Kalawin - stock.adobe.com

Avec Chef InSpec, Progress prépare sa stratégie CSPM

Après une période de post-acquisition mouvementée, Progress Software assure que Chef InSpec sera au centre de sa nouvelle stratégie à long terme, consacrée à l’automatisation de l’IT et à la CSPM.

En septembre 2020, Progress achetait Chef pour 220 millions de dollars. Cette opération a été suivie d’importants changements de personnel dans toute l’entreprise, des ventes et du marketing au support client et à l’ingénierie, selon Sudhir Reddy, qui était vice-président mondial de l’ingénierie chez Chef depuis 2016, et qui porte désormais le titre de vice-président de l’ingénierie de l’activité Chef chez Progress.

« Nous avons traversé des turbulences au cours des trois premiers trimestres », témoigne Sudhir Reddy lors d’une session virtuelle de questions-réponses pendant la ChefConf, le 8 septembre. « Toutes ces équipes se sont, dans une certaine mesure, reconstruites ».

Progress n’a pas révélé le nombre de collaborateurs en provenance de Chef qu’il a conservé, mais Sudhir Reddy était l’un des rares cadres de longue date de Chef visibles à la conférence utilisateur de l’éditeur cette année.

Lors des sessions de l’événement, les clients de Chef ont également évoqué sans fard les difficultés que les entreprises ont traversées après l’acquisition.

« Au départ, j’étais un peu inquiet. Je n’avais jamais entendu parler de Progress auparavant, et j’étais soucieux de perdre certains des ingénieurs clés que je connaissais », déclare Lance Albertson, directeur du laboratoire open source de l’université de l’État de l’Oregon, lors d’un keynote. « Je n’étais pas sûr de ce qui allait survenir avec les produits, si les choses allaient simplement passer en mode maintenance. De plus, certaines communications auraient pu être plus claires. »

En particulier, la communauté autour du projet d’automatisation du déploiement des applications Chef Habitat semblait avoir mis pratiquement fin à ses activités, d’après Lance Albertson, avant une reprise appréciée. Il ajoute qu’il a été particulièrement satisfait de l’attention portée par Progress à l’adjonction d’une plus grande couverture de code à l’outil de tests d’intégration Chef Test Kitchen.

Brittany Woods, responsable de l’équipe d’automatisation des serveurs de la société spécialiste dans la gestion des taxes, H&R Block, a également trouvé la transition post-acquisition difficile.

« Au début, pour la communauté, c’était un coup dur », confie-t-elle lors de la session principale. « Nous avons perdu beaucoup d’ingénieurs avec lesquels nous travaillions en réseau depuis des années. Ils faisaient partie intégrante de notre rapport avec le produit… mais il semble que beaucoup de choses qui nécessitaient de l’attention avant… soient prises en charge maintenant. »

Chef InSpec, porte-étendard d’une stratégie CSPM

Depuis que Progress a acquis Chef, la société a apporté des changements substantiels aux produits, comme une intégration plus étroite entre les différents éléments du portefeuille de produits Chef, qui comprend Chef Automate, un framework généraliste d’automatisation, Chef InSpec pour la sécurité et la conformité, Chef Habitat pour le déploiement d’applications et Chef Infra pour la gestion de l’infrastructure.

Chef Software s’était engagé à unifier tous ces éléments depuis des années, mais n’avait pas encore finalisé cet effort lorsque Progress a repris l’éditeur. Depuis le rachat, Progress a achevé ce travail. Un serveur Chef séparé pour la gestion de l’infrastructure n’est plus nécessaire. Chef Automate peut administrer la configuration de plusieurs organisations et exécuter directement les politiques et les livres de recettes (les cookbooks dans le jargon de Chef).

Ce mois-ci, Progress a intensifié la couverture des ressources cloud telles que les VPC AWS, des pare-feu cloud et des règles de sécurité intercomptes dans Chef InSpec. Il a également ajouté des dérogations aux règles InSpec pour les exceptions aux polices de conformité et l’administration directe des tests InSpec via le client Chef Infra. Auparavant, Chef Infra pouvait invoquer des analyses Chef InSpec en utilisant des livres de recettes d’audit séparés, mais avec cette mise à jour, les usagers peuvent directement intégrer les tests InSpec avec du code Ruby dans les livres de recettes Chef traditionnels.

Alors que Progress continuera à développer tous les produits Chef, InSpec sera le principal point de mire à l’avenir, avec un œil sur la concurrence dans la catégorie de plus en plus populaire de la gestion de la sécurité du cloud (Cloud Security Posture Management – CSPM).

« Par le passé, vous nous avez entendus parler de l’infrastructure et de l’automatisation de la conformité, mais ce vers quoi nous évoluons est l’idée d’une automatisation basée sur des politiques qui englobe la conformité et les builds d’infrastructure », annonce Sadhir Reddy dans une interview. « Le segment CSPM [est] là où nous voyons l’essentiel de notre croissance, et là où nous réalisons la plupart de nos investissements. »

Chef InSpec est prêt à étendre ses intégrations

Progress a déjà commencé à poser les bases de sa stratégie CSPM avec un flux de données unifié qui s’appuie sur Chef Infra, Chef Compliance et Chef Automate, et s’intègre à des outils tiers d’analyse et de visualisation des données tels que Splunk et Kibana d’Elastic.

« Progress a fait beaucoup d’efforts pour formaliser les intégrations commencées par Chef et les rendre plus robustes et adaptables. »
Brittany WoodsResponsable automatisation des serveurs, H&R Block

Cette intégration nécessitait auparavant une approche de bricolage de la part des utilisateurs dans la plupart des cas, selon Brittany Woods, et la normalisation et le prépackaging de telles intégrations ont potentiellement beaucoup de valeur pour les utilisateurs, affirme-t-elle.

« Les données sont renouvelées plus rapidement par Chef – il s’exécute toutes les 30 minutes – qu’un système d’analyse de conformité typique, et Chef “connaît” chaque détail de l’infrastructure », assure Brittany Woods dans une interview. « Progress a fait beaucoup d’efforts pour formaliser les intégrations commencées par Chef et les rendre plus robustes et adaptables. »

Dans le cadre de la feuille de route de Chef InSpec, Progress va développer son contenu premium. Brittany Woods mentionne que cela intéresse son équipe, qui a déjà mis en œuvre les profils d’automatisation de Chef pour les normes STIG (Security Technical Implementation Guide) fédérales. Une couverture plus étendue des ressources Azure, telle qu’une intégration prévue avec Azure Policy pour l’application des règles de conformité dans le cloud public de Microsoft, serait des plus précieuses, souligne-t-elle, tout comme la couverture des services PaaS que Chef n’a traditionnellement pas été en mesure de gérer. Cela pourrait être possible bientôt, car Progress prévoit également de proposer une version de Chef sans agent, selon les informations diffusées lors de la conférence.

« Les profils STIG et la possibilité d’appliquer des dérogations [InSpec] permettent de gagner énormément de temps de développement », déclare-t-elle. « Ce serait formidable d’éliminer davantage encore les surcharges de travail des développeurs pour Azure ».

Le paysage concurrentiel de la CSPM prend forme

La bibliothèque de contenu existante de Chef InSpec, qui comprend des modèles de référence du Center for Internet Security et des packs de ressources pour AWS, Azure et Google Cloud Platform, est l’un de ses principaux atouts sur un marché CSPM hautement concurrentiel, selon Jim Mercer, analyste chez IDC.

« Le contenu est roi », déclare Jim Mercer. « La CSPM est encore une sorte de nouvel espace, et bien que Progress Chef ait de formidables concurrents, cette nouvelle équipe n’est pas nécessairement en retard sur le terrain. »

Parmi ces concurrents, qui englobent également des éditeurs de l’observabilité et de la sécurité informatique traditionnelle, figurent les porteurs de l’Open Policy Agent (OPA) au sein de la Cloud Native Computing Foundation. OPA s’est rapidement imposé auprès des entreprises ayant adopté Kubernetes en production, tandis que Progress peaufine encore les détails de la sécurité des conteneurs avec Chef InSpec, comme l’application des règles de contrôle d’accès au niveau des conteneurs.

Mais InSpec, initialement développé par Deutsche Telekom et utilisé à une très large échelle au sein de grandes entreprises telles que SAP, a également ses propres avantages, remarque Paul Delory, un analyste de Gartner. Parmi ceux-ci, le fait qu’InSpec soit écrit dans un langage de programmation plus familier, Ruby, que le langage Rego, parfois délicat et moins connu, utilisé par OPA.

Avant l’acquisition de Progress, Chef se concentrait principalement sur l’intégration d’InSpec avec ses propres outils de gestion de la configuration. Mais dans sa forme open source la plus brute, InSpec peut supporter des solutions concurrentes telles que Puppet et Ansible. Elle pourrait également s’intégrer plus largement à d’autres produits du portefeuille de Progress, tels que WhatsUp pour la surveillance du réseau, Test Studio pour les tests logiciels et l’assurance qualité, Fiddler pour le débogage Web et Corticon, un moteur de règles métiers.

« Je serais très intéressé de voir Chef InSpec intégré à Corticon », affirme Paul Delory. « Cela pourrait être un moyen de permettre à InSpec d’appliquer la logique générale de l’entreprise, comme OPA le fait déjà. »

Pour approfondir sur Administration de systèmes

Close