Les organisations dĂ©veloppent des stratĂ©gies et crĂ©ent des feuilles de route pour mettre en Ĺ“uvre et faire Ă©voluer l’architecture Zero Trust (ZT). Beaucoup de ces entreprises souffrent d’une prolifĂ©ration de fournisseurs, de chevauchements de capacitĂ©s et de failles de sĂ©curitĂ©. Il est nĂ©cessaire de consolider les contrĂ´les, de permettre l’interopĂ©rabilitĂ© et d’intĂ©grer les technologies sans compromettre les capacitĂ©s. Les plates-formes Zero Trust (ZTP) permettent d’obtenir des rĂ©sultats commerciaux et de sĂ©curitĂ© de ZT en offrant une approche unifiĂ©e et complète pour opĂ©rationnaliser l’Ă©cosystème technologique ZT. Que ce soit aux premiers stades du parcours ZT ou lors de la maturation de domaines clĂ©s, les ZTP unissent des fonctions disjointes et fournissent des capacitĂ©s et des services supplĂ©mentaires pour enrichir les opĂ©rations interfonctionnelles et simplifier l’adoption de ZT. Aucune solution unique ne peut fournir toutes les fonctionnalitĂ©s nĂ©cessaires Ă une architecture ZT efficace. Les ZTP combinent les fonctionnalitĂ©s clĂ©s de ZT au lieu de nĂ©cessiter des outils individuels boulonnĂ©s. Cela Ă©tablit une architecture plus harmonieuse grâce Ă des intĂ©grations natives et tierces qui ne cherchent pas Ă dĂ©truire et Ă remplacer mais plutĂ´t Ă ancrer et concentrer.
- Simplifier la gestion centralisĂ©e et la convivialitĂ©. De nombreux fournisseurs revendiquent une gestion centralisĂ©e, mais rares sont ceux qui proposent une interface utilisateur et une expĂ©rience utilisateur (UX) universelles partagĂ©es sur plusieurs composants ZT. Les professionnels de la sĂ©curitĂ© et du risque (S&R) bĂ©nĂ©ficient d’une visibilitĂ©, d’une gestion et d’une mise en Ĺ“uvre uniformes de contrĂ´les qui amĂ©liorent l’analyse, rĂ©duisent la complexitĂ© et amĂ©liorent l’expĂ©rience des analystes (AX) . L’amĂ©lioration d’AX repose sur la rationalisation du flux de travail des analystes et sur la fourniture d’une formation prĂ©cieuse sur les outils et les processus. La facilitĂ© d’utilisation grâce Ă la gestion centralisĂ©e permet aux professionnels S&R et aux analystes de sĂ©curitĂ© de dĂ©couvrir, explorer, classer, dĂ©terminer et exĂ©cuter sans avoir Ă lancer plusieurs interfaces utilisateur ou autres consoles disparates. La consolidation crĂ©e non seulement un plan de contrĂ´le unifiĂ©, mais fournit Ă©galement des outils et des services natifs pour aider, former et accroĂ®tre la sensibilisation Ă la cyberhygiène, garantissant ainsi que les meilleures pratiques de ZT s’alignent sur les normes et exigences du secteur.
- Proposer des modèles de dĂ©ploiement flexibles prenant en charge diverses architectures hybrides. Il est rĂ©volu le temps oĂą les entreprises vivaient et opĂ©raient dans les limites d’une dĂ©fense de rĂ©seau traditionnelle basĂ©e sur un pĂ©rimètre. Les organisations continuent d’adopter des logiciels et des services basĂ©s sur le cloud et de migrer leurs ressources vers le cloud. D’autres organisations ne peuvent pas migrer vers le cloud ou souhaitent conserver un certain niveau de contrĂ´le en gĂ©rant les ressources localement. La plupart des organisations gĂ©reront et sĂ©curiseront des architectures hybrides comprenant des environnements sur site et virtuels dans un avenir prĂ©visible. Les fournisseurs ZTP organisent leurs offres pour rĂ©pondre aux besoins du cloud, du virtuel et sur site en proposant des modes de dĂ©ploiement flexibles pour les composants de sĂ©curitĂ© clĂ©s qui sont gĂ©rables Ă partir d’une interface utilisateur hĂ©bergĂ©e dans le cloud ou dĂ©ployĂ©e localement pour rĂ©pondre aux besoins individuels des organisations.
- IntĂ©grer nativement les capacitĂ©s ZTNA et/ou de microsegmentation. En tant que technologies ou capacitĂ©s fondamentales, l’accès rĂ©seau Zero Trust (ZTNA) et la microsegmentation mettent en Ĺ“uvre les principes fondamentaux de ZT : appliquer le moindre privilège, refuser implicitement l’accès et appliquer une visibilitĂ© complète. ZTNA rĂ©duit la dĂ©pendance aux VPN existants en fournissant un accès sĂ©curisĂ© de bout en bout aux ressources basĂ©es sur le cloud, en tant que service (SaaS) et sur site. La microsegmentation permet un contrĂ´le d’accès granulaire aux actifs et aux applications en crĂ©ant des micropĂ©rimètres. Ces technologies permettent aux organisations de dĂ©ployer des contrĂ´les ZT sans impact nĂ©gatif sur la main-d’Ĺ“uvre et les opĂ©rations commerciales.
Résumé de l'évaluation
L’Ă©valuation Forrester Wave™ met en Ă©vidence les leaders, les performants, les prĂ©tendants et les challengers. Il s’agit d’une Ă©valuation des meilleurs fournisseurs du marchĂ© ; il ne reprĂ©sente pas l’ensemble du paysage des fournisseurs. Vous trouverez plus d’informations sur ce marchĂ© dans les rapports sur les ZTP et ZT eXtended.
Â
Offres des fournisseurs
Profils de fournisseurs
L’analyse Forrester a rĂ©vĂ©lĂ© les forces et les faiblesses suivantes de chaque fournisseur.
Leaders
Le cadre Zero Trust de Palo Alto Networks rĂ©sume la nĂ©cessitĂ© de permettre et de protĂ©ger une main-d’Ĺ“uvre hybride. Un client de rĂ©fĂ©rence a saluĂ© l’intĂ©rĂŞt de permettre Ă une main-d’Ĺ“uvre dynamique et agile de s’inscrire, de s’authentifier et d’accĂ©der aux ressources en toute sĂ©curitĂ© avec Prisma Access, dĂ©ployĂ© en tant que service via la plateforme. Les options de dĂ©ploiement avec et sans agent offrent une fonctionnalitĂ© d’authentification unique (SSO) qui peut prendre en charge les attributs de plusieurs solutions de gestion des identitĂ©s et des accès (IAM) pour organiser et simplifier la façon dont les utilisateurs saisissent leurs informations d’identification et s’authentifient. La gestion centralisĂ©e du fournisseur n’est cependant pas aussi consolidĂ©e que celle de ses concurrents, et il est parfois difficile de savoir ce qui peut et ne peut pas ĂŞtre gĂ©rĂ© Ă partir d’une seule interface utilisateur. Le Zero Trust Framework de Palo Alto convient aux grandes entreprises Ă©tablies dans un parcours ZT avec un budget pour des capacitĂ©s de rĂ©seau et de sĂ©curitĂ© haut de gamme.
- La promotion ZT de Microsoft transparaĂ®t Ă travers ses produits et services de support. L’approche moderne et holistique de Microsoft en matière de ZT a pris des annĂ©es. Le fournisseur, ainsi que d’autres participants Ă cette Ă©valuation, positionne son entreprise cloud comme un ZTP, en mettant l’accent sur ses efforts pour intĂ©grer les principes et la mĂ©thodologie ZT dans les fonctionnalitĂ©s Azure. Son thème Copilot se poursuit vers une vision notable consistant Ă fournir des conseils de bout en bout, Ă©tape par Ă©tape, pour la mise en Ĺ“uvre de ZT tout en tirant parti de l’IA. Cela signifie que les clients peuvent suivre leur parcours ZT avec Microsoft en mĂŞme temps. Microsoft illustre en outre sa vision Ă travers sa feuille de route qui comprend Security Copilot et des aperçus publics de son ZTNA. La tarification et les licences de ZT qui prennent en compte des composants individuels et disparates au sein d’Azure, tels que Sentinel, restent alambiquĂ©es et nĂ©cessitent beaucoup de temps et d’efforts pour budgĂ©tiser efficacement.
L’omniprĂ©sence de Microsoft l’oblige Ă aligner ses capacitĂ©s SaaS sur les normes, rĂ©glementations et mandats mondiaux. L’Ă©diteur simplifie la gouvernance, notamment avec une sĂ©curitĂ© complète des donnĂ©es, grâce Ă sa classification et sa visibilitĂ© des menaces et des risques. Microsoft complète les capacitĂ©s de l’Ă©cosystème ZT grâce Ă l’intĂ©gration et Ă l’interopĂ©rabilitĂ© avec des fournisseurs tiers pour fournir un contrĂ´le granulaire sur l’utilisation et la transmission des donnĂ©es. Le ZTP de Microsoft est un modeste couplage de solutions clĂ©s qui ne relèvent pas entièrement de sa licence E5, comme l’ont notĂ© les clients de rĂ©fĂ©rence, et qui manque actuellement d’une microsegmentation convaincante ou d’une vĂ©ritable solution ZTNA. Le fournisseur prĂ©voit de finaliser le dĂ©veloppement de ces capacitĂ©s dans sa feuille de route. Les organisations qui exploitent dĂ©jĂ les licences E5 de Microsoft pour leurs fonctionnalitĂ©s de sĂ©curitĂ© sont bien placĂ©es pour dĂ©marrer rapidement leur parcours ZT avec des modules complĂ©mentaires via Microsoft.
- Check Point Software place la barre en matière de gestion et de convivialitĂ© centralisĂ©es. Le titan de la sĂ©curitĂ© rĂ©seau assure la sĂ©curitĂ© des rĂ©seaux depuis un peu plus de 30 ans avec ses solutions matĂ©rielles et logicielles. Alors que de nombreux fournisseurs se tournent vers une offre entièrement cloud, Check Point Software Technologies a gardĂ© un Ĺ“il sur les besoins actuels et futurs en matière de prise en charge de ZT dans une architecture hybride. Les composants de son ZTP sont dĂ©ployĂ©s sur site sous forme de matĂ©riel ou de logiciel, dans le cloud SaaS et virtuellement pour rĂ©pondre Ă des exigences architecturales uniques. Bien que ses investissements en innovation soient substantiels, l’éditeur se concentre sur les fusions et acquisitions, ce qui laisse la R&D interne trouble par rapport Ă ses dĂ©buts bien ancrĂ©s. La feuille de route de Check Point met en Ă©vidence les plans de rĂ©seau et de sĂ©curitĂ© visant Ă dĂ©velopper l’IA et l’apprentissage profond pour amĂ©liorer la dĂ©tection et la prĂ©vention des vecteurs de menaces.
L’interface utilisateur de Check Point offre une expĂ©rience cohĂ©rente, que l’administrateur opère sur le portail Infinity ou au sein de composants individuels. Check Point Infinity Portal offre facilitĂ© d’utilisation et simplicitĂ© aux professionnels du rĂ©seau et de la sĂ©curitĂ© sans avoir besoin d’ouvrir plusieurs fenĂŞtres ou onglets pour effectuer les tâches quotidiennes. Chaque composant est gĂ©rĂ© de manière centralisĂ©e dans une console de gestion unique et classĂ© en piliers pour rĂ©duire la complexitĂ© lors de la navigation entre diffĂ©rentes solutions. La capacitĂ© de microsegmentation de Check Point exploite Azure pour simplifier les dĂ©ploiements au niveau du rĂ©seau, mais il lui manque une microsegmentation perceptible au niveau de l’hĂ´te. Le fournisseur a fourni un client de rĂ©fĂ©rence qui n’a pas encore mis en Ĺ“uvre le ZTP. Les grandes entreprises disposant d’installations Check Point existantes feraient bien d’envisager les fonctionnalitĂ©s supplĂ©mentaires offertes par la plate-forme.
Strong Performers
- Zscaler offre une sĂ©curitĂ© produit transparente mais manque d’expĂ©rience client cohĂ©rente. Au plus fort de la pandĂ©mie de COVID-19, Zscaler a connu un grand succès avec ZTNA et la fourniture d’un accès sĂ©curisĂ© aux travailleurs Ă distance des entreprises, mais a eu du mal Ă dĂ©fendre les cas d’utilisation sur site. La stratĂ©gie du fournisseur visant Ă accroĂ®tre la pĂ©nĂ©tration des clients et du marchĂ© vise Ă aider les clients Ă maximiser la valeur de leurs dĂ©ploiements Zscaler grâce Ă la formation, Ă la rĂ©ussite des clients, Ă la configuration des produits et aux audits de sĂ©curitĂ©, ainsi qu’Ă l’introduction de fonctionnalitĂ©s avancĂ©es dans des offres groupĂ©es d’entrĂ©e de gamme. Le fournisseur propose une messagerie divisĂ©e qui inclut la fourniture d’un Ă©change d’informations transparent et sĂ©curisĂ© et du « zĂ©ro contact, zĂ©ro confiance », le premier reprĂ©sentant une stratĂ©gie plus rĂ©aliste et rĂ©alisable. Sa feuille de route met en Ă©vidence des amĂ©liorations couvrant plusieurs objectifs, tels que l’arrĂŞt des cyberattaques utilisant l’IA/ML pour automatiser la quarantaine avec l’isolation du navigateur Ă distance (RBI) et le sandboxing.
Le ZTP, Zero Trust Exchange de Zscaler, combine ses offres de passerelle Web sĂ©curisĂ©e (SWG), de prĂ©vention des pertes de donnĂ©es (DLP), de ZTNA et de courtier de sĂ©curitĂ© d’accès au cloud (CASB). Sa volontĂ© de fournir une nomenclature logicielle lors de la signature du contrat permet aux clients de maintenir la sĂ©curitĂ© des produits avec des informations dĂ©taillĂ©es comprenant les SKU, les sous-composants et les licences. Zscaler a fait des efforts de consolidation via son Client Connector, qui contrĂ´le et gère Zscaler Internet Access (ZIA) et Zscaler Private Access (ZPA) via un seul agent. Cependant, ZIA et ZPA sont toujours traitĂ©s comme des composants distincts plutĂ´t que comme une solution unique, ce qui crĂ©e une expĂ©rience client fastidieuse : les clients de rĂ©fĂ©rence dĂ©plorent le fait d’avoir affaire Ă deux consoles distinctes avec « un certain chevauchement ». De plus, Zero Trust Exchange de Zscaler reste une solution cloud-first sans vĂ©ritables options de dĂ©ploiement sur site en dehors de son Branch Connector. Les entreprises sur la voie de la migration vers le cloud ayant peu ou pas besoin de prendre en charge les systèmes existants peuvent se tourner vers Zscaler pour commencer ou faire progresser leur parcours ZT.
- Vision One de Trend Micro amĂ©liore AX grâce Ă l’analyse, mais vend moins bien que ZTNA . Trend Micro a parcouru un long chemin depuis ses humbles dĂ©buts en tant que solution antivirus. L’Ă©diteur de logiciels de cybersĂ©curitĂ© est devenu en quelque sorte un hĂ©ros mĂ©connu du contrĂ´le de sĂ©curitĂ© et de la visibilitĂ© du rĂ©seau, des points finaux et des applications/charges de travail. Le rapport coĂ»t/valeur offert par Trend grâce Ă ses solutions natives et Ă ses intĂ©grations Ă©tendues en fait une solution viable pour les clients soucieux de leur budget. Le fournisseur a Ă©tĂ© mĂ©thodique avec sa stratĂ©gie Vision One pour opĂ©rationnaliser ZT grâce Ă des analyses avancĂ©es. Cependant, les capacitĂ©s d’accès sĂ©curisĂ© du fournisseur sont sous-utilisĂ©es. La feuille de route de Trend Micro complète sa vision en mettant continuellement l’accent sur l’amĂ©lioration de la visibilitĂ© et des analyses avec de modestes mises Ă jour d’accès sĂ©curisĂ©.
La visibilitĂ© et les analyses avancĂ©es sont les points forts de Vision One de Trend Micro, permettant au fournisseur de fournir un AX robuste. Les clients de rĂ©fĂ©rence apprĂ©cient la valeur de Vision One pour optimiser la visibilitĂ© et le contrĂ´le. La plupart des informations dont un analyste a besoin sont accessibles dans une seule console. Cette console fournit une mesure de notation des risques basĂ©e sur le comportement de l’utilisateur et de l’appareil qui permet de crĂ©er des politiques prĂ©cises basĂ©es sur les risques dans la plateforme ou dans des solutions tierces via des intĂ©grations. Ses capacitĂ©s ZTNA et SWG permettent la microsegmentation au niveau du rĂ©seau pour le contrĂ´le de l’utilisateur Ă l’application. La solution n’a pas la capacitĂ© de prendre en compte la gĂ©olocalisation au-delĂ de la communication basĂ©e sur IP et d’application Ă application pour appliquer efficacement les micropĂ©rimètres. Les organisations qui dĂ©butent leur parcours ZT et qui ont besoin d’une solution de visibilitĂ© et d’analyse avancĂ©es pour Ă©tablir une base de rĂ©fĂ©rence devraient Ă©valuer Trend Micro.
- BeyondCorp de Google est l’incarnation mĂŞme de ZT, mais les entreprises doivent adhĂ©rer Ă cette vision. Le titan de la technologie Google est passĂ© d’un simple moteur de recherche Ă un hyperscaler cloud de premier plan, un fournisseur de sĂ©curitĂ© et un dĂ©fenseur de ZT qui a Ă©tĂ© le pionnier de BeyondCorp. L’engagement du fournisseur en faveur de l’innovation est soutenu par l’expansion continue de son Ă©cosystème de partenaires et par son engagement Ă faire progresser les capacitĂ©s natives. Sa tarification et sa transparence sont lourdes. Il comporte plusieurs modèles qui obligent les clients qui investissent dans la vision ZT de Google Ă dĂ©cider si BeyondCorp Enterprise convient Ă une entreprise qui n’est pas d’abord axĂ©e sur le cloud ou si des composants distincts de paiement Ă l’utilisation de la plate-forme globale Google Cloud sont suffisants pour les entreprises hybrides et en ligne. environnements locaux. La feuille de route de Google se concentre sur l’expansion continue de la couverture de conformitĂ©, des intĂ©grations de partenaires, des capacitĂ©s de sĂ©curitĂ© natives du cloud et des navigateurs d’entreprise sĂ©curisĂ©s.
L’approche ZT de Google tĂ©moigne de l’application efficace des principes fondamentaux du modèle de sĂ©curitĂ© de l’information. Le fournisseur permet et protège les effectifs hybrides en utilisant Chrome sur chaque appareil, offrant ainsi une capacitĂ© sans agent pour sĂ©curiser et protĂ©ger les utilisateurs et leurs interactions, quel que soit leur emplacement. Les clients de rĂ©fĂ©rence soulignent la simplicitĂ© de prise en charge et de gestion du Bring Your Own Device, en particulier lorsqu’il est combinĂ© avec les offres IAM et DLP. Grâce Ă BeyondCorp Enterprise, les administrateurs utilisent des solutions disparates sous une seule console pour surveiller et effectuer des actions d’investigation approfondies. La capacitĂ© de Google Ă s’Ă©tendre sur site dĂ©pend de la prĂ©sence de Chrome ou de la capacitĂ© Ă dĂ©ployer un connecteur d’application pour acheminer le trafic vers son entreprise cloud. Google BeyondCorp Enterprise est idĂ©al pour les organisations qui recherchent des solutions de sĂ©curitĂ© cloud qui exploitent l’infrastructure cloud de Google et Chrome pour sĂ©curiser la main-d’Ĺ“uvre hybride.
- L’innovation de Cloudflare est illimitĂ©e, mais la gestion du changement est contre-intuitive.En tant que l’un des plus jeunes fournisseurs de cette Ă©valuation, Cloudflare a dĂ©montrĂ© une croissance continue, passant d’une humble solution de pot de miel en ligne en 2009 Ă son lancement officiel en 2010 et dĂ©sormais Ă un ZTP entièrement cloud natif. Le ZTP du fournisseur, Cloudflare One, unifie la visibilitĂ© et la gestion du ZTNA, du CASB, du DLP et du pare-feu d’application Web (WAF) avec des plans pour continuer Ă ajouter et Ă intĂ©grer davantage de fonctions et de capacitĂ©s. La feuille de route de Cloudflare reflète l’engagement de l’entreprise en faveur de l’innovation qui adopte une approche axĂ©e sur le client pour rĂ©pondre aux tendances croissantes et aux demandes uniques. La vision du fournisseur, cependant, est une histoire plutĂ´t familière : devenir le plan de contrĂ´le de choix pour les organisations.
En tant que courtier d’accès et proxy inverse de système de noms de domaine, Cloudflare One rĂ©ussit Ă fournir une plate-forme centralisĂ©e et consolidĂ©e pour gĂ©rer et orchestrer bon nombre de ses solutions cloud natives pour une utilisation facile et des dĂ©ploiements plus rapides. Diverses politiques de rĂ©seau, DLP et de contrĂ´le d’accès sont gĂ©rĂ©es Ă partir d’une console unique, permettant aux clients de dĂ©ployer et de se protĂ©ger rapidement contre les menaces nĂ©es sur Internet. Les modes de dĂ©ploiement de Cloudflare sont 100 % SaaS uniquement, avec des connexions Ă d’autres ressources cloud et sur site facilitĂ©es uniquement via des connecteurs d’applications en parallèle Ă l’architecture existante. La gestion de la configuration d’audit est lourde et peu intuitive, un client de rĂ©fĂ©rence la dĂ©crivant comme « n’ayant pas une portĂ©e complète » et devant passer au crible les pistes d’audit. Les moyennes et grandes entreprises ayant une initiative axĂ©e sur le cloud pour migrer activement leurs ressources et remplacer les anciennes solutions WAN et VPN devraient Ă©valuer Cloudflare One.
- Akamai Technologies est leader en matière de microsegmentation, mais ses intĂ©grations sont Ă la traĂ®ne.L’acquisition de Guardicore par Akamai Technologies en 2021 a contribuĂ© Ă positionner le fournisseur en tant que fournisseur ZTP viable. La sociĂ©tĂ© poursuit sa stratĂ©gie de fusions et acquisitions pour intĂ©grer davantage de capacitĂ©s et complĂ©ter celles existantes, rĂ©alisant ainsi sa vision commune, quoique standard, de simplification de ZT. Le plus attrayant est la dĂ©cision de l’entreprise de crĂ©er une unitĂ© commerciale (BU) dĂ©diĂ©e Ă ZT, dirigĂ©e par l’ancien PDG de Guardicore, pour amĂ©liorer les capacitĂ©s et les intĂ©grations d’Akamai Technologies dans un Ă©tat d’esprit ZT. Cette BU s’adresse principalement Ă la R&D interne et n’apporte pas grand chose en termes d’Ă©quipe de support dĂ©diĂ©e aux organisations dĂ©butant ou mettant activement en Ĺ“uvre une architecture ZT. La feuille de route d’Akamai Technologies reflète les amĂ©liorations prĂ©vues de ses produits pour amĂ©liorer l’intĂ©gration, la couverture, l’Ă©volutivitĂ©, la facilitĂ© d’utilisation et la sĂ©curitĂ©.
La plate-forme Zero Trust Security d’Akamai Technologies est composĂ©e de ses technologies ZTNA, SWG et de microsegmentation avec des intĂ©grations comprenant ses solutions d’authentification multifacteur (MFA) et WAF (protection des applications Web et des API). Sa segmentation Akamai Guardicore continue d’ĂŞtre un atout gagnant pour les entreprises qui apprĂ©cient la visibilitĂ© et les capacitĂ©s de pare-feu natives pour la microsegmentation. Les clients de rĂ©fĂ©rence ont notĂ© une amĂ©lioration de l’UX pour DevOps et la sĂ©curitĂ©, car elle « place la segmentation au-dessus de quelque chose sans avoir Ă rĂ©architecturer le système ». L’Ă©cosystème technologique d’Akamai Technologies s’intègre Ă©galement Ă des solutions tierces. Cependant, l’intĂ©gration native complète et la paritĂ© des fonctionnalitĂ©s n’ont pas encore fait surface. Les clients de rĂ©fĂ©rence ont exprimĂ© leur mĂ©contentement face Ă la nĂ©cessitĂ© de maintenir plusieurs agents et des services de support distincts. Les organisations qui cherchent Ă rĂ©duire le stress liĂ© Ă la microsegmentation peuvent tirer parti de la plateforme de sĂ©curitĂ© Zero Trust d’Akamai Technologies.
- Cisco Systems dispose d’un large portefeuille de produits mais ne dispose pas d’une vĂ©ritable gestion centralisĂ©e.Cisco, pilier de la mise en rĂ©seau et de la sĂ©curitĂ©, a une longue histoire de prestation de services Ă ses clients. Son vaste Ă©cosystème de partenaires permet au fournisseur d’Ă©largir les opportunitĂ©s d’achat pour les clients tout en rĂ©alisant l’essentiel de ses rĂ©servations et de ses revenus SaaS. La vision de Cisco est d’offrir aux entreprises un meilleur contrĂ´le d’accès et une meilleure sĂ©curitĂ© afin de contrecarrer les attaquants. Cependant, le fournisseur n’a pas encore vĂ©ritablement incarnĂ© cette vision dans sa plate-forme plus large, ce qui frustre finalement les administrateurs qui tentent d’intĂ©grer l’architecture existante. La stratĂ©gie communautaire de Cisco est remarquable, mais elle a du mal Ă gagner en influence : sa couverture de ZT n’est pas aussi cohĂ©rente ni aussi impactante que celle des autres. Sa feuille de route fait allusion Ă la livraison Ă©ventuelle d’une UX cohĂ©rente, mais ne parvient pas Ă assurer la consolidation et la gestion centralisĂ©e.
Le ZTP de Cisco comprend Duo, Identity Services Engine (ISE), Secure Client, Secure Workload, Umbrella et d’autres solutions Cisco intĂ©grĂ©es par son pxGrid et ses API de produit. Duo applique efficacement le moindre privilège Ă toutes les entitĂ©s via des politiques contextuelles. Il s’intègre dĂ©sormais Ă ISE sans avoir besoin d’un proxy, ce qui permet un SSO cohĂ©rent avec une prise en charge MFA sans mot de passe pour le personnel local et distant. La solution manque cependant d’une vĂ©ritable gestion centralisĂ©e. Contrairement aux autres entreprises participant Ă cette Ă©valuation, Cisco dispose toujours d’un plan de contrĂ´le fragmentĂ© dont la gestion et la maintenance nĂ©cessitent beaucoup de temps et de compĂ©tences. Les intĂ©grations tierces sont notoirement difficiles et sont devenues un thème au fil des annĂ©es, un client de rĂ©fĂ©rence affirmant que cela constituait « toujours » un dĂ©fi. Le processus d’intĂ©gration n’est pas aussi fluide pour les produits tiers qui ne prennent pas en charge pxGrid. Les entreprises fortement investies dans l’Ă©cosystème technologique Cisco devraient envisager le fournisseur de ZTP.
Contenders
- Fortinet offre une sĂ©curitĂ© rĂ©seau rentable mais une sĂ©curitĂ© des charges de travail dĂ©ficiente.Mieux connu pour ses pare-feu, Fortinet a depuis Ă©tendu sa couverture grâce Ă des acquisitions stratĂ©giques et une certaine croissance organique. La vision de Fortinet se concentre sur l’interopĂ©rabilitĂ© des rĂ©seaux et des centres d’opĂ©rations de sĂ©curitĂ© (SOC), en mettant l’accent sur l’interopĂ©rabilitĂ© entre les nombreux composants proposĂ©s par le fournisseur. Fortinet n’est pas Ă la hauteur de sa communautĂ© car il offre peu ou pas de discussion entre pairs, de conseils ou de sensibilisation Ă l’avancement de ZT au-delĂ des capacitĂ©s de son produit. Sa feuille de route est dĂ©cevante et fournit des mises Ă jour de fonctionnalitĂ©s et des capacitĂ©s d’entrĂ©e de gamme axĂ©es sur le pilier ZT qui sont liĂ©es Ă ce qu’elle appelle « l’apprentissage des rĂ©seaux neuronaux », qui exploite l’IA/ML et l’analyse. Bien que le fournisseur soit connu pour offrir de la valeur Ă faible coĂ»t, le système basĂ© sur des points FortiFlex fait une bruit sourd pour un modèle de tarification qui a du sens sur le papier.
Les composants de Fortinet exploitent tous FortiOS, qui est très apprĂ©ciĂ© pour sa facilitĂ© d’utilisation, de mise en Ĺ“uvre et de gestion, rĂ©duisant ainsi la nĂ©cessitĂ© pour les administrateurs de rĂ©apprendre des interfaces utilisateur disparates pour plusieurs composants. Cela se traduit par sa plate-forme qui optimise la sĂ©curitĂ© du rĂ©seau, permettant aux administrateurs d’obtenir une plus grande visibilitĂ© et un meilleur contrĂ´le de FortiGates et FortiAnalyzer dans les environnements cloud, virtuels et sur site de manière centralisĂ©e via FortiManager. Fortinet brille dans les environnements sur site et peut prendre en charge les rĂ©seaux hybrides. Cependant, les dĂ©ploiements cloud ne sont pas aussi concluants, un client de rĂ©fĂ©rence notant que les capacitĂ©s – telles que CASB – ne sont pas entièrement dĂ©veloppĂ©es, ce qui affecte sa capacitĂ© Ă assurer une sĂ©curitĂ© efficace des charges de travail et des applications. Les entreprises de toute taille disposant de plusieurs solutions de sĂ©curitĂ© rĂ©seau Fortinet bĂ©nĂ©ficieront du composant FortiManager de l’offre ZTP du fournisseur.
- La sĂ©curitĂ© d’auto-rĂ©paration d’Absolute Software est prometteuse, mais les nouvelles innovations sont rares. Absolute Software Ă©tait en avance sur son temps, devenant le seul logiciel de cybersĂ©curitĂ© intĂ©grĂ© en usine dans les points finaux. Ayant connu du succès dans le secteur de l’Ă©ducation, l’entreprise s’est diversifiĂ©e dans d’autres secteurs du marchĂ© public et privĂ©. Crosspoint Capital a finalisĂ© l’acquisition en juillet 2023, privatisant le fournisseur. La vision d’Absolute Software en matière de sĂ©curitĂ© rĂ©siliente et auto-rĂ©paratrice est aussi unique que ses capacitĂ©s d’automatisation de la restauration de la connectivitĂ© des points finaux et du rĂ©seau. Cependant, le fournisseur propose peu d’innovation, s’appuyant sur sa rĂ©putation plutĂ´t que de s’aligner sur les tendances actuelles et les besoins futurs. La feuille de route d’Absolute Software est simple et se concentre principalement sur les amĂ©liorations des enjeux de table pour amĂ©liorer la surveillance avec l’IA, rĂ©duire la surface d’attaque et faciliter le dĂ©ploiement.
La solution Absolute Zero Trust s’appuie sur les solutions Secure Endpoint et Secure Access du fournisseur, en s’intĂ©grant Ă©troitement Ă son SWG. Parce qu’il est intĂ©grĂ© par dĂ©faut aux appareils, le fournisseur est bien placĂ© pour fournir une sĂ©curitĂ© efficace des donnĂ©es et des appareils pour les appareils gĂ©rĂ©s en s’appuyant sur un agent unique pour appliquer les politiques d’accès et de conformitĂ© au niveau du point final. Les clients de rĂ©fĂ©rence louent son efficacitĂ© pour protĂ©ger et sĂ©curiser les travailleurs et les appareils Ă distance. Absolute Software exige que les points finaux installent et/ou enregistrent l’agent sur les appareils, mais les points finaux non gĂ©rĂ©s ne bĂ©nĂ©ficient d’aucune alternative rĂ©elle sans agent ou sans client pour un accès limitĂ© ou juste Ă temps/juste assez aux ressources. Absolute Software ne donne pas la prioritĂ© Ă la sĂ©curitĂ© des donnĂ©es au repos et propose uniquement un cryptage complet du disque via une intĂ©gration tierce. Les organisations ayant des exigences plus restrictives et souhaitant Ă©tendre la capacitĂ© de contrĂ´le d’accès au rĂ©seau jusqu’au point final devraient Ă©valuer Absolute Software.
- Broadcom offre une large couverture et une vision ambiguĂ« pour sa plateforme. Les acquisitions par Broadcom de CA Technologies et Symantec ont effectivement créé un guichet unique pour tout ce qui concerne la sĂ©curitĂ©. L’approche globale du marchĂ© du fournisseur consiste Ă se concentrer sur un ensemble limitĂ© de très grandes organisations, ce qui a initialement conduit Ă un exode massif de petits clients vers d’autres fournisseurs. La stratĂ©gie ZTP du fournisseur manque de perspectives dĂ©finitives Ă long terme et maintient un niveau de sĂ©grĂ©gation de ses offres de sĂ©curitĂ© en segments individuels avec des amĂ©liorations Ă court terme plutĂ´t rĂ©actionnaires qu’innovantes. La feuille de route de Broadcom cherche cependant Ă intĂ©grer des familles de produits internes dans une plateforme via une console Symantec unifiĂ©e dont la sortie est prĂ©vue en 2024 dans l’espoir d’attirer de nouveaux clients.
Symantec ZTP de Broadcom comprend des produits matures, tels que le CASB ; passerelle de sĂ©curitĂ© cloud (CSG) ; ZTNA; gestion des identitĂ©s, des informations d’identification et des accès ; point final ; et DLP avec plusieurs options de dĂ©ploiement, notamment les rĂ©seaux cloud, sur site et hybrides. Les composants CSG et CASB sont particulièrement remarquables avec un proxy inverse et une couverture d’applications Ă©tendue disponible sans avoir besoin d’intĂ©grations tierces. La fonctionnalitĂ© DLP offre aux clients la possibilitĂ© d’effectuer des analyses au niveau du point final, dans le cloud ou sur site, crĂ©ant ainsi une possibilitĂ© de rĂ©pondre Ă des exigences de dĂ©ploiement spĂ©cifiques dans des environnements complexes. L’interface utilisateur est facile Ă comprendre mais datĂ©e. Broadcom a refusĂ© de participer au processus d’Ă©valuation complet de Forrester Wave.
Challengers
- Forcepoint progresse avec les Ă©lĂ©ments ZTE mais laisse les autres aspects de cĂ´tĂ©. Forcepoint, fondĂ© Ă l’origine en tant que revendeur en 1994, s’est transformĂ© grâce Ă des fusions et acquisitions pour devenir un fournisseur de plate-forme de sĂ©curitĂ© axĂ© sur la sĂ©curitĂ© des donnĂ©es, ZTNA, SWG et RBI. Plus rĂ©cemment, le fournisseur a cĂ©dĂ© ses activitĂ©s gouvernementales Ă TPG après son acquisition par Francisco Partners auprès de Raytheon Technologies. La stratĂ©gie de Forcepoint se concentre principalement sur l’amĂ©lioration de son offre Zero Trust Edge (ZTE), tout en laissant de cĂ´tĂ© les autres aspects ZTP tels que ses solutions matĂ©rielles pour maintenir une sĂ©curitĂ© rĂ©seau sur site plus forte. Forcepoint est Ă la traĂ®ne en matière d’innovation, se concentrant sur l’intĂ©gration des acquisitions et la crĂ©ation de solutions pour rĂ©pondre aux besoins actuels du marchĂ©.
Forcepoint propose plusieurs produits dans l’espace ZTP, tels que la classification des donnĂ©es, le DLP, l’analyse du comportement des utilisateurs, ZTE et les pare-feu. La fonctionnalitĂ© est comparable Ă celle des autres fournisseurs dans le domaine, mais est Ă la traĂ®ne du point de vue de la plate-forme, car il incombe aux analystes SOC de corrĂ©ler les informations de tĂ©lĂ©mĂ©trie disparates. Plusieurs consoles sont nĂ©cessaires pour dresser un tableau, ce qui entraĂ®ne un processus extrĂŞmement manuel pour les analystes lors du provisionnement ou lors de la rĂ©ponse Ă un incident en temps rĂ©el. Les moyennes et grandes entreprises et les clients actuels de Forcepoint gagneraient Ă Ă©valuer cette offre combinĂ©e. Forcepoint a refusĂ© de participer au processus d’Ă©valuation complet de Forrester Wave.
- VMware dispose d’une solide protection des charges de travail, mais a besoin d’une offre plus cohĂ©rente.VMware est surtout connu pour offrir la flexibilitĂ© nĂ©cessaire au dĂ©ploiement de machines virtuelles Ă peu près n’importe oĂą. La vision du fournisseur est liĂ©e Ă ZT et Ă la capacitĂ© de fournir une couverture sur plusieurs piliers du modèle ZT. La base installĂ©e de VMware dans la plupart des dĂ©partements organisationnels (par exemple, sĂ©curitĂ©, informatique d’entreprise et offres basĂ©es sur des machines virtuelles des fournisseurs) fournit des informations approfondies sur les rĂ©seaux virtuels et les points de terminaison grâce Ă des solutions de sĂ©curitĂ© rĂ©seau qui incluent ses pare-feu basĂ©s sur le logiciel NSX. Son acquisition de Carbon Black lui a permis d’ajouter un composant de dĂ©tection et de rĂ©ponse des points finaux (EDR) Ă son offre, Ă©largissant ainsi sa couverture de sĂ©curitĂ© des points finaux. La feuille de route est en retard par rapport aux autres Ă©valuations et apporte certaines amĂ©liorations aux fonctionnalitĂ©s spĂ©cifiques Ă VMware, notamment des intĂ©grations tierces supplĂ©mentaires et des amĂ©liorations EDR pour Carbon Black. L’acquisition imminente de VMware par Broadcom pourrait Ă©galement avoir un impact sur la stratĂ©gie, la feuille de route et l’approche de mise sur le marchĂ© du fournisseur, si les acquisitions prĂ©cĂ©dentes de Broadcom constituent une indication de la voie Ă suivre.
Les capacitĂ©s de protection des charges de travail de VMware sont largement utilisĂ©es dans les dĂ©ploiements cloud, multicloud et hybrides et sont devenues la norme de facto pour les migrations cloud. La gestion de la configuration cloud, la sĂ©curitĂ©, la gouvernance et la gestion du cycle de vie figurent toutes en bonne place dans les offres de produits. Cependant, VMware ne propose aucune vĂ©ritable solution ZTP qui unifie ses solutions disparates. Les organisations qui utilisent des solutions VMware, en particulier pour les environnements virtualisĂ©s ou avec des exigences d’auto-hĂ©bergement, devraient Ă©tudier l’offre ZTP de VMware. VMware a refusĂ© de participer au processus d’Ă©valuation complet de Forrester Wave.
Aperçu de l'évaluation
- Offre actuelle. La position de chaque fournisseur sur l’axe vertical du graphique Forrester Wave indique la force de son offre actuelle. Les critères clĂ©s de ces solutions incluent la sĂ©curitĂ© du rĂ©seau, la totalitĂ© de l’Ă©cosystème, la gestion centralisĂ©e, la visibilitĂ© et l’analyse, l’automatisation et l’orchestration, la sĂ©curitĂ© des appareils, AX et les intĂ©grations.
- StratĂ©gie. Le placement sur l’axe horizontal indique la force des stratĂ©gies des fournisseurs. Nous avons Ă©valuĂ© la vision, l’innovation, la feuille de route, l’Ă©cosystème de partenaires, l’adoption, ainsi que la flexibilitĂ© et la transparence des prix.
- Presence COMMERCIALE. ReprĂ©sentĂ©s par la taille des marqueurs sur le graphique, nos scores de prĂ©sence sur le marchĂ© reflètent le chiffre d’affaires total de chaque fournisseur pour le produit et le nombre de clients actuels.
- Forte prise en charge par les entreprises de la fonctionnalitĂ© ZTP. Les fournisseurs doivent fournir nativement les fonctions de base d’un ZTP sur un minimum de quatre domaines ZT (piliers) et doivent inclure une capacitĂ© ZTNA et/ou de microsegmentation. Les fournisseurs doivent Ă©galement avoir une adoption rĂ©cente et continue parmi les entreprises clientes des fonctionnalitĂ©s ZT pouvant fonctionner dans des environnements sur site, cloud et hybrides.
- Un produit ZT gĂ©nĂ©ralement disponible Ă partir du 25 mai 2023. Forrester n’a pris en compte aucune fonctionnalitĂ© publiĂ©e après le 25 mai 2023. Toutes les fonctionnalitĂ©s Ă©taient gĂ©nĂ©ralement disponibles Ă l’achat, et non en version bĂŞta ou limitĂ©e. La plateforme a Ă©tĂ© fournie sous forme de produit ou de logiciel en tant que service, et non sous forme de service gĂ©rĂ©.
- Une plate-forme qui rĂ©pond Ă au moins trois cas d’utilisation principaux de ZT. Le ZTP doit offrir une base solide pour rĂ©pondre Ă trois cas d’utilisation principaux ou plus dans un environnement hĂ©tĂ©rogène qui incluent l’activation et la protection des effectifs hybrides, la surveillance et la sĂ©curisation du trafic rĂ©seau dans l’entreprise, la prĂ©vention des mouvements latĂ©raux d’activitĂ©s non autorisĂ©es, l’application du moindre privilège Ă toutes les entitĂ©s, et la gestion centralisĂ©e des contrĂ´les de sĂ©curitĂ© clĂ©s.
- Mindshare parmi les entreprises clientes de Forrester. La solution a suscitĂ© l’intĂ©rĂŞt, sous forme de mentions et de demandes de renseignements, parmi la clientèle de Forrester au cours des 12 derniers mois ; les utilisateurs finaux mentionnent frĂ©quemment la prĂ©sĂ©lection du produit ; et d’autres fournisseurs mentionnent le fournisseur Ă©valuĂ© comme un concurrent frĂ©quent sur le marchĂ©.
- Revenus ZT substantiels. Nous exigeions que les fournisseurs aient généré au moins 200 millions de dollars de revenus annuels sur le marché de la plate-forme ZT au cours des quatre derniers trimestres dans au moins deux régions géographiques.
- Plaidoyer ZT. Les fournisseurs progressent, s’engagent et exploitent l’opĂ©rationnalisation de ZT en tant qu’Ă©cosystème pour rĂ©pondre aux besoins et aux dĂ©fis croissants des clients qui incluent l’application des concepts et principes de ZT en interne via des solutions qui font partie d’un ZTP commercialisĂ©.
Sources :Â Forrester
Partager sur :Â
