Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

Cloudflare One contre Zscaler Zero Trust Exchange : quelle solution propose les fonctionnalités les plus complètes ? Ce n'est peut-être pas celle que vous pensez

2022-06-24

Lecture: 5 min.
Cet article est également disponible en English, en Deutsch, en 日本語, en 한국어, en Español et en 简体中文.

Zscaler a passé les 15 dernières années à faire évoluer son offre de sécurité. Cloudflare a commencé ses activités il y a 13 ans et propose sa solution Zero Trust depuis quatre ans. Il serait facile d'en conclure que nous avons démarré lentement ; toutefois, dans cet article, nous allons démontrer qu'avec Zero Trust, SSE, SASE et d'autres produits, la fonctionnalité de Cloudflare va plus loin que la plateforme Zscaler Zero Trust Exchange.

Cloudflare One vs Zscaler Zero Trust Exchange: who is most feature complete? It’s not who you might expect

.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-onfx{background-color:#afe4fd;color:#3663ae;font-size:18px;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-baqh{text-align:center;vertical-align:top} .tg .tg-c3ow{border-color:inherit;text-align:center;vertical-align:top} .tg .tg-cmei{background-color:#afe4fd;border-color:inherit;color:#3663ae;font-size:18px;font-weight:bold;text-align:left; vertical-align:top} .tg .tg-8d3w{background-color:#FFF;border-color:inherit;color:#222;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-q8v8{background-color:#afe4fd;border-color:inherit;color:#3663ae;font-size:18px;font-weight:bold;text-align:center; vertical-align:top} .tg .tg-0pky{border-color:inherit;text-align:left;vertical-align:top} .tg .tg-gct1{background-color:#FFF;border-color:inherit;color:#222;text-align:center;vertical-align:top} .tg .tg-4ufn{background-color:#FFF;color:#222;font-weight:bold;text-align:center;vertical-align:top}

Functional Criteria Group Cloudflare Zscaler
Internet-native network platform 100% (5 of 5) 20% (1 of 5)
Cloud-native service platform 100% (4 of 4) 25% (1 of 4)
Services to adopt SASE 83% (5 of 6) 66% (4 of 6)
Services to extend ZT, SSE, SASE and beyond 66% (8 of 12) 58% (7 of 12)
Network on-ramps 90% (9 of 10) 50% (5 of 10)

Groupe de critères fonctionnels

Cloudflare

Zscaler

Plateforme réseau native d'Internet

Network on-ramps Cloudflare Zscaler
Clientless browser-based access YES YES
Device client software YES YES
Application connector software* YES YES
Branch connector software* NO YES
Anycast DNS, GRE, IPsec, QUIC, Wireguard tunnels* YES NO
Private network interconnect for data centers & offices YES NO
Inbound IP transit (BYOIP) YES NO
IPv6-only connection support* YES NO
Recursive DNS resolvers YES YES
Device clients and DNS resolvers freely open to public* YES NO

100% (5 sur 5)

20% (1 sur 5)

Plateforme de service dans le cloud

100% (4 sur 4)

25% (1 sur 4)

Services pour adopter SASE

83% (5 sur 6)

66% (4 sur 6)

Services pour étendre ZT, SSE, SASE et au-delà

66% (8 sur 12)

58% (7 sur 12)

Accès réseau direct

90% (9 sur 10)

50% (5 sur 10)

Cela en surprendra certainement plus d'un ; lorsque nous avons présenté les faits ainsi à nos clients, nous avons souvent entendu cette question : _Comment ?_Comment Cloudflare a pu mettre au point une offre concurrentielle aussi rapidement ?

Nous avons certes bénéficié d'un grand atout en ayant créé le réseau Anycast programmable le plus vaste au monde. Celui-ci a formé le socle sur lequel s'est appuyée toute l'activité des services existants de Cloudflare, au service d'expériences sécurisées et performantes sur le web et dans les applications pour les clients du monde entier. Il nous a permis de mieux comprendre tout ce qui relève de la sécurité et des performances sur Internet. Cela étant, non seulement notre infrastructure était prête à résoudre les problèmes de nos clients à grande échelle, mais notre plateforme de développement informatique sans serveur — Workers — a été spécialement conçue pour la création d'applications mondialement distribuées et intégrant la sécurité, la fiabilité et les performances. Nous avons été en mesure de créer en partant de cette plateforme pour proposer des services Zero Trust avec une rapidité inégalée ; un rythme que comptons bien conserver.

Nous avons cependant un autre avantage que cette chronologie vient démentir. Tant de choses ont changé en matière de sécurité des entreprises au cours des 15 dernières années. Avant cela, il était totalement impossible d'imaginer qu'il pût exister un réseau global performant tel que le nôtre. Lorsque nous nous sommes lancés dans la création de notre offre Zero Trust, nous avions l'avantage de partir d'une page blanche, et nous avons conçu nos produits en nous appuyant sur des principes tout à fait modernes en matière de cloud.

Mais nous savons pourquoi vous êtes là : vous voulez une preuve. La voici : nous avons publié une nouvelle analyse fonctionnelle approfondie sur notre page publique, dans laquelle nous comparons les plateformes de Zscaler et de Cloudflare. Jetons un œil sur deux des cinq groupes de critères : services pour adopter SASE et accès réseau direct. Le PDF comporte des notes de bas de page pour de nombreux critères, pour ajouter du contexte et des clarifications (elles sont indiquées par une *).

.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ucok{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:center; vertical-align:top} .tg .tg-baki{background-color:#fe0000;border-color:#000000;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-ru72{background-color:#fe0000;border-color:#000000;color:#ffffff;text-align:center;vertical-align:top} .tg .tg-ycfl{background-color:#009901;border-color:#000000;color:#ffffff;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-68aq{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:left; vertical-align:top} .tg .tg-73oq{border-color:#000000;text-align:left;vertical-align:top} .tg .tg-dp1c{background-color:#009901;border-color:#000000;color:#ffffff;text-align:center;vertical-align:top}

Services pour adopter SASE

Cloudflare

Zscaler

Accès réseau Zero Trust (ZTNA)

OUI

OUI

CASB (Cloud Access Security Broker)

OUI

OUI

Passerelle web sécurisée (SWG)

OUI

OUI

Pare-feu en tant que service (FWaaS)

OUI

OUI

WAN en tant que service avec accélération du trafic sur les couches C3-7*

OUI

NON

SD-WAN sur site*

NON - partenaire

NON - partenaire

.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-baki{background-color:#fe0000;border-color:#000000;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-ph0s{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:center; vertical-align:middle} .tg .tg-tpun{background-color:#009901;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-68aq{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:left; vertical-align:top} .tg .tg-73oq{border-color:#000000;text-align:left;vertical-align:top} .tg .tg-kos1{background-color:#009901;border-color:#000000;color:#ffffff;font-weight:bold;text-align:center;vertical-align:middle} .tg .tg-w7s0{background-color:#009901;border-color:#000000;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-d6fj{background-color:#fe0000;border-color:#000000;color:#ffffff;font-weight:bold;text-align:center;vertical-align:middle} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-ydhf{background-color:#fe0000;color:#ffffff;text-align:center;vertical-align:middle}

Accès réseau direct

Cloudflare

Zscaler

Accès navigateur sans client

OUI

OUI

Logiciel client sur les appareils

OUI

OUI

Connecteur logiciel pour les applications*

OUI

OUI

Connecteur logiciel pour les filiales*

NON

OUI

DNS Anycast, GRE, IPsec, QUIC, tunnels Wireguard*

OUI

NON

Interconnexion réseau privé pour les datacenters et les bureaux

OUI

NON

Transit IP entrant (BYOIP)

OUI

NON

Prise en charge des connexions Ipv6 uniquement*

OUI

NON

Résolveurs DNS récursifs

OUI

OUI

Clients sur appareil et résolveurs DNS en libre accès pour le public*

OUI

NON

Si l'analyse comparative détaillée des 37 critères fonctionnels indique que nous avons une longueur d'avance et que notre page explique pourquoi notre architecture est plus simple, plus fiable et plus rapide pour l'innovation, nous savons également qu'un produit représente plus qu'une simple liste de fonctionnalités. Lorsque le modèle Zero Trust est déployé, il concerne l'ensemble d'une organisation, c'est pourquoi la qualité de l'expérience est d'une importance capitale. Voici trois aspects essentiels dans lesquels Cloudflare One devance Zscaler Zero Trust Exchange tant du point de vue des utilisateurs que des administrateurs.

1) Chaque service est conçu pour s'exécuter n'importe où à l'échelle de l'entreprise

Allégation : Zscaler déclare exécuter le « cloud sécurisé le plus grand de la planète », pourtant, le réseau de Zscaler est réparti en au moins 8 clouds distincts, en fonction de ses propres ressources en configuration : par exemple zscalertwo.net ou zscalerthree.net. Pour le front-end, du pont de vue de la simplicité d'utilisation, la multiplicité des clouds ne favorise pas une expérience administrateur fluide dans la mesure où chaque offre clé de Zscaler s'accompagne de ses propres portail et identifiants de connexion. Cela signifie que l'interaction se produit séparément pour chaque produit et non pas avec un unique « cloud sécurisé ».

L'avantage de Cloudflare One : nous sommes transparents en ce qui concerne la taille de notre réseau global massif et nous indiquons le nombre de villes, pas celui des datacenters. L'emplacement de nos clients importe, de la même façon qu'il nous semble important que ceux-ci puissent accéder à chacun de nos services où qu'ils se trouvent. Le nombre de villes dans lesquelles nous comptons des datacenters dépasse 270 (tous réunis au sein du même réseau cloud), là où Zscaler n'en compte que 55 (et souvenez-vous, toutes ces villes ne se trouvent pas dans le même réseau cloud). Chaque service (ainsi que les mises à jour et les nouvelles fonctionnalités) de Cloudflare One est conçu pour s'exécuter sur chaque serveur de chaque datacenter dans chaque ville, tous étant accessibles à tous nos clients. Et pour ce qui est du front-end, Cloudflare One propose un tableau de bord pour l'ensemble du modèle Zero Trust — ZTNA, CASB, SWG, RBI, DLP, et plus encore — ce qui résout le problème du fauteuil tournant dans la mesure où il n'est pas nécessaire de passer du temps à aligner manuellement les politiques et les analyses isolées séparées dans différents écrans.

2) Un débit plus important pour une meilleure expérience utilisateur

Il n'est pas intéressant de proposer une grande sécurité si elle ralentit et nuit à la qualité de l'expérience utilisateur ; la continuité, la fluidité et la rapidité de l'accès sont essentielles au succès des déploiements du modèle Zero Trust, faute de quoi, vous n'aurez même pas le temps de réagir que vos utilisateurs seront déjà à la recherche de moyens de le contourner.

D'après ses déclarations, Zscaler prend en charge « ...une bande passante maximale de 1 Gbits/s pour chaque tunnel [IP] GRE si ses adresses IP internes ne figurent pas derrière une NAT. » Alors que la plupart des applications et des connexions Internet seraient confrontées à un goulot d'étranglement de 1 Gbits/s à un moment de leur trajectoire vers l'utilisateur final, certaines applications nécessitent une bande passante plus large et ont été conçues pour la prendre en charge. Par exemple, les utilisateurs comptent sur des flux vidéo ou un partage de fichiers volumineux aussi instantanés que n'importe quoi d'autre sur Internet. Le risque de goulot d'étranglement instaure une limite artificielle aux types de débits pouvant être obtenus, qui peut aller jusqu'à limiter le débit même lorsque la vitesse des liens et la connectivité peuvent être garanties.

L'avantage de Cloudflare One : nous avons consacré beaucoup de temps à des tests et les résultats sont sans équivoque : du point de vue de l'utilisateur final, les performances de Cloudflare One sont exceptionnelles et dépassent celles de Zscaler. Nous avons testé le débit entre deux appareils exécutant une application exigeante en bande passante. Ces appareils se trouvaient dans différents VPC au sein d'un réseau de cloud public, mais ils auraient aussi pu se trouver sur différents sous-réseaux au sein d'un réseau privé sur site. Chaque PVC était configuré de façon à utiliser le tunnel IP Anycast de Cloudflare comme accès au réseau de Cloudflare, ce qui permettait aux deux appareils de se connecter en toute sécurité sur Cloudflare One. Le débit en résultant enregistré dans les deux directions était de 6 Gbits/s, ce qui dépasse de manière significative les limites fixées par Zscaler et les autres. Par conséquent, votre organisation n'a pas à s'inquiéter de ce que votre nouvelle application gourmande en bande passante risque de subir des limites de la part de la plateforme que vous avez adoptée.

3) Mieux connecté au reste d'Internet

Zscaler prétend garantir « l'accès direct le plus rapide d'Internet. » Mais il s'agit d'un tour de passe-passe : l'accès direct n'est qu'une partie de l'équation ; vos données doivent transiter par le réseau et en sortir lorsqu'elles atteignent leur destination. Sans possibilités de connectivité rapide et efficace au-delà de l'accès direct, Zscaler n'est qu'une plateforme SSE et ne fournit pas une extension vers SASE ; autrement dit, Zscaler ne s'est pas intéressée à l'aspect travail en réseau de la plateforme.

L'avantage de Cloudflare : nous avons plus de 10 500 interconnexions entre pairs, ce qui représente un meilleur ordre de grandeur. Nous n'envoyons pas les clients à la périphérie comme Zscaler. Vous pouvez utiliser l'infrastructure virtuelle de Cloudflare pour transiter. Le réseau Cloudflare achemine plus de 3 milliers de milliards de requêtes, ce qui donne au routage intelligent Argo un point de vue unique pour détecter les encombrements en temps réel et acheminer les paquets IP au travers des itinéraires réseau les plus rapides et les plus fiables.

Nous avons commencé ce blog avec l'importance de la fonctionnalité, terminons donc sur la même chose. L'importance des avantages en matière d'interconnexion et de débit présentés précédemment n'ont qu'une importance relative puisqu'il faut tenir compte des services proposés. Par ailleurs, si Zscaler prétend être en mesure d'éliminer la nécessité de groupes de datacenters régionaux avec des services tels que SWG et ZTNA, cela ne répond en rien au besoin qu'ont les organisations de protéger intégralement leurs applications dans le cloud ou leurs serveurs sur site (y compris le trafic entrant lorsqu'ils sont exposés à Internet) à l'aide d'un pare-feu d'application Web, d'un système d'équilibrage de charge, d'un DNS faisant autorité et d'une protection DDoS ; et c'est exactement dans cet aspect-là que Cloudflare a fait ses débuts et mène aujourd'hui la danse.

En quatre ans, nous sommes allés plus loin que Zscaler, avec une offre plus complète caractérisée par la simplicité du déploiement, la résilience du réseau et la rapidité d'innovation ; constatez par vous même en lisant les détails ici et rejoignez-nous et envisageons ensemble les quatre prochaines années et les suivantes.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
Cloudflare One WeekCloudflare OneCloudflare Zero TrustZero TrustSASE

Suivre sur X

Ben Munroe|@munrolo
Cloudflare|@cloudflare

Publications associées

23 octobre 2024 à 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

15 octobre 2024 à 13:00

Protect against identity-based attacks by sharing Cloudflare user risk scores with Okta

Uphold Zero Trust principles and protect against identity-based attacks by sharing Cloudflare user risk scores with Okta. Learn how this new integration allows your organization to mitigate risk in real time, make informed access decisions, and free up security resources with automation....