La plataforma Kubernetes de Nutanix integra la seguridad automatizada de la cadena de suministro de software de RapidFort para reducir la superficie de ataque en contenedores y cerrar la brecha entre la velocidad de desarrollo y el cumplimiento normativo.

Durante años, la relación entre la velocidad de desarrollo y la seguridad ha sido estructuralmente adversarial. Los desarrolladores presionan por rapidez; los equipos de seguridad responden con ciclos de parches, auditorías de vulnerabilidades y listas de cumplimiento. En entornos Kubernetes, donde las cargas de trabajo en contenedores se multiplican con rapidez y las cadenas de suministro de software se extienden a través de docenas de dependencias, esa tensión se amplifica. Una sola imagen sin parche puede exponer un clúster completo.

En este contexto, Nutanix ha anunciado una asociación técnica con RapidFort, integrando las herramientas de seguridad automatizada de la cadena de suministro de software directamente en la Nutanix Kubernetes Platform (NKP). El anuncio se realizó en KubeCon Ámsterdam en marzo de 2026 y posiciona la integración como una respuesta arquitectónica a uno de los puntos de fricción persistentes en la infraestructura cloud-native: la brecha entre la velocidad con la que las organizaciones quieren entregar software y el rigor con el que pueden asegurarlo.

El problema que resuelve la integración

NKP está diseñado para ofrecer a los equipos de plataforma un modelo operativo coherente para Kubernetes en centros de datos, ubicaciones periféricas y entornos de nube pública. Lo que históricamente no ha incluido es un mecanismo nativo para evaluar o reducir la huella de vulnerabilidades de las imágenes de contenedores que se ejecutan en él.

Esta brecha importa porque el modelo dominante para la gestión de vulnerabilidades en ecosistemas de contenedores sigue siendo reactivo. Los equipos reciben informes de CVE, priorizan los hallazgos, aplican parches y redistribuyen. En la práctica, el ciclo es lento. Durante ese período, los componentes expuestos permanecen en producción.

El enfoque de RapidFort replantea el problema. En lugar de tratar la remediación de vulnerabilidades como una actividad posterior al despliegue, la plataforma analiza las imágenes de contenedores para identificar qué paquetes y bibliotecas se invocan realmente en tiempo de ejecución. Todo lo demás —el código no utilizado que, sin embargo, incluye CVEs— se elimina de la imagen antes de su despliegue. El resultado es lo que RapidFort denomina una imagen de ‘mínimo funcional’.

Qué aporta la integración con NKP

Dentro de NKP, la integración se concreta de varias maneras. Los equipos de plataforma acceden al catálogo de imágenes base endurecidas de ‘CVE cercano a cero’ de RapidFort. Para las organizaciones que construyen sus imágenes de aplicación sobre bases estándar de fuentes abiertas, esto representa una reducción mensurable de la exposición a vulnerabilidades heredadas desde el nivel más básico.

Más allá del endurecimiento de imágenes, la integración añade capacidades de remediación automatizada al marco de políticas existente de NKP. La identificación de vulnerabilidades y la eliminación de paquetes pueden automatizarse como parte del pipeline, reduciendo el esfuerzo manual que actualmente absorben los equipos de seguridad e ingeniería de plataformas.

La integración también aborda la procedencia. RapidFort proporciona prueba criptográfica de origen para las bibliotecas en cada imagen. Para las organizaciones que operan bajo requisitos regulatorios o estándares de cumplimiento internos, esta cadena de auditoría tiene un valor tangible.

El contexto más amplio: cargas de trabajo de IA y riesgo en la cadena de suministro

El momento del anuncio refleja un cambio más amplio en las prioridades de infraestructura empresarial. A medida que las organizaciones aceleran la inversión en cargas de trabajo de inteligencia artificial y aprendizaje automático, las imágenes de contenedores que las sustentan se han vuelto más complejas. Una vulnerabilidad en una biblioteca de bajo nivel empaquetada con un marco de aprendizaje automático puede no ser inmediatamente visible en un análisis de vulnerabilidades estándar, pero sigue siendo explotable.

La integración de RapidFort está posicionada como respuesta precisamente a esa clase de riesgo: no los CVEs obvios que los equipos de seguridad han aprendido a rastrear, sino la exposición residual incrustada en paquetes que nunca se incluyeron intencionalmente y nunca se utilizan activamente.

Aspectos prácticos del despliegue

Para los clientes de NKP, la integración está diseñada para operar dentro de los flujos de trabajo existentes sin requerir herramientas separadas ni un pipeline de seguridad paralelo. La dirección arquitectónica es clara. La seguridad de contenedores que depende de parches posteriores al despliegue y de la clasificación manual de CVEs es cada vez más inviable a escala. La reducción automatizada de la superficie de ataque, integrada en la plataforma en lugar de añadida posteriormente, es la dirección hacia la que se mueve el sector. La integración NKP-RapidFort es una implementación concreta de esa dirección, disponible ahora para despliegues en producción.

By Jakob Jung

El Dr. Jakob Jung es redactor jefe de Security Storage y Channel Germany. Lleva más de 20 años trabajando en el periodismo especializado en TI. A lo largo de su carrera ha colaborado con Computer Reseller News, Heise Resale, Informationweek, Techtarget (almacenamiento y centros de datos) y ChannelBiz. Además, colabora como freelance con numerosas publicaciones del sector de las TI, entre las que se incluyen Computerwoche, Channelpartner, IT-Business, Storage-Insider y ZDnet. Sus temas principales son el canal, el almacenamiento, la seguridad, los centros de datos, los sistemas ERP y CRM. Contacto – Contacto por correo electrónico: jakob.jung@security-storage-und-channel-germany.de

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Aviso sobre Cookies en WordPress por Real Cookie Banner