Zscaler a passé les 15 dernières années à faire évoluer son offre de sécurité. Cloudflare a commencé ses activités il y a 13 ans et propose sa solution Zero Trust depuis quatre ans. Il serait facile d'en conclure que nous avons démarré lentement ; toutefois, dans cet article, nous allons démontrer qu'avec Zero Trust, SSE, SASE et d'autres produits, la fonctionnalité de Cloudflare va plus loin que la plateforme Zscaler Zero Trust Exchange.
.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-onfx{background-color:#afe4fd;color:#3663ae;font-size:18px;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-baqh{text-align:center;vertical-align:top} .tg .tg-c3ow{border-color:inherit;text-align:center;vertical-align:top} .tg .tg-cmei{background-color:#afe4fd;border-color:inherit;color:#3663ae;font-size:18px;font-weight:bold;text-align:left; vertical-align:top} .tg .tg-8d3w{background-color:#FFF;border-color:inherit;color:#222;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-q8v8{background-color:#afe4fd;border-color:inherit;color:#3663ae;font-size:18px;font-weight:bold;text-align:center; vertical-align:top} .tg .tg-0pky{border-color:inherit;text-align:left;vertical-align:top} .tg .tg-gct1{background-color:#FFF;border-color:inherit;color:#222;text-align:center;vertical-align:top} .tg .tg-4ufn{background-color:#FFF;color:#222;font-weight:bold;text-align:center;vertical-align:top}
Functional Criteria Group | Cloudflare | Zscaler |
---|---|---|
Internet-native network platform | 100% (5 of 5) | 20% (1 of 5) |
Cloud-native service platform | 100% (4 of 4) | 25% (1 of 4) |
Services to adopt SASE | 83% (5 of 6) | 66% (4 of 6) |
Services to extend ZT, SSE, SASE and beyond | 66% (8 of 12) | 58% (7 of 12) |
Network on-ramps | 90% (9 of 10) | 50% (5 of 10) |
Groupe de critères fonctionnels
Cloudflare
Zscaler
Plateforme réseau native d'Internet
Network on-ramps | Cloudflare | Zscaler |
---|---|---|
Clientless browser-based access | YES | YES |
Device client software | YES | YES |
Application connector software* | YES | YES |
Branch connector software* | NO | YES |
Anycast DNS, GRE, IPsec, QUIC, Wireguard tunnels* | YES | NO |
Private network interconnect for data centers & offices | YES | NO |
Inbound IP transit (BYOIP) | YES | NO |
IPv6-only connection support* | YES | NO |
Recursive DNS resolvers | YES | YES |
Device clients and DNS resolvers freely open to public* | YES | NO |
100% (5 sur 5)
20% (1 sur 5)
Plateforme de service dans le cloud
100% (4 sur 4)
25% (1 sur 4)
Services pour adopter SASE
83% (5 sur 6)
66% (4 sur 6)
Services pour étendre ZT, SSE, SASE et au-delà
66% (8 sur 12)
58% (7 sur 12)
Accès réseau direct
90% (9 sur 10)
50% (5 sur 10)
Cela en surprendra certainement plus d'un ; lorsque nous avons présenté les faits ainsi à nos clients, nous avons souvent entendu cette question : _Comment ?_Comment Cloudflare a pu mettre au point une offre concurrentielle aussi rapidement ?
Nous avons certes bénéficié d'un grand atout en ayant créé le réseau Anycast programmable le plus vaste au monde. Celui-ci a formé le socle sur lequel s'est appuyée toute l'activité des services existants de Cloudflare, au service d'expériences sécurisées et performantes sur le web et dans les applications pour les clients du monde entier. Il nous a permis de mieux comprendre tout ce qui relève de la sécurité et des performances sur Internet. Cela étant, non seulement notre infrastructure était prête à résoudre les problèmes de nos clients à grande échelle, mais notre plateforme de développement informatique sans serveur — Workers — a été spécialement conçue pour la création d'applications mondialement distribuées et intégrant la sécurité, la fiabilité et les performances. Nous avons été en mesure de créer en partant de cette plateforme pour proposer des services Zero Trust avec une rapidité inégalée ; un rythme que comptons bien conserver.
Nous avons cependant un autre avantage que cette chronologie vient démentir. Tant de choses ont changé en matière de sécurité des entreprises au cours des 15 dernières années. Avant cela, il était totalement impossible d'imaginer qu'il pût exister un réseau global performant tel que le nôtre. Lorsque nous nous sommes lancés dans la création de notre offre Zero Trust, nous avions l'avantage de partir d'une page blanche, et nous avons conçu nos produits en nous appuyant sur des principes tout à fait modernes en matière de cloud.
Mais nous savons pourquoi vous êtes là : vous voulez une preuve. La voici : nous avons publié une nouvelle analyse fonctionnelle approfondie sur notre page publique, dans laquelle nous comparons les plateformes de Zscaler et de Cloudflare. Jetons un œil sur deux des cinq groupes de critères : services pour adopter SASE et accès réseau direct. Le PDF comporte des notes de bas de page pour de nombreux critères, pour ajouter du contexte et des clarifications (elles sont indiquées par une *).
.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ucok{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:center; vertical-align:top} .tg .tg-baki{background-color:#fe0000;border-color:#000000;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-ru72{background-color:#fe0000;border-color:#000000;color:#ffffff;text-align:center;vertical-align:top} .tg .tg-ycfl{background-color:#009901;border-color:#000000;color:#ffffff;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-68aq{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:left; vertical-align:top} .tg .tg-73oq{border-color:#000000;text-align:left;vertical-align:top} .tg .tg-dp1c{background-color:#009901;border-color:#000000;color:#ffffff;text-align:center;vertical-align:top}
Services pour adopter SASE
Cloudflare
Zscaler
Accès réseau Zero Trust (ZTNA)
OUI
OUI
CASB (Cloud Access Security Broker)
OUI
OUI
Passerelle web sécurisée (SWG)
OUI
OUI
Pare-feu en tant que service (FWaaS)
OUI
OUI
WAN en tant que service avec accélération du trafic sur les couches C3-7*
OUI
NON
SD-WAN sur site*
NON - partenaire
NON - partenaire
.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-baki{background-color:#fe0000;border-color:#000000;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-ph0s{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:center; vertical-align:middle} .tg .tg-tpun{background-color:#009901;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-68aq{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:left; vertical-align:top} .tg .tg-73oq{border-color:#000000;text-align:left;vertical-align:top} .tg .tg-kos1{background-color:#009901;border-color:#000000;color:#ffffff;font-weight:bold;text-align:center;vertical-align:middle} .tg .tg-w7s0{background-color:#009901;border-color:#000000;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-d6fj{background-color:#fe0000;border-color:#000000;color:#ffffff;font-weight:bold;text-align:center;vertical-align:middle} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-ydhf{background-color:#fe0000;color:#ffffff;text-align:center;vertical-align:middle}
Accès réseau direct
Cloudflare
Zscaler
Accès navigateur sans client
OUI
OUI
Logiciel client sur les appareils
OUI
OUI
Connecteur logiciel pour les applications*
OUI
OUI
Connecteur logiciel pour les filiales*
NON
OUI
DNS Anycast, GRE, IPsec, QUIC, tunnels Wireguard*
OUI
NON
Interconnexion réseau privé pour les datacenters et les bureaux
OUI
NON
Transit IP entrant (BYOIP)
OUI
NON
Prise en charge des connexions Ipv6 uniquement*
OUI
NON
Résolveurs DNS récursifs
OUI
OUI
Clients sur appareil et résolveurs DNS en libre accès pour le public*
OUI
NON
Si l'analyse comparative détaillée des 37 critères fonctionnels indique que nous avons une longueur d'avance et que notre page explique pourquoi notre architecture est plus simple, plus fiable et plus rapide pour l'innovation, nous savons également qu'un produit représente plus qu'une simple liste de fonctionnalités. Lorsque le modèle Zero Trust est déployé, il concerne l'ensemble d'une organisation, c'est pourquoi la qualité de l'expérience est d'une importance capitale. Voici trois aspects essentiels dans lesquels Cloudflare One devance Zscaler Zero Trust Exchange tant du point de vue des utilisateurs que des administrateurs.
1) Chaque service est conçu pour s'exécuter n'importe où à l'échelle de l'entreprise
Allégation : Zscaler déclare exécuter le « cloud sécurisé le plus grand de la planète », pourtant, le réseau de Zscaler est réparti en au moins 8 clouds distincts, en fonction de ses propres ressources en configuration : par exemple zscalertwo.net ou zscalerthree.net. Pour le front-end, du pont de vue de la simplicité d'utilisation, la multiplicité des clouds ne favorise pas une expérience administrateur fluide dans la mesure où chaque offre clé de Zscaler s'accompagne de ses propres portail et identifiants de connexion. Cela signifie que l'interaction se produit séparément pour chaque produit et non pas avec un unique « cloud sécurisé ».
L'avantage de Cloudflare One : nous sommes transparents en ce qui concerne la taille de notre réseau global massif et nous indiquons le nombre de villes, pas celui des datacenters. L'emplacement de nos clients importe, de la même façon qu'il nous semble important que ceux-ci puissent accéder à chacun de nos services où qu'ils se trouvent. Le nombre de villes dans lesquelles nous comptons des datacenters dépasse 270 (tous réunis au sein du même réseau cloud), là où Zscaler n'en compte que 55 (et souvenez-vous, toutes ces villes ne se trouvent pas dans le même réseau cloud). Chaque service (ainsi que les mises à jour et les nouvelles fonctionnalités) de Cloudflare One est conçu pour s'exécuter sur chaque serveur de chaque datacenter dans chaque ville, tous étant accessibles à tous nos clients. Et pour ce qui est du front-end, Cloudflare One propose un tableau de bord pour l'ensemble du modèle Zero Trust — ZTNA, CASB, SWG, RBI, DLP, et plus encore — ce qui résout le problème du fauteuil tournant dans la mesure où il n'est pas nécessaire de passer du temps à aligner manuellement les politiques et les analyses isolées séparées dans différents écrans.
2) Un débit plus important pour une meilleure expérience utilisateur
Il n'est pas intéressant de proposer une grande sécurité si elle ralentit et nuit à la qualité de l'expérience utilisateur ; la continuité, la fluidité et la rapidité de l'accès sont essentielles au succès des déploiements du modèle Zero Trust, faute de quoi, vous n'aurez même pas le temps de réagir que vos utilisateurs seront déjà à la recherche de moyens de le contourner.
D'après ses déclarations, Zscaler prend en charge « ...une bande passante maximale de 1 Gbits/s pour chaque tunnel [IP] GRE si ses adresses IP internes ne figurent pas derrière une NAT. » Alors que la plupart des applications et des connexions Internet seraient confrontées à un goulot d'étranglement de 1 Gbits/s à un moment de leur trajectoire vers l'utilisateur final, certaines applications nécessitent une bande passante plus large et ont été conçues pour la prendre en charge. Par exemple, les utilisateurs comptent sur des flux vidéo ou un partage de fichiers volumineux aussi instantanés que n'importe quoi d'autre sur Internet. Le risque de goulot d'étranglement instaure une limite artificielle aux types de débits pouvant être obtenus, qui peut aller jusqu'à limiter le débit même lorsque la vitesse des liens et la connectivité peuvent être garanties.
L'avantage de Cloudflare One : nous avons consacré beaucoup de temps à des tests et les résultats sont sans équivoque : du point de vue de l'utilisateur final, les performances de Cloudflare One sont exceptionnelles et dépassent celles de Zscaler. Nous avons testé le débit entre deux appareils exécutant une application exigeante en bande passante. Ces appareils se trouvaient dans différents VPC au sein d'un réseau de cloud public, mais ils auraient aussi pu se trouver sur différents sous-réseaux au sein d'un réseau privé sur site. Chaque PVC était configuré de façon à utiliser le tunnel IP Anycast de Cloudflare comme accès au réseau de Cloudflare, ce qui permettait aux deux appareils de se connecter en toute sécurité sur Cloudflare One. Le débit en résultant enregistré dans les deux directions était de 6 Gbits/s, ce qui dépasse de manière significative les limites fixées par Zscaler et les autres. Par conséquent, votre organisation n'a pas à s'inquiéter de ce que votre nouvelle application gourmande en bande passante risque de subir des limites de la part de la plateforme que vous avez adoptée.
3) Mieux connecté au reste d'Internet
Zscaler prétend garantir « l'accès direct le plus rapide d'Internet. » Mais il s'agit d'un tour de passe-passe : l'accès direct n'est qu'une partie de l'équation ; vos données doivent transiter par le réseau et en sortir lorsqu'elles atteignent leur destination. Sans possibilités de connectivité rapide et efficace au-delà de l'accès direct, Zscaler n'est qu'une plateforme SSE et ne fournit pas une extension vers SASE ; autrement dit, Zscaler ne s'est pas intéressée à l'aspect travail en réseau de la plateforme.
L'avantage de Cloudflare : nous avons plus de 10 500 interconnexions entre pairs, ce qui représente un meilleur ordre de grandeur. Nous n'envoyons pas les clients à la périphérie comme Zscaler. Vous pouvez utiliser l'infrastructure virtuelle de Cloudflare pour transiter. Le réseau Cloudflare achemine plus de 3 milliers de milliards de requêtes, ce qui donne au routage intelligent Argo un point de vue unique pour détecter les encombrements en temps réel et acheminer les paquets IP au travers des itinéraires réseau les plus rapides et les plus fiables.
Nous avons commencé ce blog avec l'importance de la fonctionnalité, terminons donc sur la même chose. L'importance des avantages en matière d'interconnexion et de débit présentés précédemment n'ont qu'une importance relative puisqu'il faut tenir compte des services proposés. Par ailleurs, si Zscaler prétend être en mesure d'éliminer la nécessité de groupes de datacenters régionaux avec des services tels que SWG et ZTNA, cela ne répond en rien au besoin qu'ont les organisations de protéger intégralement leurs applications dans le cloud ou leurs serveurs sur site (y compris le trafic entrant lorsqu'ils sont exposés à Internet) à l'aide d'un pare-feu d'application Web, d'un système d'équilibrage de charge, d'un DNS faisant autorité et d'une protection DDoS ; et c'est exactement dans cet aspect-là que Cloudflare a fait ses débuts et mène aujourd'hui la danse.
En quatre ans, nous sommes allés plus loin que Zscaler, avec une offre plus complète caractérisée par la simplicité du déploiement, la résilience du réseau et la rapidité d'innovation ; constatez par vous même en lisant les détails ici et rejoignez-nous et envisageons ensemble les quatre prochaines années et les suivantes.