicamente.

Abstract security map with route lines and blue X markers on an orange background
Webcast sobre Red y Dark Tenant contra los riesgos de NIS2

Managed Red Tenant y Managed Dark Tenant: cómo implementamos técnicamente las medidas de gestión de riesgos del Artículo 21 de NIS2

Lo llamativo del ataque a Stryker del 11 de marzo de 2026 no es el número de dispositivos afectados, aunque 80.000 dispositivos en 79 países es una cifra impresionante, sino la banalidad del método: ningún exploit, ningún zero-day, ningún ataque sofisticado sobre componentes de infraestructura que apenas conocen unos pocos. Bastó con una única cuenta de administrador de Intune comprometida, y el ataque parecía, visto desde fuera, una operación normal, porque técnicamente lo era, solo ejecutada por otra persona. Lo que ocurrió exactamente lo explicamos en el artículo sobre el ataque a Stryker.

La mayoría de las infraestructuras empresariales están construidas de tal manera que este daño es posible, no porque los responsables hayan sido negligentes, sino porque las cuentas privilegiadas con amplios permisos han sido consideradas prácticas durante años: una cuenta con acceso a todo ahorra tiempo en el trabajo diario, y el tiempo es, como es sabido, lo único más escaso que el presupuesto en los departamentos de IT. NIS2 Artículo 21 extrae las consecuencias de esta práctica: las identidades privilegiadas deben estar tan aisladas que su compromiso no arrastre consigo toda la infraestructura, y quien aun así resulte afectado debe ser capaz de operar de nuevo en horas.

Qué es NIS2 y a quién afecta la directiva lo explicamos aquí. Esta página trata sobre la implementación técnica de estos dos requisitos con Managed Red Tenant y Managed Dark Tenant.

24 días

tiempo de inactividad promedio tras un ataque de ransomware (Coveware, 2024)

267.000 M€

daño anual por ciberataques en Alemania (Fire Drills)

30.000

empresas en Alemania sujetas a NIS2 (BSI)

< 4 h

hasta la primera capacidad operativa con Managed Dark Tenant

Abstract security map with routes and markers symbolizing isolated privileged access

Managed Red Tenant: para que una cuenta comprometida no se convierta en llave maestra

El patrón de ataque que funcionó en el incidente de Stryker no es nuevo: los atacantes comprometen una cuenta que les da acceso a sistemas privilegiados, se mueven desde allí al resto de la infraestructura y causan el daño que sus permisos les permiten. Funciona con tanta fiabilidad porque en la mayoría de las empresas no existe una separación estructural entre los entornos de trabajo habituales y los accesos administrativos que serían suficientes para tomar el control de toda la infraestructura.

Managed Red Tenant interrumpe este patrón trasladando las identidades administrativas y sus dispositivos asociados a un tenant de Microsoft completamente separado, con cuentas de Entra ID propias, dispositivos endurecidos dedicados y sin ninguna conexión de red al entorno de producción que un atacante pudiera aprovechar mediante lateral movement. Quien intente avanzar desde un puesto de trabajo estándar comprometido hacia los sistemas críticos se encontrará con un límite que antes no existía.

Managed Red Tenant
Managed Dark Tenant visual with MVC and MDR components

Managed Dark Tenant: el entorno preparado para el escenario que no debería ocurrir, pero puede

Tras un ataque masivo de ransomware, los problemas que una empresa debe gestionar se dividen en dos categorías: los técnicos, que son solucionables, aunque no rápidamente, y los organizativos, en los que nadie definió de antemano quién hace qué en una crisis, en qué orden se toman las decisiones y sobre qué base es posible comunicarse cuando la propia infraestructura ya no es de confianza. Coveware sitúa el tiempo de inactividad promedio tras un ataque de ransomware en 24 días, y la experiencia en incidentes muestra que el tiempo perdido no se debe principalmente a la falta de medios técnicos, sino a tener que inventar, bajo presión extrema, procesos que nunca se necesitaron durante la operación normal.

Managed Dark Tenant es un entorno de Microsoft preaprovisionado y completamente aislado que se activa en caso de crisis a través de una línea de atención 24/7 y proporciona al equipo de respuesta comunicación operativa, puestos de trabajo de Windows 365 y una pipeline de recuperación de AD en pocas horas, todo basado en Infrastructure as Code, todo definido y probado antes de que sea necesario. El principio arquitectónico subyacente se llama Minimum Viable Company: comunicación primero, luego documentos críticos, luego aplicaciones principales, en un orden definido de antemano y probado regularmente en Fire Drills.

Managed Dark Tenant

Siete de las diez medidas de gestión de riesgos del Artículo 21 de NIS2. Las cubrimos.

Siete de las diez medidas de gestión de riesgos del Artículo 21 de NIS2 pueden cubrirse con Managed Red Tenant y Managed Dark Tenant, independientemente de si la motivación es el cumplimiento normativo o la simple constatación de que ambas tienen sentido con o sin NIS2.

Risk Measures | GK ServicesNIS2CSOCAPT ResponsePreventive ServicesManaged Red TenantManaged Dark TenantData SecurityWorkplace / Azure
Risk Analysis and Information System Security
21.2 a)
Incident Handling
21.2 b)
NEU
NEU
Business Continuity
21.2 c)
NEU
Supply Chain Security
21.2 d)
NEU
Security in Network and Information Systems
21.2 e)
Effectiveness of Cybersecurity Risk Management Measures
21.2 f)
NEU
NEU
Basic Computer Hygiene Practices and Cybersecurity Training
21.2 g)
Cryptography
21.2 h)
Human Resources Security, Access Control Policies and Asset Management
21.2 i)
NEU
Multifactor Authentication or Secured Communication
21.2 j)
NEU

Así implantamos Red y Dark Tenant en tu empresa

Del assessment a las operaciones continuas en tres pasos. La parte organizativa del cumplimiento de NIS2, desde el análisis de aplicabilidad hasta la evaluación de brechas, la gestiona un socio especializado.
  • Assessment y arquitectura
    Assessment y arquitectura
    Identificamos juntos qué identidades y cargas de trabajo pertenecen a Tier 0 y Tier 1, y definimos la Minimum Viable Company, es decir, los procesos críticos y canales de comunicación que deben restaurarse primero en una crisis. El resultado es un diseño de arquitectura para ambos tenants, ajustado a las licencias de Microsoft existentes, los procesos de gestión de incidentes actuales y la topología de Active Directory del cliente.
  • Despliegue basado en Infrastructure as Code
    Despliegue basado en Infrastructure as Code
    Ambos tenants se aprovisionan a partir de nuestros blueprints probados. Cada configuración está definida como código, es auditable y trazable. Cada cambio pasa por un proceso de pruebas en múltiples etapas con pre-tenants dedicados antes de llegar al entorno de producción. Los cambios en producción requieren una aprobación explícita, porque en entornos de alta privilegio, el control sobre cada cambio no es burocracia, sino arquitectura de seguridad.
  • Operaciones 24/7 y Fire Drills
    Operaciones 24/7 y Fire Drills
    El CSOC monitoriza el Red Tenant las 24 horas del día. La línea de atención del Dark Tenant con Manager on Duty está disponible en todo momento. Los Fire Drills regulares ponen a prueba las rutas de recuperación en condiciones realistas, porque un entorno de recuperación ante desastres que nunca se ha activado es una hipótesis, no una solución.

Iniciar la verificación NIS2

Descubrid en una primera conversación cómo podéis implementar los requisitos de NIS2 de forma pragmática y segura.
Jan Geisbauer
NIS2 es más que una obligación legal. Es una oportunidad para anclar la ciberseguridad de forma estratégica. Con tecnologías Microsoft, un enfoque cloud-first y profundo conocimiento, os acompañamos en el camino hacia el cumplimiento de NIS2.
Jonathan Haist & Jonathan ZabelSOC Architect & Cyber Security Architect