Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

Pleins feux sur le Zero Trust : nous sommes les plus rapides et en voici la preuve

2023-06-21

Lecture: 9 min.
Cet article est également disponible en English, en 繁體中文, en Deutsch, en 日本語, en 한국어, en Español et en 简体中文.

En janvier et mars 2023, nous avons publié des articles de blog présentant les performances de Cloudflare face à d'autres fournisseurs dans la catégorie des solutions Zero Trust. La conclusion, dans les deux cas, était que Cloudflare était plus rapide que Zscaler et Netskope dans une multitude de scénarios Zero Trust. À l'occasion de la Speed Week, nous reprenons ces tests, et nous surenchérissons même : nous testons un plus grand nombre de fournisseurs sur un plus grand nombre de points de terminaison Internet publics dans un plus grand nombre de régions que nous l'avons fait jusqu'à présent.

Spotlight on Zero Trust: We're fastest and here's the proof

Aux fins de ces tests, nous avons évalué trois scénarios Zero Trust : la passerelle Secure Web Gateway (SWG), la solution Zero Trust Network Access (ZTNA) et le service d'isolement de navigateur à distance (RBI, « Remote Browser Isolation »). Nous avons testé notre solution face à trois concurrents : Zscaler, Netskope et Palo Alto Networks. Nous avons testé ces scénarios depuis 12 régions du monde, contre quatre régions auparavant. Les résultats révèlent que Cloudflare propose la passerelle Secure Web Gateway la plus rapide dans 42 % des scénarios de test, soit le meilleur résultat parmi tous les fournisseurs. Cloudflare est 46 % plus rapide que Zscaler, 56 % plus rapide que Netskope et 10 % plus rapide que Palo Alto pour la solution Zero Trust Network Access, mais également 64 % plus rapide que Zscaler dans les scénarios d'isolement de navigateur à distance.

Dans cet article de blog, nous rappellerons pourquoi les performances sont importantes, nous examinerons dans le détail pourquoi nous sommes plus rapides dans chaque scénario et nous expliquerons comment nous avons mesuré les performances pour chaque produit.

Les performances sont un vecteur de menaces

Les performances des solutions Zero Trust sont importantes ; si les services Zero Trust ne fonctionnent pas correctement, les utilisateurs les désactiveront, exposant les entreprises à des risques. Les services Zero Trust doivent être discrets ; lorsque leur présence devient perceptible, ils empêchent les utilisateurs d'effectuer leur travail.

Les services Zero Trust peuvent proposer de nombreuses fonctionnalités contribuant à la protection des clients, mais tout cela n'a guère d'importance si les employés ne peuvent pas utiliser ces services pour effectuer leur travail rapidement et efficacement. Des performances rapides favorisent l'adoption et préservent la transparence de la solution de sécurité pour les utilisateurs finaux. Chez Cloudflare, nous priorisons le développement de produits alliant rapidité et fluidité, et les résultats parlent d'eux-mêmes. Passons maintenant à l'étude des résultats, en commençant par notre passerelle web sécurisée.

Cloudflare Gateway : la sécurité aux portes d'Internet

Une solution Secure Web Gateway doit être rapide, car elle se comporte comme un « entonnoir » à travers lequel transite l'ensemble du trafic destiné à Internet d'une organisation. Lorsqu'une solution Secure Web Gateway est lente, c'est tout le trafic des utilisateurs destiné à Internet qui est ralenti. Si le trafic destiné à Internet est ralenti, les utilisateurs peuvent constater que les pages web se chargent lentement, que les appels vidéo souffrent de latence ou d'instabilité, ou ils peuvent être généralement incapables d'accomplir leur travail. Les utilisateurs peuvent alors être tentés de désactiver la solution, au risque d'exposer l'entreprise à des attaques.

En plus d'être proche des utilisateurs, une solution Secure Web Gateway performante doit également disposer d'un nombre suffisant d'interconnexions au reste d'Internet, afin d'éviter les chemins lents vers les sites web auxquels veulent accéder les utilisateurs. De nombreux sites web utilisent des réseaux CDN pour accélérer leur contenu et proposer une meilleure expérience. Ces réseaux CDN sont souvent bien interconnectés et intégrés aux réseaux dits « du dernier kilomètre ». Cependant, le trafic acheminé par l'intermédiaire d'une solution Secure Web Gateway suit le chemin d'un proxy de transfert : les utilisateurs se connectent au proxy, et le proxy se connecte aux sites web auxquels essaient d'accéder les utilisateurs. Si ce proxy n'est pas aussi bien interconnecté que les sites web de destination, le trafic des utilisateurs risque de parcourir une distance plus importante pour atteindre le proxy qu'il ne l'aurait fait s'il avait simplement été acheminé jusqu'au site web lui-même, créant ainsi une « épingle », comme l'illustre le schéma ci-dessous :

Un proxy bien connecté assure que le trafic de l'utilisateur parcourt une distance réduite, ce qui le rend aussi rapide que possible.

Aux fins de la comparaison des produits Secure Web Gateway, nous avons comparé la solution Gateway et le client WARP de Cloudflare à Zscaler, Netskope et Palo Alto, qui proposent tous des produits remplissant les mêmes fonctions. Les utilisateurs de Cloudflare bénéficient de l'intégration profonde de la solution Gateway et du réseau Cloudflare aux réseaux dits du « dernier kilomètre », proches des utilisateurs. Par ailleurs, le réseau de Cloudflare est également interconnecté avec plus de 12 000 réseaux. Cette connectivité renforcée porte ses fruits, car Cloudflare Gateway est le réseau le plus rapide dans 42 % des scénarios évalués :

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

Number of testing scenarios where each provider is fastest for 95th percentile HTTP Response time (higher is better)
Provider Scenarios where this provider is fastest
Cloudflare 48
Zscaler 14
Netskope 10
Palo Alto Networks 42

Nombre de scénarios de test dans lesquels chaque fournisseur est le plus rapide en termes de temps de réponse HTTP au 95e centile (un score plus élevé est meilleur)

95th percentile HTTP response across all tests
Provider 95th percentile response (ms)
Cloudflare 515
Zscaler 595
Netskope 550
Palo Alto Networks 529

fournisseur

Scénarios dans lesquels ce fournisseur est le plus rapide

Cloudflare

48

Endpoints
SWG Regions Shopify Walmart Zendesk ServiceNow Azure Site Slack Zoom Box M365 GitHub Bitbucket
East US Cloudflare Cloudflare Palo Alto Networks Cloudflare Palo Alto Networks Cloudflare Palo Alto Networks Cloudflare
West US Palo Alto Networks Palo Alto Networks Cloudflare Cloudflare Palo Alto Networks Cloudflare Palo Alto Networks Cloudflare
South Central US Cloudflare Cloudflare Palo Alto Networks Cloudflare Palo Alto Networks Cloudflare Palo Alto Networks Cloudflare
Brazil South Cloudflare Palo Alto Networks Palo Alto Networks Palo Alto Networks Zscaler Zscaler Zscaler Palo Alto Networks Cloudflare Palo Alto Networks Palo Alto Networks
UK South Cloudflare Palo Alto Networks Palo Alto Networks Palo Alto Networks Palo Alto Networks Palo Alto Networks Palo Alto Networks Cloudflare Palo Alto Networks Palo Alto Networks Palo Alto Networks
Central India Cloudflare Cloudflare Cloudflare Palo Alto Networks Palo Alto Networks Cloudflare Cloudflare Cloudflare
Southeast Asia Cloudflare Cloudflare Cloudflare Cloudflare Palo Alto Networks Cloudflare Cloudflare Cloudflare
Canada Central Cloudflare Cloudflare Palo Alto Networks Cloudflare Cloudflare Palo Alto Networks Palo Alto Networks Palo Alto Networks Zscaler Cloudflare Zscaler
Switzerland North netskope Zscaler Zscaler Cloudflare netskope netskope netskope netskope Cloudflare Cloudflare netskope
Australia East Cloudflare Cloudflare netskope Cloudflare Cloudflare Cloudflare Cloudflare Cloudflare
UAE Dubai Zscaler Zscaler Cloudflare Cloudflare Zscaler netskope Palo Alto Networks Zscaler Zscaler netskope netskope
South Africa North Palo Alto Networks Palo Alto Networks Palo Alto Networks Zscaler Palo Alto Networks Palo Alto Networks Palo Alto Networks Palo Alto Networks Zscaler Palo Alto Networks Palo Alto Networks

Zscaler

14

Netskope

10

Palo Alto Networks

Zero Trust Network Access P95 HTTP Response times
Provider P95 HTTP response (ms)
Cloudflare 1252
Zscaler 2388
Netskope 2974
Palo Alto Networks 1471

42

Ces données démontrent que Cloudflare est plus rapide que n'importe lequel de ses concurrents en termes d'accès à un plus grand nombre de sites web depuis un plus grand nombre d'endroits. Pour effectuer cette mesure, nous examinons le temps de réponse HTTP au 95e centile : nous mesurons le temps nécessaire pour qu'un utilisateur franchisse le proxy, pour que le proxy adresse une requête à un site web sur Internet, puis renvoie enfin la réponse. Cette mesure est importante, car elle fournit une représentation précise de l'expérience vécue par les utilisateurs. Si nous considérons le 95e centile pour l'ensemble des tests, nous constatons que Cloudflare est 2,5 % plus rapide que Palo Alto Networks, 13  % plus rapide que Zscaler et 6,5 % plus rapide que Netskope.

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

Temps de réponse HTTP au 95e centile sur l'ensemble des tests

fournisseur

Temps de réponse au 95e centile (ms)

95th percentile HTTP Response times (ms) for applications hosted in Ashburn, VA
AWS East US Total (ms) New Sessions (ms) Existing Sessions (ms)
Cloudflare 2849 1749 1353
Zscaler 5340 2953 2491
Netskope 6513 3748 2897
Palo Alto Networks
Azure East US
Cloudflare 1692 989 1169
Zscaler 5403 2951 2412
Netskope 6601 3805 2964
Palo Alto Networks
GCP East US
Cloudflare 2811 1615 1320
Zscaler
Netskope 6694 3819 3023
Palo Alto Networks 2258 894 1464

Cloudflare

515

Zscaler

95th percentile HTTP Response times (ms) for applications hosted in Singapore
AWS Singapore Total (ms) New Sessions (ms) Existing Sessions (ms)
Cloudflare 2748 1568 1310
Zscaler 5349 3033 2500
Netskope 6402 3598 2990
Palo Alto Networks
Azure Singapore
Cloudflare 1831 1022 1181
Zscaler 5699 3037 2577
Netskope 6722 3834 3040
Palo Alto Networks
GCP Singapore
Cloudflare 2820 1641 1355
Zscaler 5499 3037 2412
Netskope 6525 3713 2992
Palo Alto Networks 2293 922 1476

595

Zero Trust Network Access 95th percentile HTTP Response times for warm connections with testing locations in North America
Provider P95 HTTP response (ms)
Cloudflare 810
Zscaler 1290
Netskope 1351
Palo Alto Networks 871

Netskope

Fastest ZTNA provider in each cloud provider and region by 95th percentile HTTP Response
AWS Azure GCP
Australia East Cloudflare Cloudflare Cloudflare
Brazil South Cloudflare Cloudflare N/A
Canada Central Cloudflare Cloudflare Cloudflare
Central India Cloudflare Cloudflare Cloudflare
East US Cloudflare Cloudflare Cloudflare
South Africa North Cloudflare Cloudflare N/A
South Central US N/A Cloudflare Zscaler
Southeast Asia Cloudflare Cloudflare Cloudflare
Switzerland North N/A N/A Cloudflare
UAE Dubai Cloudflare Cloudflare Cloudflare
UK South Cloudflare Cloudflare netskope
West US Cloudflare Cloudflare N/A

550

Palo Alto Networks

529

Cloudflare l'emporte ici parce que l'interconnexion exceptionnelle de notre réseau nous permet de réussir dans des endroits où d'autres ont échoué. Nous sommes en mesure de bénéficier d'interconnexions locales dans des endroits difficiles d'accès du globe, ce qui nous confère un avantage. Par exemple, examinons les performances de Cloudflare par rapport aux autres solutions en Australie, où nous sommes 30 % plus rapides que le fournisseur suivant :

Cloudflare établit d'excellentes relations d'interconnexion dans des pays du monde entier : en Australie, nous bénéficions d'interconnexions locales avec tous les principaux fournisseurs d'accès Internet australiens, ce qui nous permet de proposer une expérience rapide à de nombreux utilisateurs à travers le monde. À l'échelle mondiale, nous disposons d'interconnexions avec de plus de 12 000 réseaux, ce qui nous permet d'être aussi proche que possible des utilisateurs finaux, et ainsi, de réduire le temps passé par les requêtes sur l'Internet public. Ces efforts nous ont déjà permis d'acheminer rapidement les contenus jusqu'aux utilisateurs, mais dans un monde Zero Trust, ils raccourcissent le chemin qu'empruntent les utilisateurs pour atteindre leur solution SWG, leur permettant ainsi d'accéder rapidement aux services dont ils ont besoin.

Fastest RBI provider in each cloud provider and region by 95th percentile HTTP Response
AWS Azure GCP
Australia East Cloudflare Cloudflare Cloudflare
Brazil South Cloudflare Cloudflare Cloudflare
Canada Central Cloudflare Cloudflare Cloudflare
Central India Cloudflare Cloudflare Cloudflare
East US Cloudflare Cloudflare Cloudflare
South Africa North Cloudflare Cloudflare
South Central US Cloudflare Cloudflare
Southeast Asia Cloudflare Cloudflare Cloudflare
Switzerland North Cloudflare Cloudflare Cloudflare
UAE Dubai Cloudflare Cloudflare Cloudflare
UK South Cloudflare Cloudflare Cloudflare
West US Cloudflare Cloudflare Cloudflare

Précédemment, lorsque nous avions réalisé ces tests, nous les avions uniquement effectués depuis une région Azure unique vers cinq sites web. Les systèmes de test existants, tels que Catchpoint, ne sont pas adaptés à cette tâche, car les tests de performance nécessitent l'exécution du client SWG sur le point de terminaison utilisé pour le test. Nous devions également nous assurer que tous les tests étaient exécutés sur des machines similaires, dans les mêmes endroits, afin de mesurer les performances avec autant de précision que possible. Ceci nous a permis de mesurer les réponses de bout en bout depuis un même endroit, là où s'exécutent les deux environnements de test.

Dans notre configuration de test, aux fins de cette nouvelle série d'évaluations, nous avons déployé quatre machines virtuelles côte à côte, dans 12 régions du cloud : la première exécutait Cloudflare WARP et se connectait à notre solution Gateway, la deuxième exécutait ZIA, la troisième exécutait Netskope et la dernière exécutait Palo Alto Networks. Ces machines virtuelles transmettaient des requêtes toutes les cinq minutes aux 11 sites web mentionnés ci-dessous, et enregistraient, pour la durée de chaque requête, les temps de réponse du navigateur HTTP. Sur cette base, nous avons été en mesure d'obtenir une vue pertinente des performances, telles qu'elles sont observées par les utilisateurs. Voici un tableau récapitulatif complet des endroits depuis lesquels nous avons effectué nos tests, des sites web avec lesquels nous les avons réalisés et du fournisseur le plus rapide :

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-kziw{background-color:#F9CB9C;text-align:left;vertical-align:top} .tg .tg-e0oo{background-color:#EA9999;text-align:left;vertical-align:top} .tg .tg-f41v{background-color:#D9EAD3;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-4dna{background-color:#B6D7A8;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-skn0{background-color:#A4C2F4;text-align:left;vertical-align:top}

Points de terminaison

Régions de SWG

Shopify

Walmart

Zendesk

ServiceNow

Azure Site

Slack

Zoom

Box

M365

GitHub

Bitbucket

États-Unis, Est

Cloudflare

Cloudflare

Palo Alto Networks

Cloudflare

Palo Alto Networks

Cloudflare

Palo Alto Networks

Cloudflare

États-Unis, Ouest

Palo Alto Networks

Palo Alto Networks

Cloudflare

Cloudflare

Palo Alto Networks

Cloudflare

Palo Alto Networks

Cloudflare

États-Unis, Centre-Sud

Cloudflare

Cloudflare

Palo Alto Networks

Cloudflare

Palo Alto Networks

Cloudflare

Palo Alto Networks

Cloudflare

Brésil, Sud

Cloudflare

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Zscaler

Zscaler

Zscaler

Palo Alto Networks

Cloudflare

Palo Alto Networks

Palo Alto Networks

Royaume-Uni, Sud

Cloudflare

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Cloudflare

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Inde, Centre

Cloudflare

Cloudflare

Cloudflare

Palo Alto Networks

Palo Alto Networks

Cloudflare

Cloudflare

Cloudflare

Asie du Sud-est

Cloudflare

Cloudflare

Cloudflare

Cloudflare

Palo Alto Networks

Cloudflare

Cloudflare

Cloudflare

Canada, Centre

Cloudflare

Cloudflare

Palo Alto Networks

Cloudflare

Cloudflare

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Zscaler

Cloudflare

Zscaler

Suisse, Nord

netskope

Zscaler

Zscaler

Cloudflare

Netskope

Netskope

Netskope

Ntskope

Cloudflare

Cloudflare

Netskope

Australie, Est

Cloudflare

Cloudflare

Netskope

Cloudflare

Cloudflare

Cloudflare

Cloudflare

Cloudflare

Dubaï, ÉAU

Zscaler

Zscaler

Cloudflare

Cloudflare

Zscaler

Netskope

Palo Alto Networks

Zscaler

Zscaler

Netskope

Netskope

Afrique du Sud, Nord

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Zscaler

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Zscaler

Palo Alto Networks

Palo Alto Networks

Les cellules vides indiquent que les tests effectués avec ce site web particulier n'ont pas permis d'obtenir de résultats exacts ou ont échoué pendant plus de 50 % de la durée du test. Sur la base de ces données, Cloudflare se montre généralement plus rapide ; toutefois, nous ne sommes pas aussi rapides que nous aimerions l'être. Il reste des régions dans lesquelles nous devons encore progresser, notamment l'Afrique du Sud, les Émirats arabes unis et le Brésil. D'ici à la Semaine Anniversaire, au mois de septembre, nous voulons être les plus rapides pour chacun de ces sites web dans chacune de ces régions, ce qui nous permettra de passer de la vitesse la plus élevée dans 54 % des tests à la vitesse la plus élevée dans 79 % des tests.

En résumé, la solution Cloudflare Gateway demeure la solution SWG la plus rapide d'Internet. Cependant, une solution Zero Trust ne se limite pas à une passerelle SWG. Parlons maintenant des performances de Cloudflare dans les scénarios Zero Trust Network Access.

Accès (Zero Trust) instantané

Le contrôle des accès doit être fluide et transparent pour les utilisateurs : le meilleur compliment que l'on puisse adresser à une solution Zero Trust est que les employés remarquent à peine sa présence. Les services tels que Cloudflare Access protègent les applications sur l'Internet public, permettant un contrôle des accès par authentification basée sur les rôles, au lieu de confier la restriction des accès et la sécurité des applications à des services tels qu'un VPN. Cette approche de la gestion des accès est plus sûre, mais avec un service ZTNA performant, elle peut également devenir plus rapide.

Cloudflare surpasse ses concurrents dans ce domaine, et se montre 46 % plus rapide que Zscaler, 56 % plus rapide que Netskope et 10 % plus rapide que Palo Alto Networks :

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

Temps de réponse HTTP au P95 de la solution Zero Trust Network Access

fournisseur

Temps de réponse HTTP au P95 (ms

Cloudflare

1252

Zscaler

2388

Netskope

2974

Palo Alto Networks

1471

Aux fins de ce test, nous avons créé des applications hébergées dans trois clouds différents, dans 12 endroits différents : AWS, GCP et Azure. Il convient toutefois de noter que Palo Alto Networks fait figure d'exception, car nous n'avons pu mesurer les performances de cette solution qu'avec des applications hébergées dans un cloud, dans deux régions (États-Unis, Est et Singapour), en raison de complexités logistiques liées à la mise en place des tests.

Pour chacune de ces applications, nous avons créé, à partir de Catchpoint, des tests qui ont accédé à l'application depuis 400 endroits dans le monde. Chacun de ces nœuds Catchpoint a tenté d'exécuter deux actions :

  • Nouvelle session : connexion à une application et réception d'un jeton d'authentification

  • Session existante : actualisation de la page et connexion avec les informations d'identification précédemment obtenues

Nous tenons à mesurer ces scénarios séparément, car lorsque nous examinons les valeurs au 95e centile, nous observons presque toujours de nouvelles sessions, si nous regroupons les sessions nouvelles et existantes. Par souci d'exhaustivité, toutefois, nous présenterons également la latence au 95e centile des sessions nouvelles et existantes groupées.

Cloudflare s'est montrée plus rapide dans les régions États-Unis, Est et Singapour, mais intéressons-nous de manière plus détaillée à certaines régions. Examinons une région dans laquelle les ressources bénéficient d'une forte interconnexion, homogène parmi les concurrents : États-Unis, Est et plus précisément Ashburn, en Virginie.

À Ashburn, en Virginie, Cloudflare devance largement Zscaler et Netskope en termes de réponse HTTP au 95e centile pour la solution ZTNA :

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-baqh{text-align:center;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

Temps de réponse HTTP (ms) au 95e centile pour les applications hébergées à Ashburn (Virginie)

AWS, États-Unis, Est

Total (ms)

Nouvelles sessions (ms)

Sessions existantes (ms)

Cloudflare

2849

1749

1353

Zscaler

5340

2953

2491

Netskope

6513

3748

2897

Palo Alto Networks

Azure, États-Unis, Est

Cloudflare

1692

989

1169

Zscaler

5403

2951

2412

Netskope

6601

3805

2964

Palo Alto Networks

GCP, États-Unis, Est

Cloudflare

2811

1615

1320

Zscaler

Netskope

6694

3819

3023

Palo Alto Networks

2258

894

1464

Vous remarquerez peut-être que Palo Alto Networks semble devancer Cloudflare pour les sessions existantes (et, par conséquent, pour le 95e centile dans son ensemble). Toutefois, ces chiffres sont trompeurs, car la solution ZTNA de Palo Alto Networks diffère légèrement différent notre solution ou de celles de Zscaler ou de Netskope dans son comportement. Lorsqu'elle exécute une nouvelle session, elle intercepte une connexion complète et renvoie une réponse depuis ses processeurs, au lieu de rediriger les utilisateurs vers la page de connexion de l'application à laquelle ils tentent d'accéder.

Cela signifie que les temps de réponse de Palo Alto Networks pour une nouvelle session ne mesurent pas réellement la latence de bout en bout que nous recherchons. Par conséquent, les chiffres relatifs à la latence des nouvelles sessions et la latence totale des sessions de la solution sont trompeurs ; la pertinence de la comparaison de la solution de Cloudflare avec celle de Palo Alto Networks se limite donc aux sessions existantes. Si nous examinons les sessions existantes, lorsque Palo Alto Networks agit en tant que passerelle, Cloudflare conserve une avance de 10 %.

C'est également le cas à Singapour, où Cloudflare se montre 50 % plus rapide que Zscaler et Netskope et 10 % plus rapide que Palo Alto Networks pour les sessions existantes :

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-baqh{text-align:center;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

Temps de réponse HTTP (ms) au 95e centile pour les applications hébergées à Singapour

AWS, Singapour

Total (ms)

Nouvelles sessions (ms)

Sessions existantes (ms)

Cloudflare

2748

1568

1310

Zscaler

5349

3033

2500

Netskope

6402

3598

2990

Palo Alto Networks

Azure, Singapour

Cloudflare

1831

1022

1181

Zscaler

5699

3037

2577

Netskope

6722

3834

3040

Palo Alto Networks

GCP, Singapour

Cloudflare

2820

1641

1355

Zscaler

5499

3037

2412

Netskope

6525

3713

2992

Palo Alto Networks

2293

922

1476

Une critique qui pourrait être formulée à l'encontre de ces données est que nous agrégeons les temps de tous les nœuds Catchpoint au P95, et que nous n'examinons pas le 95e centile des nœuds Catchpoint dans la même région que l'application. Nous avons également examiné cet aspect, et les performances de la solution ZTNA de Cloudflare restent meilleures. Si nous examinons uniquement les nœuds Catchpoint basés en Amérique du Nord, Cloudflare obtient des résultats 50 % supérieurs à ceux de Netskope, 40 % supérieurs à ceux de Zscaler et 10 % supérieurs à ceux de Palo Alto Networks au P95 pour les connexions actives :

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

Temps de réponse HTTP au 95e centile de la solution Zero Trust Network Access, pour les connexions actives avec les sites de test en Amérique du Nord

fournisseur

Temps de réponse HTTP au P95 (ms)

Cloudflare

810

Zscaler

1290

Netskope

1351

Palo Alto Networks

871

Enfin, un aspect que nous voulions mettre en avant concernant les performances de notre solution ZTNA était celui des performances de Cloudflare par cloud et par région. Le tableau ci-dessous présente les fournisseurs de services cloud et les régions testées :

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-kziw{background-color:#F9CB9C;text-align:left;vertical-align:top} .tg .tg-4dna{background-color:#B6D7A8;text-align:left;vertical-align:top} .tg .tg-7yig{background-color:#FFF;text-align:center;vertical-align:top} .tg .tg-ktyi{background-color:#FFF;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-skn0{background-color:#A4C2F4;text-align:left;vertical-align:top}

Fournisseur ZTNA le plus rapide pour chaque fournisseur de cloud et chaque région sur la base du temps de réponse HTTP au 95e centile

AWS

Azure

GCP

Australie, Est

Cloudflare

Cloudflare

Cloudflare

Brésil, Sud

Cloudflare

Cloudflare

S.O.

Canada, Centre

Cloudflare

Cloudflare

Cloudflare

Inde, Centre

Cloudflare

Cloudflare

Cloudflare

États-Unis, Est

Cloudflare

Cloudflare

Cloudflare

Afrique du sud, Nord

Cloudflare

Cloudflare

S.O.

États-Unis, Centre-sud

S.O.

Cloudflare

Zscaler

Asie du Sud-est

Cloudflare

Cloudflare

Cloudflare

Suisse, Nord

S.O.

S.O.

Cloudflare

Dubaï, ÉAU

Cloudflare

Cloudflare

Cloudflare

Royaume-Uni, Sud

Cloudflare

Cloudflare

Netskope

États-Unis, Ouest

Cloudflare

Cloudflare

S.O.

Certaines machines virtuelles dans certains clouds ont présenté un dysfonctionnement et n'ont pas transmis des données exactes. Toutefois, sur les 30 régions de cloud disponibles pour lesquelles nous disposions de données précises, Cloudflare s'est avéré être le fournisseur Zero Trust le plus rapide dans 28 régions, ce qui signifie que notre solution était la plus rapide dans 93 % des régions de cloud testées.

En résumé, Cloudflare fournit également la meilleure expérience lors de l'évaluation de solutions Zero Trust Network Access. Mais qu'en est-il d'une autre pièce du puzzle, l'isolement de navigateur à distance (RBI, « Remote Browser Isolation ») ?

L'isolement de navigateur à distance : un navigateur sécurisé hébergé dans le cloud

Les produits d'isolement de navigateur à distance sont fortement tributaires de l'Internet public : si votre connexion à votre produit d'isolement de navigateur n'est pas performante, votre expérience de navigation vous paraîtra déconcertante et lente. La solution d'isolement de navigateur à distance est très fortement tributaire des performances pour proposer aux utilisateurs une expérience fluide et sans heurts : si toutes les performances sont aussi rapides qu'elles devraient l'être, les utilisateurs ne devraient même pas remarquer qu'ils utilisent une solution d'isolement de navigateur.

Aux fins de ce test, nous opposons à nouveau Cloudflare à Zscaler. Bien que Netskope propose un produit d'isolement de navigateur à distance, nous n'avons pas pu le tester, car il nécessite un client de passerelle SWG ; nous n'aurions donc pas pu obtenir une fidélité totale par rapport aux emplacements de test comme cela a été le cas lorsque nous avons testé Cloudflare et Zscaler. Nos tests ont démontré que Cloudflare est 64 % plus rapide que Zscaler dans les scénarios de navigation à distance. Voici un tableau présentant le fournisseur le plus rapide par cloud et par région pour nos tests de solutions RBI :

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-kziw{background-color:#F9CB9C;text-align:left;vertical-align:top} .tg .tg-7yig{background-color:#FFF;text-align:center;vertical-align:top} .tg .tg-ktyi{background-color:#FFF;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

Fournisseur RBI le plus rapide pour chaque fournisseur de cloud et chaque région en fonction du temps de réponse HTTP au 95e centile

AWS

Azure

GCP

Australie, Est

Cloudflare

Cloudflare

Cloudflare

Brésil, Sud

Cloudflare

Cloudflare

Cloudflare

Canada, Centre

Cloudflare

Cloudflare

Cloudflare

Inde, Centre

Cloudflare

Cloudflare

Cloudflare

États-Unis, Est

Cloudflare

Cloudflare

Cloudflare

Afrique du Sud, Nord

Cloudflare

Cloudflare

États-Unis, Centre-Sud

Cloudflare

Cloudflare

Asie du Sud-est

Cloudflare

Cloudflare

Cloudflare

Suisse, Nord

Cloudflare

Cloudflare

Cloudflare

Dubaï, ÉAU

Cloudflare

Cloudflare

Cloudflare

Royaume-Uni, Sud

Cloudflare

Cloudflare

Cloudflare

États-Unis, Ouest

Cloudflare

Cloudflare

Cloudflare

Ce tableau présente les résultats de tous les tests effectués avec Cloudflare et Zscaler avec des applications hébergées dans trois clouds différents, dans 12 endroits différents, depuis les 400 mêmes nœuds Catchpoint que ceux utilisés lors des tests ZTNA. Dans tous les scénarios, Cloudflare se montre plus rapide. En réalité, aucun test réalisé sur un point de terminaison protégé par Cloudflare n'a renvoyé un temps de réponse HTTP au 95e centile supérieur à 2105 ms, tandis qu'aucun point de terminaison protégé par Zscaler n'a permis d'obtenir un temps de réponse HTTP au 95e centile inférieur à 5000 ms.

Pour obtenir ces données, nous avons utilisé les mêmes machines virtuelles pour héberger des applications accessibles via les services d'isolement de navigateur à distance. Chaque nœud Catchpoint tente de se connecter à l'application via le service d'isolement de navigateur à distance, reçoit les informations d'authentification, puis tente d'accéder à la page en transmettant les informations d'authentification. Nous examinons les mêmes sessions nouvelles et existantes que pour le service ZTNA, et Cloudflare s'avère plus rapide à la fois dans les scénarios de nouvelles sessions et de sessions existantes.

Il faut aller (plus) vite !

Les clients de notre solution Zero Trust veulent que nous soyons rapides, non pas parce qu'ils veulent l'accès Internet le plus rapide, mais parce qu'ils veulent avoir la certitude que la productivité de leurs employés ne sera pas grevée par l'adoption de Cloudflare. Pour autant, cela ne signifie pas nécessairement que la chose la plus importante pour nous est d'être plus rapide que nos concurrents, bien que ce soit le cas. Le plus important pour nous est d'améliorer l'expérience que nous proposons, afin que les utilisateurs de notre solution se sentent à l'aise en sachant que nous prenons leur expérience au sérieux. Lorsque nous publierons les nouveaux chiffres à l'occasion de la Semaine Anniversaire au mois de septembre, et que nous serons plus rapides qu'auparavant, cela ne signifiera pas que nous avons simplement augmenté les chiffres : cela signifiera que nous évaluons et améliorons continuellement notre service afin d'offrir la meilleure expérience possible à nos clients. Nous tenons davantage à proposer une meilleure expérience avec Office365 à nos clients aux Émirats arabes unis qu'à devancer un fournisseur concurrent lors d'un test. Si nous présentons ces chiffres, c'est pour vous montrer que nous prenons la question des performances au sérieux et que nous nous engageons à vous proposer la meilleure expérience possible, où que vous soyez.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
Speed Week (FR)SpeedZero TrustPerformanceNetwork Performance UpdateCloudflare Gateway

Suivre sur X

David Tuber|@tubes__
Cloudflare|@cloudflare

Publications associées

31 octobre 2024 à 13:00

Moving Baselime from AWS to Cloudflare: simpler architecture, improved performance, over 80% lower cloud costs

Post-acquisition, we migrated Baselime from AWS to the Cloudflare Developer Platform and in the process, we improved query times, simplified data ingestion, and now handle far more events, all while cutting costs. Here’s how we built a modern, high-performing observability platform on Cloudflare’s network....

23 octobre 2024 à 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

08 octobre 2024 à 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...