La soberanía digital ha dejado de ser un eslogan para convertirse en un requisito operativo. Regulación, continuidad de negocio y presión geopolítica están empujando a muchas organizaciones —especialmente administraciones, sectores regulados y empresas con datos críticos— a replantearse dónde se ejecutan sus cargas y quién controla realmente la “capa de mando” de su infraestructura. En ese contexto, Nutanix ha anunciado nuevas capacidades en su Nutanix Cloud Platform (NCP) orientadas a facilitar el despliegue y la gobernanza de entornos distribuidos (on-prem, nubes con servicios soberanos, o una combinación de ambos), sin perder una gestión unificada.
La idea de “nube soberana distribuida” que plantea Nutanix parte de una premisa: la infraestructura moderna ya no vive en un único centro de datos ni en un solo proveedor. Las organizaciones se expanden por regiones, trabajan con múltiples clouds y, a la vez, necesitan imponer límites claros sobre residencia de datos, control de accesos, cumplimiento y dependencia de terceros. Nutanix reconoce que esa expansión suele venir acompañada de un problema práctico: más piezas, más complejidad y más riesgo de que la gobernanza se fragmente.
Control real en entornos desconectados y gestión central “sin SaaS obligatorio”
Uno de los puntos más relevantes del anuncio es el foco en entornos totalmente desconectados (dark sites / air-gapped), habituales en defensa, industria, energía o infraestructuras críticas. Nutanix afirma que NCP incorpora ahora gestión orquestada del ciclo de vida para múltiples entornos dark-site y opciones de despliegue on-prem para los planos de gobernanza y control.
En ese mismo movimiento, la compañía destaca que Nutanix Central (la pieza de gestión para nube distribuida) puede ejecutarse en entornos controlados por el cliente en sus propias instalaciones. Además, Nutanix Data Lens —orientado a seguridad y gobierno del dato no estructurado y resiliencia frente a ransomware— también pasará a poder ejecutarse on-prem, aunque en este caso Nutanix lo enmarca como algo “próximo” y no necesariamente inmediato.
Leído en clave de mercado, el mensaje es claro: si la soberanía exige minimizar dependencias externas, el “cerebro” de la plataforma no debería vivir obligatoriamente como un SaaS fuera del perímetro del cliente.
Soberanía también en hyperscalers: GC2 en AWS y NC2 en Google Cloud (y OVHcloud en Europa)
Nutanix también pone el foco en su ecosistema de socios. Por un lado, anuncia que Government Cloud Clusters (GC2) sobre AWS ya está disponible y se dirige a agencias federales de EE. UU. con una característica sensible: la orquestación se mantiene dentro del entorno de la agencia, sin SaaS externo ni credenciales compartidas, de forma que los clusters Nutanix pueden operar completamente dentro de la Amazon VPC.
Por otro lado, Nutanix afirma que Cloud Clusters (NC2) sobre Google Cloud pasa a estar disponible de forma general en 17 regiones. También menciona nuevas regiones en Microsoft Azure y AWS en Estados Unidos para ampliar opciones “alineadas con soberanía” y cumplimiento regional. Y, en Europa, subraya que NC2 está disponible en OVHcloud dentro de su propuesta de “cloud seguro y de confianza”, un guiño directo a las estrategias europeas que buscan proveedores con huella y control jurisdiccional en la UE.
Cumplimiento y certificaciones: SOC 2, familia ISO y CSA STAR
En un momento en el que muchas decisiones de infraestructura pasan por el filtro de auditorías, Nutanix acompaña el anuncio con una lista de validaciones. Según la compañía, NC2 en Azure y AWS ha completado su auditoría anual SOC 2 Type 2 y ha renovado certificaciones ISO 27001, 27017, 27018, 27701 y 22301. Además, indica que en 2025 NC2 en Azure ha obtenido por primera vez la certificación CSA STAR Level 2.
Más allá del “checklist”, este tipo de sellos suele funcionar como una moneda común para compras complejas: facilita al cliente comparar plataformas y justificar controles ante auditoría, especialmente cuando se mezclan varios entornos y jurisdicciones.
Kubernetes e IA: endurecimiento “gobierno-ready”, microsegmentación y métricas de LLM
El anuncio no se queda en infraestructura clásica. Nutanix también refuerza su discurso de soberanía aplicada a cargas modernas, especialmente Kubernetes y IA:
- En Nutanix Kubernetes Platform (NKP), la compañía afirma que incluirá una opción de imagen Ubuntu Pro validada para FIPS 140-3 y compatible con STIG, aunque matiza que está “en desarrollo”.
- Amplía capacidades de aislamiento tipo VPC, balanceo de carga y microsegmentación hacia cargas containerizadas, buscando coherencia entre VMs y contenedores.
- En Nutanix Enterprise AI (NAI), Nutanix se apoya en ramas “government-ready” de NVIDIA AI Enterprise para ejecutar modelos con NVIDIA NIM microservices en contenedores endurecidos (STIG) y con FIPS habilitado. Añade mejoras de identidad, controles de acceso más finos para modelos y más registro/monitorización, además de nuevos microservicios NIM “cualificados” para detección de objetos y parsing de datos.
Para quienes operan IA en producción, esta parte del anuncio es importante porque desplaza la conversación desde “tener GPUs y un clúster” hacia el terreno de siempre: quién accede a qué modelo, cómo se audita el uso y cómo se gobierna el dato cuando la IA deja de ser un laboratorio.
Resiliencia: DR por niveles y continuidad incluso con múltiples caídas
La soberanía, en la práctica, también significa continuidad ante fallos… y ante dependencias. Nutanix introduce capacidades para aplicar recuperación ante desastres (DR) por niveles, ajustando el nivel de protección por carga, y afirma que puede mantener continuidad incluso ante hasta tres fallos de sitio o región. También integra snapshots multicloud dentro de ese enfoque por capas para reforzar objetivos de ciber-resiliencia.
En paralelo, menciona que Nutanix Data Services for Kubernetes extiende protecciones síncronas y asíncronas (por niveles) también a contenedores, tanto para datos en bloque como en fichero, algo especialmente relevante para aplicaciones cloud-native y “AI-native” que ya no encajan bien en esquemas de DR pensados solo para VMs.
Gestión global unificada: Nutanix Infrastructure Manager y plano de red común
En la parte operativa, Nutanix presenta Nutanix Infrastructure Manager, una herramienta de automatización basada en patrones de diseño validados (según la compañía) para facilitar despliegues y mantenimiento de CPDs. También añade un plano de control de red unificado con visión centralizada de VLANs, redes virtuales y políticas de microsegmentación a través de on-prem y nube pública.
Además, Nutanix busca simplificar el día a día de plataformas modernas: los clusters de NKP se registrarán automáticamente en Prism Central para visibilidad inmediata a nivel de infraestructura y NAI incorpora un panel de métricas de LLM con actividad de solicitudes y tokens, una pieza práctica para equipos que ya empiezan a gestionar IA como un servicio con coste y capacidad que monitorizar.
Un anuncio con ecosistema: clientes, partners y el “por qué ahora”
Nutanix acompaña el comunicado con voces de cliente y socios. LFB (biofarmacéutica) destaca el uso de NC2 en OVHcloud por soberanía y cumplimiento; Inetum lo presenta como una vía “soberana y coste-efectiva” para proyectos híbridos. IDC enmarca la “nube soberana distribuida” como prioridad creciente; NVIDIA, Intel y Cisco alinean el discurso con seguridad, gobernanza y operación consistente en arquitecturas muy distribuidas.
En conjunto, el anuncio refleja una tendencia: la soberanía no se está resolviendo con un “todo on-prem” ni con un “todo hyperscaler”, sino con modelos híbridos donde la clave está en quién controla el plano de gestión, cómo se audita, y cómo se mantiene la continuidad cuando cambian las reglas (técnicas o políticas).
Preguntas frecuentes
¿Qué significa “nube soberana distribuida” y en qué se diferencia de una nube híbrida tradicional?
Una nube soberana distribuida busca mantener control y límites de soberanía (datos, identidades, auditoría, operación) en varios entornos y regiones, incluyendo on-prem y proveedores con ofertas soberanas, evitando dependencias únicas y fragmentación de la gobernanza.
¿Se puede operar Nutanix en entornos air-gapped (sin Internet) y con gestión centralizada?
Según Nutanix, NCP incorpora gestión orquestada del ciclo de vida para múltiples “dark sites” y opciones para ejecutar planos de control y gobernanza en instalaciones del cliente, pensadas para entornos totalmente desconectados.
¿Qué diferencias hay entre NC2 y GC2 en el ecosistema de Nutanix?
Nutanix posiciona GC2 sobre AWS para organismos federales en EE. UU., manteniendo la orquestación dentro del entorno de la agencia; NC2 se orienta a ejecutar clusters Nutanix en nubes públicas (como Google Cloud) y también en proveedores europeos como OVHcloud, ampliando opciones regionales y de cumplimiento.
¿Qué aporta a un equipo de plataforma que NKP y NAI incorporen opciones STIG/FIPS y NIM microservices?
Aporta un enfoque más “gobernable” para cargas sensibles: endurecimiento y estándares de cumplimiento, controles de acceso más finos, trazabilidad y políticas coherentes entre VMs y contenedores, especialmente cuando la IA pasa a producción y hay que auditar uso y acceso a modelos.
vía: nutanix.com