訂閱以接收新文章的通知:

聚焦 Zero Trust:我們最快,證據在此

2023-06-21

閱讀時間:9 分鐘
本貼文還提供以下語言版本:EnglishFrançaisDeutsch日本語한국어Español简体中文

1 月3 月,我們發布了部落格,概述了 Cloudflare 在 Zero Trust 領域與其他廠商的表現對比。兩個案例的結論是,在各種 Zero Trust 場景中,Cloudflare 都比 Zscaler 和 Netskope 更快。在 Speed Week 期間,我們將恢復這些測試並加大賭注:與過去相比,我們正在更多地區針對更多公用網際網路端點測試更多提供者。

Spotlight on Zero Trust: We're fastest and here's the proof

在這些測試中,我們測試了三種 Zero Trust 情境:安全 Web 閘道 (SWG)、Zero Trust 網路存取 (ZTNA) 和遠端瀏覽器隔離 (RBI)。我們針對三個競爭對手進行了測試:Zscaler、Netskope 和 Palo Alto Networks。我們在全球 12 個地區測試了這些場景,而之前測試的地區只有 4 個。結果表明,在 42% 的測試場景中,Cloudflare 是最快的安全 Web 閘道,在所有提供者中佔據最大份額。在 ZTNA 場景中,Cloudflare 比 Zscaler 快 46%,比 Netskope 快 56%,比 Palo Alto 快 10%;在 RBI 場景中,比 Zscaler 快 64%。

在本部落格中,我們將回顧為何效能如此重要,深入探討我們為何能在每種場景中提供更快的速度,並討論如何衡量每種產品的效能。

效能是一個威脅向量

Zero Trust 的效能很重要;當 Zero Trust 表現不佳時,使用者會停用它,從而使組織面臨風險。Zero Trust 服務不應該引人注目,因為當服務變得引人注目時,就會妨礙使用者完成工作。

Zero Trust 服務可能有很多可協助保護客戶的花哨功能,但如果員工無法使用這些服務快速有效地完成工作,那麼這些都無關緊要。快速的效能有助於推動採用,並讓終端使用者對安全性有清晰的瞭解。在 Cloudflare,我們優先考慮讓我們的產品快速、順暢,結果不言自明。現在讓我們來看看結果,從我們的安全 Web 閘道開始。

Cloudflare Gateway:網際網路上的安全性

安全 Web 閘道需要速度快,因為它可作為組織所有網際網路相關流量的漏斗。如果安全 Web 閘道很慢,那麼從使用者到網際網路的任何流量都會很慢。如果流向網際網路的流量很慢,使用者可能會看到網頁載入緩慢、視訊通話出現抖動或遺失,或者通常無法完成工作。使用者可能決定關閉閘道,使組織面臨遭受攻擊的風險。

除了靠近使用者之外,高效能的 Web 閘道還需要與網際網路的其他部分保持良好的對等關係,以避免使用者想要造訪的網站路徑緩慢。許多網站使用 CDN 來加速其內容並提供更好的體驗。這些 CDN 通常是對等良好的,並且嵌入在最後一英里網路中。但通過安全 Web 閘道的流量遵循正向代理路徑:使用者連接到代理,代理連接到使用者嘗試存取的網站。如果該代理不像目標網站那樣具有良好的對等關係,則相比使用者直接前往網站本身,使用者流量需要傳輸更遠的距離來到達代理,這會導致一個彎道,如下圖所示:

連接良好的代理可確保使用者流量傳輸的距離較短,從而盡可能快。

為了比較安全 Web 閘道產品,我們將 Cloudflare Gateway 和 WARP 用戶端與 Zscaler、Netskope 和 Palo Alto 進行比較,這些產品都具有執行相同功能的產品。Cloudflare 使用者受益於 Gateway 和 Cloudflare 的網路,該網路深入嵌入到靠近使用者的最後一英里網路中,與超過 12,000 個網路進行對等互連。這種提升的連線性得到了證明,因為 Cloudflare Gateway 在 42% 的測試場景中是最快的網路:

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

Number of testing scenarios where each provider is fastest for 95th percentile HTTP Response time (higher is better)
Provider Scenarios where this provider is fastest
Cloudflare 48
Zscaler 14
Netskope 10
Palo Alto Networks 42

每個提供者在第 95 個百分位的 HTTP 回應時間上最快的測試場景數量(越高越好)

95th percentile HTTP response across all tests
Provider 95th percentile response (ms)
Cloudflare 515
Zscaler 595
Netskope 550
Palo Alto Networks 529

提供者

該提供者速度最快的場景數

Cloudflare

48

Endpoints
SWG Regions Shopify Walmart Zendesk ServiceNow Azure Site Slack Zoom Box M365 GitHub Bitbucket
East US Cloudflare Cloudflare Palo Alto Networks Cloudflare Palo Alto Networks Cloudflare Palo Alto Networks Cloudflare
West US Palo Alto Networks Palo Alto Networks Cloudflare Cloudflare Palo Alto Networks Cloudflare Palo Alto Networks Cloudflare
South Central US Cloudflare Cloudflare Palo Alto Networks Cloudflare Palo Alto Networks Cloudflare Palo Alto Networks Cloudflare
Brazil South Cloudflare Palo Alto Networks Palo Alto Networks Palo Alto Networks Zscaler Zscaler Zscaler Palo Alto Networks Cloudflare Palo Alto Networks Palo Alto Networks
UK South Cloudflare Palo Alto Networks Palo Alto Networks Palo Alto Networks Palo Alto Networks Palo Alto Networks Palo Alto Networks Cloudflare Palo Alto Networks Palo Alto Networks Palo Alto Networks
Central India Cloudflare Cloudflare Cloudflare Palo Alto Networks Palo Alto Networks Cloudflare Cloudflare Cloudflare
Southeast Asia Cloudflare Cloudflare Cloudflare Cloudflare Palo Alto Networks Cloudflare Cloudflare Cloudflare
Canada Central Cloudflare Cloudflare Palo Alto Networks Cloudflare Cloudflare Palo Alto Networks Palo Alto Networks Palo Alto Networks Zscaler Cloudflare Zscaler
Switzerland North netskope Zscaler Zscaler Cloudflare netskope netskope netskope netskope Cloudflare Cloudflare netskope
Australia East Cloudflare Cloudflare netskope Cloudflare Cloudflare Cloudflare Cloudflare Cloudflare
UAE Dubai Zscaler Zscaler Cloudflare Cloudflare Zscaler netskope Palo Alto Networks Zscaler Zscaler netskope netskope
South Africa North Palo Alto Networks Palo Alto Networks Palo Alto Networks Zscaler Palo Alto Networks Palo Alto Networks Palo Alto Networks Palo Alto Networks Zscaler Palo Alto Networks Palo Alto Networks

Zscaler

14

Netskope

10

Palo Alto Networks

Zero Trust Network Access P95 HTTP Response times
Provider P95 HTTP response (ms)
Cloudflare 1252
Zscaler 2388
Netskope 2974
Palo Alto Networks 1471

42

這些資料表明,我們能夠比所有競爭對手更快地從更多地點存取更多網站。為了測量這一點,我們查看第 95 個百分位的 HTTP 回應時間:使用者通過代理、讓代理向網際網路上的網站發出請求、最後傳回回應需要多長時間。這類測量非常重要,因為它準確地表現了使用者看到的情況。當我們查看所有測試的第 95 個百分位時,我們發現 Cloudflare 比 Palo Alto Networks 快 2.5%,比 Zscaler 快 13%,比 Netskope 快 6.5%。

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

所有測試中第 95 個百分位的 HTTP 回應

提供者

第 95 個百分位回應(毫秒)

95th percentile HTTP Response times (ms) for applications hosted in Ashburn, VA
AWS East US Total (ms) New Sessions (ms) Existing Sessions (ms)
Cloudflare 2849 1749 1353
Zscaler 5340 2953 2491
Netskope 6513 3748 2897
Palo Alto Networks
Azure East US
Cloudflare 1692 989 1169
Zscaler 5403 2951 2412
Netskope 6601 3805 2964
Palo Alto Networks
GCP East US
Cloudflare 2811 1615 1320
Zscaler
Netskope 6694 3819 3023
Palo Alto Networks 2258 894 1464

Cloudflare

515

Zscaler

95th percentile HTTP Response times (ms) for applications hosted in Singapore
AWS Singapore Total (ms) New Sessions (ms) Existing Sessions (ms)
Cloudflare 2748 1568 1310
Zscaler 5349 3033 2500
Netskope 6402 3598 2990
Palo Alto Networks
Azure Singapore
Cloudflare 1831 1022 1181
Zscaler 5699 3037 2577
Netskope 6722 3834 3040
Palo Alto Networks
GCP Singapore
Cloudflare 2820 1641 1355
Zscaler 5499 3037 2412
Netskope 6525 3713 2992
Palo Alto Networks 2293 922 1476

595

Zero Trust Network Access 95th percentile HTTP Response times for warm connections with testing locations in North America
Provider P95 HTTP response (ms)
Cloudflare 810
Zscaler 1290
Netskope 1351
Palo Alto Networks 871

Netskope

Fastest ZTNA provider in each cloud provider and region by 95th percentile HTTP Response
AWS Azure GCP
Australia East Cloudflare Cloudflare Cloudflare
Brazil South Cloudflare Cloudflare N/A
Canada Central Cloudflare Cloudflare Cloudflare
Central India Cloudflare Cloudflare Cloudflare
East US Cloudflare Cloudflare Cloudflare
South Africa North Cloudflare Cloudflare N/A
South Central US N/A Cloudflare Zscaler
Southeast Asia Cloudflare Cloudflare Cloudflare
Switzerland North N/A N/A Cloudflare
UAE Dubai Cloudflare Cloudflare Cloudflare
UK South Cloudflare Cloudflare netskope
West US Cloudflare Cloudflare N/A

550

Palo Alto Networks

529

Cloudflare 在此勝出,因為 Cloudflare 卓越的對等互連使我們能夠在其他人無法成功的地方取得成功。我們能夠在全球難以到達的地方建立本地對等互連,這為我們帶來了優勢。例如,看看 Cloudflare 與澳洲其他提供者的表現對比,我們比第二快的提供者快了 30%:

Cloudflare 在世界各國建立了良好的對等互連關係:在澳大利亞,我們與所有主要的澳大利亞網際網路提供者都建立了本地對等互連關係,因此我們能夠為世界各地的許多使用者提供快速的體驗。在全球範圍內,我們與超過 12,000 個網路建立了對等互連,盡可能靠近終端使用者,以縮短請求在公用網際網路上花費的時間。這項工作之前使我們能夠快速向使用者交付內容,但在 Zero Trust 世界中,它縮短了使用者到達其 SWG 的路徑,這意味著他們可以快速獲得所需的服務。

Fastest RBI provider in each cloud provider and region by 95th percentile HTTP Response
AWS Azure GCP
Australia East Cloudflare Cloudflare Cloudflare
Brazil South Cloudflare Cloudflare Cloudflare
Canada Central Cloudflare Cloudflare Cloudflare
Central India Cloudflare Cloudflare Cloudflare
East US Cloudflare Cloudflare Cloudflare
South Africa North Cloudflare Cloudflare
South Central US Cloudflare Cloudflare
Southeast Asia Cloudflare Cloudflare Cloudflare
Switzerland North Cloudflare Cloudflare Cloudflare
UAE Dubai Cloudflare Cloudflare Cloudflare
UK South Cloudflare Cloudflare Cloudflare
West US Cloudflare Cloudflare Cloudflare

以前,當我們執行這些測試時,我們僅測試了單一 Azure 區域到五個網站。Catchpoint 等現有測試框架不適合此任務,因為效能測試要求您在測試端點上執行 SWG 用戶端。我們還需要確保所有測試都在相同位置的類似機器上執行,以盡可能好地測量效能。這使我們能夠測量有兩個測試環境在其中執行的同一位置的端對端回應。

在本輪評估的測試設定中,我們將四台虛擬機器並排放置在 12 個雲端區域中:一台執行連接到我們閘道的 Cloudflare WARP,一台執行 ZIA,一台執行 Netskope,一台執行 Palo Alto Networks。這些虛擬機器每五分鐘向下面提及的 11 個不同的網站發出請求,並記錄每個請求所需的 HTTP 瀏覽器計時。根據這些資料,我們能夠得到一個面向使用者的效能檢視,這是很有意義的。以下是我們測試的位置、我們測試的網站以及哪個提供者更快的完整矩陣:

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-kziw{background-color:#F9CB9C;text-align:left;vertical-align:top} .tg .tg-e0oo{background-color:#EA9999;text-align:left;vertical-align:top} .tg .tg-f41v{background-color:#D9EAD3;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-4dna{background-color:#B6D7A8;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-skn0{background-color:#A4C2F4;text-align:left;vertical-align:top}

端點

SWG 區域

Shopify

Walmart

Zendesk

ServiceNow

Azure 網站

Slack

Zoom

Box

M365

GitHub

Bitbucket

美國東部

Cloudflare

Cloudflare

Palo Alto Networks

Cloudflare

Palo Alto Networks

Cloudflare

Palo Alto Networks

Cloudflare

美國西部

Palo Alto Networks

Palo Alto Networks

Cloudflare

Cloudflare

Palo Alto Networks

Cloudflare

Palo Alto Networks

Cloudflare

美國中南部

Cloudflare

Cloudflare

Palo Alto Networks

Cloudflare

Palo Alto Networks

Cloudflare

Palo Alto Networks

Cloudflare

巴西南部

Cloudflare

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Zscaler

Zscaler

Zscaler

Palo Alto Networks

Cloudflare

Palo Alto Networks

Palo Alto Networks

英國南部

Cloudflare

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Cloudflare

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

印度中部

Cloudflare

Cloudflare

Cloudflare

Palo Alto Networks

Palo Alto Networks

Cloudflare

Cloudflare

Cloudflare

東南亞

Cloudflare

Cloudflare

Cloudflare

Cloudflare

Palo Alto Networks

Cloudflare

Cloudflare

Cloudflare

加拿大中部

Cloudflare

Cloudflare

Palo Alto Networks

Cloudflare

Cloudflare

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Zscaler

Cloudflare

Zscaler

瑞士北部

netskope

Zscaler

Zscaler

Cloudflare

netskope

netskope

netskope

netskope

Cloudflare

Cloudflare

netskope

澳洲東部

Cloudflare

Cloudflare

netskope

Cloudflare

Cloudflare

Cloudflare

Cloudflare

Cloudflare

阿聯酋杜拜

Zscaler

Zscaler

Cloudflare

Cloudflare

Zscaler

netskope

Palo Alto Networks

Zscaler

Zscaler

netskope

netskope

南非北部

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Zscaler

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks

Zscaler

Palo Alto Networks

Palo Alto Networks

空白單元格表示對該特定網站的測試未報告準確的結果或在超過 50% 的測試期間經歷了失敗。根據這些資料,Cloudflare 通常更快,但我們的速度沒有我們希望的那麼快。我們仍然有一些領域需要改進,特別是在南非、阿聯酋和巴西。到 9 月的生日週,我們希望成為每個地區所有網站中最快的網站,這將使我們的數字從在 54% 的測試中最快增加到在 79% 的測試中最快。

總而言之,Cloudflare 的 Gateway 仍然是網際網路上最快的 SWG。但 Zero Trust 不僅與 SWG 有關。讓我們來談談 Cloudflare 在 Zero Trust 網路存取場景中的表現如何。

即時 (Zero Trust) 存取

存取控制需要對使用者來說順暢且透明:對 Zero Trust 解決方案的最佳讚美就是員工幾乎不會注意到它的存在。Cloudflare Access 等服務透過公用網際網路保護應用程式,允許基於角色的驗證存取,而不是依賴 VPN 之類的東西來限制和保護應用程式。這種形式的存取管理更安全,但透過高效能的 ZTNA 服務,它甚至可以更快。

Cloudflare 在這一領域的表現優於我們的競爭對手,比 Zscaler 快 46%,比 Netskope 快 56%,比 Palo Alto Networks 快 10%:

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

Zero Trust 網路存取 P95 HTTP 回應時間

提供者

P95 HTTP 回應(毫秒)

Cloudflare

1252

Zscaler

2388

Netskope

2974

Palo Alto Networks

1471

為此測試,我們在 12 個不同的位置中建立了託管在三個不同雲端平台(AWS、GCP 和 Azure)上的應用程式。但需要注意的是,Palo Alto Networks 是個例外。由於設定測試時遇到的困難,我們只能使用託管在一個雲端中的應用程式,從兩個區域進行測試:美國東部和新加坡。

對於每個應用程式,我們從 Catchpoint 建立了測試,從全球 400 個位置存取該應用程式。每個 Catchpoint 節點都嘗試執行兩個動作:

  • 新工作階段:登入應用程式並接收驗證權杖

  • 現有工作階段:重新整理頁面並透過先前獲得的憑證登入

我們要單獨測量這些情境,因為當我們查看第 95 百分位值時,如果將新工作階段和現有工作階段組合在一起,則幾乎總是看到新工作階段。但為了完整起見,我們也將顯示新工作階段和現有工作階段組合的第 95 個百分位延遲。

Cloudflare 在美國東部和新加坡的速度更快,但讓我們聚焦幾個需要深入研究的區域。首先是一個各競爭對手的資源同等緊密互連的區域:美國東部,具體來說是維吉尼亞州阿什本。

在維吉尼亞州阿什本,Cloudflare 的 ZTNA P95 HTTP 回應時間輕鬆擊敗了 Zscaler 和 Netskope:

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-baqh{text-align:center;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

維吉尼亞州阿什本託管應用程式的 P95 HTTP 回應時間(毫秒)

AWS 美國東部

總計(毫秒)

新工作階段(毫秒)

現有工作階段(毫秒)

Cloudflare

2849

1749

1353

Zscaler

5340

2953

2491

Netskope

6513

3748

2897

Palo Alto Networks

Azure 美國東部

Cloudflare

1692

989

1169

Zscaler

5403

2951

2412

Netskope

6601

3805

2964

Palo Alto Networks

GCP 美國東部

Cloudflare

2811

1615

1320

Zscaler

Netskope

6694

3819

3023

Palo Alto Networks

2258

894

1464

您可能會注意到,Palo Alto Networks 在現有工作階段(及因此在 P95 總體時間)方面似乎領先於 Cloudflare。但這些數字具有誤導性,因為 Palo Alto Networks 的 ZTNA 行為與我們、Zscaler 或 Netskope 的行為略有不同。當他們執行新工作階段時,會執行完整的連線攔截並從其處理器傳回回應,而不是將使用者引導到其嘗試存取的應用程式的登入頁面。

這意味著 Palo Alto Networks 的新工作階段回應時間實際上並不能測量我們所需求的端對端延遲。因此,他們的新工作階段延遲和總工作階段延遲數據具有誤導性,這意味著我們只能將自己與他們的現有工作階段延遲進行有意義的比較。現有工作階段方面,當 Palo Alto Networks 充當傳遞者時,Cloudflare 仍然領先 10%。

在新加坡也是如此,在現有工作階段方面,Cloudflare 比 Zcaler 和 Netskope 快 50%,也比 Palo Alto Networks 快 10%:

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-baqh{text-align:center;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

新加坡託管應用程式的 P95 HTTP 回應時間(毫秒)

AWS 新加坡

總計(毫秒)

新工作階段(毫秒)

現有工作階段(毫秒)

Cloudflare

2748

1568

1310

Zscaler

5349

3033

2500

Netskope

6402

3598

2990

Palo Alto Networks

Azure 新加坡

Cloudflare

1831

1022

1181

Zscaler

5699

3037

2577

Netskope

6722

3834

3040

Palo Alto Networks

GCP 新加坡

Cloudflare

2820

1641

1355

Zscaler

5499

3037

2412

Netskope

6525

3713

2992

Palo Alto Networks

2293

922

1476

對這項資料的一種批評可能是,我們將所有 Catchpoint 節點的時間彙總於 P95,以及我們沒有查看與應用程式相同地區的 Catchpoint 節點的 P95。我們也研究了這一點,Cloudflare 的 ZTNA 效能仍然更好。僅從基於北美的 Catchpoint 節點來看,Cloudflare 效能比 Netskope 快 50%,比 Zscaler 快 40%,並在現有連線的 P95 比 Palo Alto Networks 快 10%:

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-lqy6{text-align:right;vertical-align:top} .tg .tg-amwm{font-weight:bold;text-align:center;vertical-align:top} .tg .tg-l2oz{font-weight:bold;text-align:right;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

北美測試位置 Zero Trust 網路存取現有工作階段的 P95 HTTP 回應時間

提供者

P95 HTTP 回應(毫秒)

Cloudflare

810

Zscaler

1290

Netskope

1351

Palo Alto Networks

871

最後,我們希望展示 Cloudflare 的 ZTNA 在每個地區每個雲端平台上的效能表現。下圖顯示了雲端提供者和測試區域的矩陣:

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-kziw{background-color:#F9CB9C;text-align:left;vertical-align:top} .tg .tg-4dna{background-color:#B6D7A8;text-align:left;vertical-align:top} .tg .tg-7yig{background-color:#FFF;text-align:center;vertical-align:top} .tg .tg-ktyi{background-color:#FFF;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-skn0{background-color:#A4C2F4;text-align:left;vertical-align:top}

每個雲端提供者和區域中最快的 ZTNA 提供者(以 P95 HTTP 回應計算)

AWS

Azure

GCP

澳洲東部

Cloudflare

Cloudflare

Cloudflare

巴西南部

Cloudflare

Cloudflare

不適用

加拿大中部

Cloudflare

Cloudflare

Cloudflare

印度中部

Cloudflare

Cloudflare

Cloudflare

美國東部

Cloudflare

Cloudflare

Cloudflare

南非北部

Cloudflare

Cloudflare

不適用

美國中南部

不適用

Cloudflare

Zscaler

東南亞

Cloudflare

Cloudflare

Cloudflare

瑞士北部

不適用

不適用

Cloudflare

阿聯酋杜拜

Cloudflare

Cloudflare

Cloudflare

英國南部

Cloudflare

Cloudflare

netskope

美國西部

Cloudflare

Cloudflare

不適用

部分雲端中的部分虛擬機器發生故障,未報告準確的資料。但在我們擁有準確資料的 30 個可用雲端區域中,Cloudflare 是其中 28 個區域中最快的 ZT 提供者,這意味著我們在 93% 的測試雲端區域中速度更快。

總而言之,在 Zero Trust 網路存取方面,Cloudflare 也提供了最佳體驗。那麼,在遠端瀏覽器隔離 (RBI) 中情況又如何呢?

遠端瀏覽器隔離:託管在雲端的安全瀏覽器

遠端瀏覽器隔離產品對公共網際網路有很強的依賴性:如果您與瀏覽器隔離產品的連線不是太好,則您的瀏覽器體驗就會感覺有些怪異,並且非常緩慢。遠端瀏覽器隔離是否會為使用者帶來順暢的體驗,很大程度上要取決於效能:如果一切都像正常情況下一樣快速,則使用者甚至都不會注意到自己正在使用瀏覽器隔離。

在本次測試中,我們再次將 Cloudflare 與 Zscaler 進行比較。雖然 Netskope 確實有 RBI 產品,但我們無法對其進行測試,因為它需要 SWG 用戶端,這意味著我們無法像測試 Cloudflare 和 Zscaler 時那樣獲得測試位置的完全保真度。我們的測試表明,對於遠端瀏覽場景,Cloudflare 比 Zcaler 快 64%。以下表格顯示我們 RBI 測試中各雲端平台各地區的最快提供者:

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-kziw{background-color:#F9CB9C;text-align:left;vertical-align:top} .tg .tg-7yig{background-color:#FFF;text-align:center;vertical-align:top} .tg .tg-ktyi{background-color:#FFF;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

每個雲端提供者和區域中最快的 RBI 提供者(以 P95 HTTP 回應計算)

AWS

Azure

GCP

澳洲東部

Cloudflare

Cloudflare

Cloudflare

巴西南部

Cloudflare

Cloudflare

Cloudflare

加拿大中部

Cloudflare

Cloudflare

Cloudflare

印度中部

Cloudflare

Cloudflare

Cloudflare

美國東部

Cloudflare

Cloudflare

Cloudflare

南非北部

Cloudflare

Cloudflare

美國中南部

Cloudflare

Cloudflare

東南亞

Cloudflare

Cloudflare

Cloudflare

瑞士北部

Cloudflare

Cloudflare

Cloudflare

阿聯酋杜拜

Cloudflare

Cloudflare

Cloudflare

英國南部

Cloudflare

Cloudflare

Cloudflare

美國西部

Cloudflare

Cloudflare

Cloudflare

此圖表顯示了從 Cloudflare 和 Zscaler 對託管在 12 個不同位置的三個不同雲端平台的應用程式執行的所有測試的結果,這些測試來自與 ZTNA 測試相同的 400 個 Catchpoint 節點。在每種情況下,Cloudflare 都更快。事實上,對任何 Cloudflare 保護端點進行的測試所獲得的 P95 HTTP 回應時間都低於 2105 毫秒,而對任何 Zscaler 保護端點進行的測試所獲得的 P95 HTTP 回應時間都高於 5000 毫秒。

為了取得這些資料,我們利用相同的虛擬機器來託管透過 RBI 服務存取的應用程式。每個 Catchpoint 節點都會嘗試透過 RBI 登入應用程式,接收驗證憑證,然後嘗試透過傳遞憑證來存取頁面。與 ZTNA 一樣,我們也查看新工作階段和現有工作階段,Cloudflare 在新工作階段和現有工作階段場景中都速度更快。

必须(更)快

我們的 Zero Trust 客戶希望我們速度快,不是因為他們想要最快的網際網路存取,而是因為他們想要確保其員工生產力不會因切換到 Cloudflare 而受到影響。這並不意味著對我們來說最重要的是比我們的競爭對手更快,儘管我們確實更快。對我們來說,最重要的是改善我們的體驗,以便我們的使用者知道我們認真對待他們的體驗,進而感到放心。當我們在9 月生日週公佈新的數據並顯示我們比之前更快時,這並不意味著我們只是提高了數據:而是意味著我們不斷評估和改進我們的服務,以便為客戶提供最佳體驗。我們更關心的是,讓我們位於阿聯酋的客戶在使用 Office365 時獲得更佳體驗,而不是在測試中擊敗競爭對手。我們展示這些數據是為了向您表明:我們認真對待效能,並致力於為您提供最佳體驗,無論您身在何處。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
Speed WeekSpeedZero TrustPerformanceNetwork Performance UpdateCloudflare Gateway

在 X 上進行關注

David Tuber|@tubes__
Cloudflare|@cloudflare

相關貼文

2024年10月31日 下午1:00

Moving Baselime from AWS to Cloudflare: simpler architecture, improved performance, over 80% lower cloud costs

Post-acquisition, we migrated Baselime from AWS to the Cloudflare Developer Platform and in the process, we improved query times, simplified data ingestion, and now handle far more events, all while cutting costs. Here’s how we built a modern, high-performing observability platform on Cloudflare’s network....

2024年10月23日 下午1:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024年10月08日 下午1:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...