Cloud hybride, sécurité et écologie sont les thèmes phares développés par Google pour sa conférence NEXT’19 Europe qui s’est tenue la semaine la semaine dernière à Londres.

L’événement Google Next’19 Europe (dédié à Google Cloud Platform contrairement à Google I/O plus accès développeurs Android/ChromeOS) s’est révélé dans la droite ligne de l’édition américaine qui s’est tenue en avril dernier et qui avait été marquée par l’annonce d’Anthos, la première véritable offensive de Google dans l’univers des clouds hybrides d’entreprise.

Ainsi, plusieurs briques d’Anthos annoncées en « bêta » il y a six mois ont basculé en « GA » (disponibilité générale) lors de l’événement européen. Mais l’éditeur s’est aussi attaché à rassurer les entreprises sur la sécurisation des données et annoncé plusieurs initiatives et nouvelles fonctionnalités…

Le cloud hybride de Google prend forme

L’annonce d’Anthos a surpris les observateurs lors du Next US. Elle marque la volonté de Google de rattraper son retard sur AWS et Azure en s’appuyant sur Kubernetes pour favoriser les scénarios hybrides et mettre un pied dans les infrastructures internes des entreprises. Anthos est une solution 100% logicielle qui permet de déployer dans leurs datacenters le moteur GKE (Google Kubernetes Engine), Istio pour l’orchestration de microservices, et différents autres services GCP.

Lors de l’événement européen, plusieurs services en « bêta » d’Anthos sont arrivés à maturité.
Le plus important d’entre eux se nomme « Migrate for Anthos ». Il est destiné à simplifier le portage des Workloads classiques en VM vers l’infrastructure Anthos GKE (et GCP GKE) par un mécanisme de conversion automatique des VMs en Containers. Notons que « Migrate » permet aussi de convertir vos VMs hébergées sur GCE (Google Cloud Engine) vers GKE et Anthos GKE.

Si « Migrate for Anthos » regarde du côté des développements historiques, l’autre disponibilité se tourne elle vers le futur des développements : Google Cloud Run (et son pendant hybride Google Cloud Run for Anthos). Dérivant du projet open source Knative, il s’agit là d’une plateforme Serverless différente des approches FaaS (Functions as a Service) d’un AWS Lambda ou d’un Azure Functions. Elle s’apparente bien plus à une couche « Container as a Service » similaire à AWS ECS, Azure ACS ou encore « Iron.io ». GCR for Anthos veut favoriser un développement Serverless de containers au sein de l’entreprise pour que les développeurs puissent plus rapidement créer des applications dans le langage de leur choix et avec la stack de leur choix sans avoir à se soucier de gestion de l’infrastructure et des problématiques de déploiement des containers sous Kubernetes.  Google Cloud Run prend le container fourni par le développeur, se charge de le déployer, de le rendre invocable par http et d’en gérer la montée en charge comme la descente.

Autre solution hybride à passer en GA, Apigee Hybrid est une nouvelle option de déploiement pour la plateforme de gestion des API (APIM, API Management) Apigee qui permet de contrôler vos API et les données qu’elles exposent où que soient les services derrière ces API (Cloud privé, clouds publics). Elle permet d’offrir à l’entreprise une stratégie commune d’accès et sécurité pour toutes les API utilisées et exposées. Apigee Hybrid se présente sous forme d’un container à déployer sur une infrastructure Anthos.

Cloud Code simplifie la vie des devs

Pour les développeurs de containers hébergés et managés sous Kubernetes, Google lance « Cloud Code », un ensemble d’outils qui s’intègrent directement dans les IDE (Visual Studio Code et IntelliJ pour l’instant) pour permettre aux développeurs de rester focaliser sur l’écriture de code et non sur l’imbroglio des fichiers de configuration Kubernetes. Ces outils simplifient les déploiements en local, sur les clusters de tests et sur les clusters de production, et permettent un débogage des applications déjà déployées.

Le rachat de CloudSimple

Avec son « Cloud OS », CloudSimple a développé une solution permettant de déployer VMware nativement dans un cloud public et ainsi d’étendre aisément ses ressources vSphere, VSAN et NSX-T sur les clouds de Google et d’Azure de façon simple et rapide. Du « VMware as a Service » en somme. Une technologie sur laquelle VMware comptait d’ailleurs pour étendre sa stratégie hybride « VMware on AWS » à d’autres acteurs qu’AWS (Azure, GCP, IBM, Oracle, OVH, etc.). Apparemment les dirigeants de Google ont considéré qu’acquérir CloudSimple leur permettrait non seulement d’étendre les options d’hybridation au-delà d’Anthos mais contribuerait à la fois à faire perdre à Azure un atout important et à freiner les velléités multicloud de VMware. Le montant d’acquisition de CloudSimple par Google n’a pas été dévoilé (cf l’analyse de nos confrères d’InformatiqueNews).

Push sur la sécurité

Google le sait, c’est sur le terrain de la sécurité et de la confidentialité que son Cloud est le plus chalengé par les DSI. Du coup, ces thèmes avaient une place prévalente durant la conférence. Et les participants ont eu droit à pluie d’annonces comme pour mieux démontrer l’investissement du géant américain sur ces domaines.

External Key Manager (EKM) permet aux entreprises de stocker et gérer hors des infrastructures Google les clés de chiffrement utilisées pour protéger les données sur les services BigQuery et GCE (Google Compute Engine). EKM fonctionne en symbiose avec Google Cloud Key Management Service (KMS) et offre des fonctions d’audit d’accès.
On signalera que ces fonctionnalités ne sont pas uniques à Google. Il existe des solutions réputées et pérennes de gestion externalisée des clés Azure et AWS comme celles d’Egnyte (EKM), de Thales (KMaaS) ou de Gemalto. Les entreprises privilégiant désormais le multicloud, elles auront tout intérêt à opter pour de talles solutions agnostiques.

Key Access Justification fonctionne de pair avec Google EKM et permet aux responsables IT de contrôler quand, qui et pourquoi les données ont besoin d’être décodées. Notamment lorsque l’on a besoin de donner un tel accès au support de Google par exemple. Là encore, Google tend à rattraper son retard sur la concurrence.

Google Cloud Armor, le bouclier anti déni de service de GCP, s’enrichit d’un Web Application Firewall (WAF) pour protéger les applications http et notamment permettre de définir des politiques de sécurité géolocalisées.

Enfin Google a introduit un nouveau programme de fortification des accès couvrant son mécanisme d’identification (Google Cloud Identity) et celui de sa suite G Suite. Dédié aux entreprises, « Advanced Protection Program » enrichit les règles de sécurité et les contrôles notamment pour limiter l’accès aux API G Suite aux seules applications définies et approuvées par l’entreprise. Le programme propose également un scan avancé des emails pour détecter les menaces qu’ils véhiculent.

Un refrain écolo

Dernier volet, l’écologie… Google prétend être une entreprise « neutre en carbone » depuis 2007 et elle n’a pas manqué de longuement le rappeler au Google Cloud Next Europe. Difficile de vérifier de telles assertions mais il est vrai que les datacenters Google sont aujourd’hui principalement alimentés en énergie renouvelable. Sundar Pichal, le CEO de Google a ainsi affirmé « qu’en déplaçant leurs workloads vers notre cloud, les entreprises les déplacent sur un backbone construit par la plus grande entreprise d’énergie renouvelable dans le monde, Google,… et font ainsi du bien à la planète ».
Rappelons que d’une manière générale, tous les grands acteurs du cloud s’évertuent à la neutralité carbone et à alimenter leurs datacenters en énergie renouvelable. Et que, selon « GreenIT.fr » la consommation des datacenters, bien qu’importante, ne devrait pas être la priorité des DSI.

Bref, Google poursuit son opération séduction auprès des entreprises mais le chemin est encore long d’autant que, si l’on en croit Forrester, le fournisseur pourrait perdre sa troisième place internationale (derrière AWS et Azure) au profit d’Alibaba Cloud qui cherche désormais à s’étendre en Europe après avoir largement conquis le marché Asiatique.