企业网络防火墙的Gartner魔法象限
出版:2017年7月10日:G00310171 分析师:亚当·希尔斯,杰里米·德·霍尼恩,Rajpreet Kaur

摘要
“下一代”能力是由企业网络防火墙市场上的所有产品实现的,并且厂商对功能优势进行了区分。安全性和风险管理领导者必须考虑最佳企业网络防火墙功能和成本之间的权衡。
战略规划设想
到2020年年底,企业网络防火墙的虚拟化版本将占到市场收入的10%,而现在这一比例还不到5%。
到2020年年底,销售的新防火墙中有25%将包括与基于云的云访问安全代理(CASB)的集成,主要通过api连接。
到2020年,将有50%的新企业防火墙被用于出站TLS检查,而目前这一比例还不到10%。
市场定义/描述
该文件于2017年7月12日修订。您正在查看的文档是正确的版本。有关更多信息,请参见gartner.com上的更正页面。
由这个神奇的象限代表的企业网络防火墙市场仍然主要由为企业公司网络提供的专用设备组成。产品必须能够支持单企业防火墙部署和大型和/或复杂的部署,包括分支机构、多层非军事化区域(DMZs)、传统的“大型防火墙”数据中心位置,以及越来越多的选项,包括为数据中心提供虚拟版本。客户还应该可以选择在Amazon Web Services(AWS)和Microsoft Azure公共云环境中部署版本,并且在未来12个月内,他们应该能够看到支持谷歌云的能力。这些产品有高度可伸缩的(和粒度的)管理和报告控制台,并且有一系列的产品来支持网络边缘、数据中心、分支机构以及虚拟化服务器和公共云的部署。这个市场上的所有供应商都应该支持细粒度的应用程序和用户控制。实际上,企业防火墙市场的所有供应商都拥有Gartner所称的“下一代防火墙”;从本质上讲,防火墙市场不再有“下一代”。
服务于这个市场的供应商都是有身份的企业,正如他们在企业中销售的比例所显示的;和他们的支持,销售团队和渠道。这些供应商提供了专门解决企业需求和服务企业用例的特性。
发生了什么变化
所有的企业防火墙供应商都提供NGFW功能,以更好地执行策略(应用程序和用户控制)或检测新的威胁(入侵防御系统[IPSs]、沙箱和威胁情报源)。企业防火墙现在是NGFW的同义词。企业防火墙在企业边缘继续逐步取代独立的网络IPS设备。尽管这正在发生,一些企业将继续选择拥有最好的下一代IPSs(NGIPSs)。许多企业正在寻找防火墙供应商,以提供基于云的恶意检测实例,以帮助他们进行高级威胁检测工作,作为一种有效的替代独立的沙箱解决方案的替代方案(参见“网络沙箱恶意软件检测”)。
但是,企业防火墙不会包含所有网络安全功能。统一的威胁管理(UTM)方法适用于小型或中型企业(smb),但不适用于企业市场的其余部分(参见“下一代防火墙和统一的威胁管理是截然不同的产品和市场”)。
企业分支机构防火墙的需求已经变得专门化,并且已经从UTM产品中分离出来。作为提高防火墙有效性和效率的一部分,分支机构的防火墙需要真正地将更细粒度的阻塞功能作为基础产品的一部分,超越端口/协议标识,并向集成的服务视图移动,而不仅仅是执行点产品的“钣金集成”。简而言之,它们需要提供与主网关相同的安全效能级别。在今天,对分支拥有一个低于标准的配置和保护功能是不可接受的。
此外,防火墙正在成为TLS终止的重要工具。主要用例是检查出站流量以应对威胁,如下载恶意二进制文件和僵尸网络命令和控制。TLS功能还允许他们作为一个轻量级的数据丢失预防工具(DLP)来解密和检查出站流量以确保敏感数据不会被错误地发送出去。然而,启用此功能的客户仍然对防火墙TLS解密所带来的巨大性能负担感到沮丧。
领先的客户正在计划,有时实现,软件定义的网络(SDN)和东西的微分割原则。这些客户寻找有SDN支持和前瞻性SDN路线图的供应商。这些路线图的关键是更加自动化的防火墙策略编制,使组织能够实现SDN承诺的敏捷性和商业利益。
随着越来越多的组织将战略工作负载转移到公共云上,越来越多的组织希望通过其现有的企业防火墙供应商来保护这些工作负载。今天,AWS和微软Azure的供应商产品都不均衡。有些公司没有提供与现场防火墙相同的检查水平,而且他们都缺乏足够的政策自动化。在混合云时代,企业防火墙供应商必须改进这些领域的相关内容。
魔力象限
图1所示。企业网络防火墙的魔法象限
研究图片由Gartner公司提供。
来源:Gartner(2017年7月)
供应商的优点和注意事项
AhnLab
总部位于韩国的AhnLab拥有相当大的国内市场份额,特别是在政府和金融领域,但在其他东亚国家的市场份额有限。自2007年起,该公司在TrusGuard产品线中出售了防火墙。它为smb和企业提供12个UTM和防火墙模型,其中4个是在2016年引入的。防火墙是通用的标准认证EAL4和ipv6认证,这是韩国认证,但没有其他第三方评估(如ICSA实验室,NSS实验室或FIPS PUB 140- 2)。
AhnLab产品组合包括防火墙、高级威胁防御、分布式拒绝服务(DDoS)攻击缓解、威胁情报和端点安全解决方案。它还提供托管的安全服务和法医和事件响应服务。
AhnLab与全球或多数地区竞争对手的先进功能并不对等。它的防火墙缺乏一些重要的特性(SDN支持、多个虚拟防火墙模型支持和公共云部署支持),这些特性在大多数其他供应商的防火墙中提供,对于企业客户来说非常重要。在韩国之外,AhnLab的区域影响力有限。
AhnLab是韩国企业的优秀候选名单,尤其是那些使用或考虑其端点解决方案的企业。
的优势
销售执行:AhnLab是韩国的一个成熟的终端和网络安全玩家,具有重要的本地销售和支持。AhnLab是少数几个拥有本地认证的东亚供应商之一,这在韩国非常重要。
功能:AhnLab包括URL过滤和文件信誉检查,免费使用它的TrusGuard防火墙。这是由供应商的私有云维护的恶意URL数据库和信誉文件提供的,这些数据远远超过10亿。
产品提供:AhnLab的网络安全解决方案为现有的终端安全客户提供单一的供应商选项,以维护现有的供应商关系,并减少多供应商管理的挑战。
注意事项
产品提供:AhnLab仍然没有提供虚拟防火墙,因此没有提供SDN框架或基础设施作为服务(IaaS)平台,如AWS、Microsoft Azure或本地公共云。几乎所有的竞争对手都提供了虚拟防火墙和公共云/ SDN支持,包括大多数区域性的。
地理策略:在韩国以外的高德纳客户名单上没有TrusGuard防火墙。AhnLab并没有被我们调查的任何供应商列为重大的企业竞争威胁。
产品策略:恶意软件防御系统(MDS)仅作为设备提供。缺乏云版本使得部署和支持MDS比与主要竞争对手相比更加困难和昂贵。
梭鱼网络
Barracuda网络的总部设在加利福尼亚州的坎贝尔市。它有一个广泛的产品组合,包括安全、数据存档、备份和负载平衡控制。它的传统是将产品卖给SMB市场,并提供易于使用的界面和合理的价格。2016年,它发布了macOS、Windows、iOS和Android的CudaLaunch应用,为用户提供基于http的网络访问和透明VPN的零配置。在这个魔法象限的评估期间,供应商还为f系列防火墙发布了零触摸部署服务,以消除部署的复杂性。此外,供应商还发布了单独的硬件设备模型SC1 /F15/F82/ f183 / F800修订C系列/ F900修订B系列和多个虚拟设备模型。
Gartner认为Barracuda网络主要在公共云和分布式办公用例中。该供应商的全球业务集中在西欧和中欧和北美。它缺乏对分布式企业用例之外的大型企业的强大的全球渠道存在和创新。
有云基础设施的企业应该考虑Barracuda,并希望保护它。对于希望通过多个隧道进行站点间VPN连接的分布式企业来说,它也是一个不错的候选者。企业在采用本地增值转售(VAR)可获得性和直接服务前,应先对其进行检查。
的优势
技术支持:Barracuda技术支持一直被评为高级别,并被终端用户和VARs列为关键力量。调查的终端用户引用了易用性的Barracuda技术支持,以友好和彻底的方式解决他们的问题。
提供:Barracuda在公共云上有很强的影响力,支持所有主要的公共云平台,如Microsoft Azure、AWS和VMware vCloud Air。2016年,它将支持扩展到谷歌云平台。
特性:Barracuda提供强大的VPN连接,增强了监视和部署特性。因此,Gartner发现它的主要存在是在分布式企业用例中,有多个站点到站点的VPN隧道。随着CudaLaunch app在2016年的发布,它已经将托管的VPN功能扩展到了iOS和Android移动设备上。Barracuda还为Windows提供了一个VPN客户端,它提供了集中管理的网络访问以及基于主机的防火墙。
技术合作伙伴生态系统:Barracuda有多个OEM合作伙伴,如IBM ISS,其URL过滤数据库和IPS签名的趋势微。2016年还收购了Sookasa CASB解决方案。Barracuda还与微软Azure、AWS、VMware vCloud Air和谷歌云平台等大型公共云平台合作,虚拟化平台提供商包括微软hyper v、VMware NSX、KVM、Citrix XenServer和Open Xen。这些伙伴关系使Barracuda能够为其客户提供更好的特性和服务。
产品执行:Barracuda在规则级别提供服务质量(QoS)策略选择。它还提供了动态更改QoS以进行实时公开会话的功能,例如对office365和Salesforce进行排序。这为动态地提供了QoS特性的简单分配。
注意事项
销售执行:高德纳观察到Barracuda的NextGen防火墙通常被用于公共云和分布式分支办公企业用例。在大型数据中心和大型企业用例中,它不可见。
市场执行:被调查的客户已经指出,供应商没有将其路线图和未来的增强清晰地传达给最终用户;因此,他们没有意识到供应商的产品愿景。
渠道执行:被调查的VARs报告说Barracuda在宣布产品的生命结束前没有提供足够的通知。这就造成了VARs的问题,这些VARs已经将这些EOL产品卖给了终端用户。
技术架构:尽管Barracuda销售多个产品,如Web应用程序防火墙、Web安全网关和电子邮件安全网关,以及防火墙,但它仍然缺少一个集中的管理平台来监视和操作单个控制台的所有产品。这并不能使使用多个Barracuda产品线的Barracuda客户更容易获得管理优势,而不是维护单一的供应商关系。
认证:Barracuda防火墙缺乏通用标准EAL4认证,而大多数防火墙厂商都获得了这样的认证。Gartner指出,亚洲许多企业都将EAL4认证作为一种选择标准。
检查软件技术
检查点软件技术是一个领先的网络防火墙供应商。总部设在以色列特拉维夫的以色列和加州的圣卡洛斯,检查点是一个大型的纯安全供应商,拥有1300多名研发人员。供应商提供了多种解决方案,包括下一代安全网关设备和端点、云和移动安全解决方案。企业防火墙包括5000、15000、23000、44000和64000系列电器。云安全通过vSEC提供私有和公共云,以及SaaS应用程序的SandBlast云。终端安全产品包括喷砂剂和移动安全产品,包括检查点胶囊和喷砂移动。还发布了SandBlast云扫描微软Office 365电子邮件流量。2016年,Check Point为大型企业提供了15400和15600多个模型,数据中心为23500和23800。
最近的新闻包括引进了新的44000和64000高端平台,vSEC为谷歌云平台发布,以及R80.10的可用性改进管理控制台,性能和SandBlast抗ransomware,提供了对ransomware的保护。检查点最近引入了检查点无限安全架构,一个跨网络、云和移动的综合安全性。
该供应商最近还扩展了云安全服务,提供了基于云的恶意软件检测服务,可以集成在SaaS电子邮件服务的前面。检查点提供了大量的订阅(例如,软件刀片)来增加其防火墙网关,包括先进的恶意软件保护(威胁模拟和威胁提取)和多个威胁情报源(威胁云智能商店和反机器人)。Check Point为公共云支持提供了AWS和微软Azure的防火墙,并与VMware NSX和Cisco应用中心基础设施(ACI)集成在了SDN用例中。
检查点继续作为企业防火墙空间中的领导者。它的防火墙产品与所有的企业部署用例都具有模型和特性的广度。它继续领先于多个特性,比如简化的集中式管理和基于角色的管理。
检查点是最大的安全供应商之一,并继续在市场份额的防火墙设备。在2016年,随着R80的发布,SandBlast代理被提供,用于端点和浏览器保护。
检查点的防火墙应该被企业列入候选名单中,因为其价格敏感性与复杂网络的高质量集中管理等粒度安全特性不那么重要。它是企业运行混合网络的一个很好的候选方案,它混合了现场、虚拟数据中心和云。
的优势
产品:检查点提供了覆盖网络、移动和端点的大量安全产品。它还提供了一个移动安全解决方案,它由一个名为Capsule(工作区、文档和云)的软件容器组成,用于iOS和Android,移动威胁预防和胶囊连接/ VPN。这使得供应商成为企业寻找集成和统一的方法的候选企业,基于企业安全的成熟度来建立他们的周边、端点和移动安全。
产品执行:检查点提供了大量的防火墙模型,以满足所有企业网络类型的需求。企业防火墙包括12000、13000、15000、21000、23000、41000和61000系列的电器。在2016年,供应商将vSEC虚拟设备产品线扩展到VMware、Cisco ACI、KVM、hyper - v、OpenStack、AWS、谷歌云和Azure,以支持公共云和高度虚拟化的基础设施。这使得它成为一个强大的企业防火墙供应商,能够满足不同的企业部署用例。
合作伙伴:Check Point建立了一个强大的技术合作伙伴生态系统,包括软件、服务器、网络和托管服务。Gartner坚信,安全供应商应该能够与合适的技术提供商识别和构建产品支持和集成功能,以增强他们的产品供应。通过合作伙伴计划,Check Point在全球范围内也有一个强大而完善的渠道。
特点:检查点的企业防火墙提供强大的web过滤功能,并结合应用程序控制、URL过滤和DLP。它提供了成熟的URL过滤功能,有多个终端用户块和信息页面。它允许终端用户解释他们绕过政策的原因。它还提供了一个用户检查功能,以实时提醒用户他们的应用程序访问限制,同时在互联网风险和企业使用策略上进行教育。应用程序控制和URL过滤操作都可以在同一个规则中执行。这使得这些防火墙成为考虑合并其web代理并要求在其防火墙中要求粒度化web过滤功能的企业的理想候选。客户经常会说,检查点路线图非常适合于他们未来的企业需求,尤其是在高合规环境中,会增强客户的保留度。
中央管理:检查继续引领市场的强劲,健壮的集中管理提供,这使得它复杂的防火墙策略环境理想的供应商,如部署非常大的企业和组织需要正式批准工作流,有复杂的拓扑结构,属于合规要求可靠的报告或有大的运营团队。就连被调查的VARs和客户都认为这是该供应商最强大的功能,而竞争对手也承认这一领域的领先地位。
注意事项
交付:现有的检查点客户经常报告他们的主要固件版本需要大量的热修复,并且需要相当长的时间才能变得稳定。被调查的检查点客户也强调了这一点,并指出供应商需要改进其交付能力,以获得更流畅的客户体验。
特性:尽管检查点已经与多个CASB解决方案提供商合作,包括FireLayers、Avanan和Microsoft(Adallom),但它仍然缺少一个内置的CASB功能,用于对日益增长的SaaS应用程序进行细粒度控制和监视。Gartner逐渐发现更多的企业将CASB视为一种防火墙服务。
市场执行:Check Point缺乏适当的市场执行,这导致市场上的消息传递混乱,或者明显的缺席,特别是在发布有趣的新功能时。Gartner的客户经常将Check Point视为“传统”防火墙供应商,尽管它在威胁检测和移动安全领域进行了创新。被调查的VARs也在市场营销方面得分较低,并表示需要更好的产品营销来与竞争对手竞争。
技术支持:Gartner仍然从现有的Check Point客户那里收到一些反馈意见,认为它缺乏及时的支持,特别是当问题升级到更高级别的支持时,并不能很好地与客户沟通。甚至被调查的VARs也报告说,供应商缺乏对更高级别支持问题的及时技术支持。Check Point正在努力向全球各地开放更多的技术援助中心,以实现不同地区的直接可用性。
销售执行/定价:Check Point的防火墙被认为是高定价的解决方案,一些客户对高于预期的更新成本表示惊讶;然而,作为一个特性的领导者,需要一流安全的客户才能得到他们所需要的东西。
思科
思科总部位于加州圣何塞,是最大的网络基础设施供应商,拥有广泛的安全投资组合。它的主要产品线包括所有的新版本是思科火力NGFW,它与旧的自适应安全设备(ASA)产品线以及小型组织的Meraki范围并存。此外,思科有两个虚拟防火墙——ASAv和NGFWv。对于具有更新和较老的防火墙的Cisco部署,火力管理中心(FMC)和Cisco安全管理器(CSM)是可用的。一些在服务中的ASA设备不支持FMC进行完整的管理,因此一些客户应该期望必须维护CSM作为一个防火墙替换生命周期的一部分。此外,Cisco Defense orcheator(CDO)可以在分布式环境中实现基于云的、低接触的管理可视性和编配。思科在其防火墙线上提供一系列服务,包括NGIPS、URL过滤、基于云的沙箱和先进的恶意软件保护(AMP)网络。此外,思科还拥有广泛的附加产品,包括高级端点安全、网络流量分析、安全的web网关、电子邮件安全、网络访问控制和CASB。
思科最近发布的《企业防火墙新闻》(enterprise firewall news)包含了其2100系列的发布,该系列宣称能够更有效地处理流量,并发布了火力设备管理器(FDM),这是一款基于网络的、针对思科火力NGFWs的设备管理器,并可替代自适应安全设备管理器(ASDM),用于管理ASA 5500- x系列设备。思科还完成了对其CASB产品Cloudlock的收购。
思科在销售方面表现良好,并实现了其路线图的执行目标,但Gartner并不经常看到思科企业的防火墙是基于功能或愿景而选择的。
对于大多数企业用例来说,Cisco是一个很好的候选候选,特别是当企业想要部署一组与防火墙交互的广泛的安全服务时。
的优势
销售执行:Gartner在越来越多的候选名单上看到了思科防火墙,并且看到了思科安全企业许可协议(ELA)的持续发展势头,这对那些想要一个单一供应商的多产品解决方案的组织来说是很好的,它提供了阶段性的部署和产品的灵活性。在Cisco Security ELA的条款下,客户可以移动资源,甚至在需要变化和增长时添加安全服务。
高级威胁保护:被调查的客户和合作伙伴重视AMP对网络的整合和端点的AMP,这是一些竞争对手缺乏的整合程度。Gartner认为,在更多新交易中,AMP对终端的影响超过了对竞争对手的终端威胁检测。
客户体验:Gartner客户一贯认为思科的支持网络是优秀的,这是对思科安全产品忠诚的一个经常被引用的原因。供应商有强大的渠道,广泛的地理支持和广泛的其他安全产品。
能力:思科的利益相关者,如思科的国防协调者,这是一个简化的策略管理的方法横跨NGFW,ASA和伞。分布式企业使用它来获得企业和移动/云边缘安全保障的政策可视性和控制。
投资组合:Gartner客户和被调查的思科合作伙伴评估了火力NGFW企业防火墙与思科企业安全投资组合现有和新兴元素的整合。
注意事项
管理:Gartner的客户和调查客户不喜欢继续使用CSM来管理一些模型和FMC来管理其他模型,原因是中央管理的复杂性增加了。
产品执行:思科客户和合作伙伴抱怨Java ASDM设备管理图形用户界面(GUI)所造成的配置和管理困难,这种图形用户界面持续支持ASA模型。
产品策略:在评估期间,思科防火墙尚未与VMware NSX集成,因此思科无法参与NSX主导的SDN项目。这是一个竞争劣势,并导致一些Cisco防火墙客户转向其他供应商。思科和VMware之间已经签署了协议。
客户体验:被调查的客户和合作伙伴在试图部署、更改或更新他们的Cisco防火墙和相关的投资组合许可证时,将复杂和混淆的许可视为一个显著的负面因素。
销售执行:在发送给企业防火墙供应商的调查中,思科的产品是最常被列入供应商声称要替换的产品。思科目前在其网络安全平台上发布的消息让Gartner的客户感到困惑,他们看到的只是众多产品的列表。
Forcepoint
在德克萨斯州的奥斯汀,Forcepoint(前雷声公司| Websense)是一个纯粹的安全厂商。它提供了一个防火墙(Forcepoint NGFW),在2001年启动,网络和电子邮件安全网关(Forcepoint web安全和Forcepoint电子邮件安全),一个数据丢失预防提供(Forcepoint DLP),一个内部威胁解决方案(Forcepoint内部威胁)和一个云访问安全代理提供(Forcepoint CASB,最近从Imperva获得的)。该供应商有2000多名员工。2016年1月,NGFW产品线从英特尔安全部门获得,而McAfee防火墙企业(Sidewinder是McAfee在2008年进行的安全计算收购的一部分)。
Forcepoint最近的新闻包括NGFW提供的AWS服务,在Forcepoint NGFW上添加了Sidewinder代理,以及在基于云的安全web网关(Forcepoint web Security Cloud)中挖掘web流量的可能性。
强制点一直表现出良好的特性和在其路线图上执行的扩展能力。供应商是分布式组织企业防火墙候选列表的有效候选候选列表。
的优势
产品愿景:Forcepoint提供了多种解决方案,这些解决方案具有增强防火墙功能的能力。供应商已经开始了对威胁的威胁情报输入的集成,以及隧道网络流量到Forcepoint web安全云解决方案的能力。
客户体验:客户给集中管理控制台(Forcepoint management Center[SMC])提供优秀的分数,高可用性。Forcepoint的硬件质量相对较高。
能力:独立的测试给予力点NGFW对攻击检测的效果优于在本研究中评估的一些领导者。供应商有一个历史的重点,建筑检测引擎抵抗逃避技术。
易于使用:为Forcepoint NGFW提供零触摸部署。过滤策略提交过程集成了一个可选的审批工作流。SMC包括易于使用的过滤器和可视化,以减少对事件的分析。
地理战略:在欧洲的分布式组织的候选名单上,尤其对于地方政府机构来说,强制点是可见的。它的三个研发中心中有两个位于那里。
注意事项
地理策略:NGFW在北美和亚洲/太平洋地区的企业防火墙买家中,在企业防火墙买家中所占的能见度远低于欧洲。与许多竞争对手相比,它的频道相对较小。
市场反应:Forcepoint刚刚发布了基于云的沙箱,这是在第一个供应商在这个市场进行评估的6年后。它最近才在过滤政策中增加了地理知识产权和IP声誉。将Sidewinder代理集成到NGFW中也是最近的事情。
市场细分:与主要竞争对手相比,Forcepoint提供的防火墙设备数量较少。它缺乏适合最小分支的入门级设备。对于一个设备的嵌入式web管理并不是功能完备的,它迫使客户使用单一的位置来学习更全面的SMC。
功能:Forcepoint的防火墙还没有完全集成到最近获得的Forcepoint CASB中。
产品:Forcepoint NGFW的高可用性对SDN和IaaS用例的吸引力较小,其中部分弹性需求由基础结构处理。在微软Azure上还不能使用Forcepoint NGFW。在集成AWS服务和SDN供应商方面,Forcepoint落后于竞争对手。
Fortinet
Fortinet是一家大型网络和安全供应商,拥有4600多名员工,总部位于加利福尼亚州森尼维尔市。它的主要产品线是FortiGate防火墙,它占2016年总收入的75%。供应商提供其他产品,如无线局域网(FortiAP)和web应用程序防火墙(FortiWeb)。它最近的营销信息突出了安全性Fabric概念,重点关注跨设备集成,以提高整体可视性,并提供额外的控制选项。
Fortinet最近的新闻包括了更多的E系列的模型,这得益于最新一代Fortinet安全处理器(SPU)。Fortinet还收购了AccelOps并将其重新命名为FortiSIEM。最近的版本包括了与安全结构相关的几个特性,在Fortinet设备之间进行了通信,统一了可见性,并与FortiClient端点紧密集成。Fortinet最近还宣布了FortiCASB的可用性,它为SaaS安全提供了防火墙。
Fortinet推出了重要的新产品功能,并改进了产品和营销策略。对于所有企业防火墙设备用例来说,供应商是一个很好的候选候选列表,特别是在评估中价格/性能高的时候。
的优势
市场执行:Fortinet改善了它在企业防火墙的最后两个供应商候选名单中的可见性,经常是对其他两位领导者之一的决赛者。在RFP和实施过程中,被调查者对Fortinet的帮助表示赞赏。
销售策略:Fortinet擅长提供最好的价格/性能报价,依赖于广泛使用的设备组合,良好的整体拥有成本和灵活的折扣策略。供应商的增长速度比市场平均水平快得多。
客户体验:Fortinet的客户为其防火墙性能和硬件质量提供了优秀的分数。
功能:不使用集中管理工具的客户喜欢他们从FortiView报告中得到的改进的可见性。Fortinet的客户也提到了部署的易用性作为一个优点。
市场细分:Fortinet的最新底盘模型(7000系列)增强了它为大型数据中心提供服务的能力。
注意事项
产品策略:Fortinet将其大部分开发资源集中于整合现有的解决方案(安全结构),以牺牲其他领域为代价。在IaaS / SaaS和高级威胁端点安全性方面,供应商的投资滞后于竞争。它对基于云的沙箱的附加率很低,而且自从它的第一次发布以来,它的功能已经没有多少改进。
市场执行:Fortinet没有将其品牌转移到“足够好的供应商”区域。它的几个分销商还提供这个神奇象限中的其他领导者的产品,并为其主要的“快速防火墙”用例选择Fortinet。尽管在独立测试中有良好的安全评分,但一些风险高的潜在客户仍然对Fortinet满足其安全要求的能力表示怀疑。
能力:除了性能方面,Fortinet在核心功能(IPS、VPN、管理、应用程序控制、沙箱)等核心功能权重较大时,常常在技术评估中名列第二。
客户体验:Fortinet不提供大型企业客户可能需要的直接供应商支持和高级订阅。客户端对支持的反馈直接受到渠道合作伙伴质量的影响:平均得分。客户还报告说,固件升级和新功能可能在质量上是不平等的。
管理:在技术评价过程中,集中化和基于云的管理没有取得足够的进展,从而对Fortinet的得分产生积极的影响。
Hillstone
Hillstone总部位于中国北京,总部位于加州森尼韦尔。供应商是一个成熟的网络安全玩家提供周边,云和服务器安全解决方案。在2016年,它引入了一些主要的功能,如cloud sandboxing,HTTPS传输的URL过滤,以及TLS / SSL卸载和增强其现有功能。
Hillstone是少数中国网络安全供应商之一,在中国以外的其他地区,如东南亚、中东、非洲和拉丁美洲,正在逐步扩张。随着中国市场的发展,该公司继续专注于在不同地区扩张。
Hillstone防火墙是具有混合网络的企业的优秀候选,如在上述地区的on - premises、cloud和虚拟化环境。
的优势
产品策略:Hillstone产品提供和特性增强满足了所有企业用例,更侧重于使用虚拟化环境的载体和云基础设施网络。供应商在2016年引入了SSL卸载和基于云的网络沙箱特性,以支持典型的企业网络周边用例。诸如链路负载平衡和粒度QoS这样的特性增强对于载体用例更有用,而CloudHive和CloudEdge(支持多供应商公共云)则是云基础设施和混合企业网络用例的最佳选择。这使得Hillstone成为拥有混合网络的企业的理想候选名单,因为他们可以拥有单一的供应商关系。
特点:Hillstone增强了其链路负载平衡特性,使其更智能、更细粒度。它可以执行链路聚合、ECMP、ISP路由、DNS域重定向、智能DNS等功能,用于动态链路选择。被调查的VARs已经将其报告为最强大的产品特性之一。供应商提供了一个基于schedule的QoS特性,可以应用于IP、用户、协议、区域、接口和VLAN。这为企业提供了实现严格的QoS控制的能力。调查对象将Hillstone的异常行为检测网络流量分析功能作为产品的优势之一。
公共云:Hillstone的虚拟云墙防火墙支持中国所有主要的区域性本地云平台,包括运营商云(中国联通、中国电信和中国移动)、金东云、华为云、阿里云以及AWS和Azure等全球公共云。这使得它成为具有混合网络的组织的候选候选。
分割:Hillstone CloudHive为虚拟VMware网络提供了一个微分割解决方案,并为云上的网络提供了CloudEdge虚拟防火墙。这使得Hillstone成为云安全用例的强大供应商。
注意事项
营销执行:调查对象表示,Hillstone在中国之外缺乏营销和品牌识别。Gartner认为,该供应商需要将更多精力放在强大的营销上,以在其想要扩张的地区建立一个强大的品牌。在这些地区,有多个强大的防火墙供应商,市场营销能力很强。
特性:Hillstone缺少与CASBs的任何集成,也没有提供高级的SaaS监视和控制功能。它没有为SaaS应用程序提供任何具体的报告,而随着SaaS应用程序的采用的增加,越来越多的企业开始寻找提供这种特性的供应商。
产品策略:Hillstone不提供反垃圾邮件和sd - wan功能,这是大多数国际供应商提供的,而Hillstone在国际市场上竞争。
产品执行:Hillstone只提供基于云的网络沙箱,并没有提供它作为单独的设备。Gartner观察到许多企业与大型数据中心,想要构建一个私有云对先进的恶意软件扫描流量寻求一个本地网络沙盒设备,而不是云服务,这将导致企业选择一个不同的供应商,作为Hillstone不提供这个。
华为
在中国的深圳,华为已经销售了十多年的防火墙产品,并提供了多种其他的网络安全设备,包括抗ddos和IPS。防火墙设备和模型的范围很广,特别是对于高吞吐量的选择,对于已经拥有华为产品的客户,并希望将业务扩展到防火墙。统一的安全网关(USG)是主要的企业路线,而Eudemon是运营商和服务提供商的模型。瞄准线和敏捷控制器是支持USG线的中央管理平台。华为USG防火墙已通过ICSA认证,在通用标准和NSS实验室的评估保证级别(EAL)4 +。防火墙和相关的安全服务可以通过USG6000V虚拟网关来实现虚拟多租户分离。
在魔力象限评估期间,华为发布了四款新机型。最近的特性包括云应用程序安全意识(CASA)和TLS / SSL解密增强。
华为在市场上迅速发展,特别是在EMEA;然而,我们仍然不认为它经常以视觉或特征取代领导者或其他挑战者。
华为是位于亚洲/太平洋地区或EMEA的价值意识型企业的候选候选企业,尤其是具有高性能需求的企业。
的优势
营销与销售执行:在评估期间,华为的防火墙销售大大超过了整个企业防火墙市场,显示出新的感知价值。
地理战略:华为在EMEA开发了一个强大的渠道,并努力满足当地的监管和客户需求。因此,该供应商在该地区取得了显著的增长,这在其防火墙收入中占了相当大的比例。
产品执行:华为在评估期间发布了几个重要的新功能,包括基于云的高级威胁检测、AWS和Xen公共云的支持以及SDN功能。虽然这些功能并没有引领市场,但它们帮助华为获得了与一些竞争对手不相上下或近乎平等的优势。
投资组合策略:以华为基础架构产品为主的网络客户可以将华为防火墙列入其候选名单。像这样的华为客户,防火墙与基础设施组件很好地集成在一起。
注意事项
产品策略:尽管华为扩大了在公共和私有云领域的支持,但它并没有像领先的竞争对手那样快速发布新功能。Gartner的客户想要获得第一到市场的安全能力,他们通常不会把华为USG当作候选名单。
产品执行:华为仍然没有提供与微软Azure兼容的虚拟防火墙,这是在EMEA中越来越多的客户所要求的,EMEA是华为的目标增长区域之一。华为用户评论说,他们希望增强报告和更好的GUI。
营销执行:华为在亚洲/太平洋地区和EMEA以外的竞争力有限。该供应商已经采取了相当多的措施来解决对依赖中国发展的技术的担忧;然而,在一些市场,尤其是北美市场,这种担忧仍然是一种安全销售挑战。
瞻博网络
Juniper公司总部位于加州森尼维尔市,是一家规模相当大的网络基础设施供应商,长期提供网络安全能力。它的物理企业防火墙系列,SRX系列,包括11个模型。Juniper有两个虚拟防火墙——vSRX和cSRX。cSRX是一个防火墙,可以保护容器环境。其Junos空间安全主任是中央管理平台。Juniper为应用程序控制和可视性、集成ip、集成威胁情报源和新的基于云的反恶意软件服务(Sky Advanced threat Protection[ATP])提供AppSecure。此外,Juniper有一个名为software - defined Secure Networks(SDSN)的倡议,它的目标是将安全集成到网络基础设施的所有元素中,不管是Juniper还是其他供应商,以最大限度地减少任何折衷设备的影响。
Juniper最近的企业防火墙新闻包括扩展其SDSN合作伙伴基础设施,以用CASB、access和端点安全解决方案构建SDSN。Juniper最近还推出了SRX 4100和4200,两种中型企业防火墙。最后,Juniper刚刚宣布它的SDSN策略执行者现在可以检测威胁并对非Juniper交换机执行策略。Juniper为现有的Juniper基础设施客户提供了具有良好安全性能的产品,但在销售方面却遇到了困难,Gartner认为,在竞争环境中,它被转移的频率要高于它的选择。
Juniper是一个理想的候选企业,它希望低价格的高吞吐量和防火墙支持高级路由场景的能力。它也适用于在同一购买中心购买证券和网络的企业。
的优势
产品执行:被调查的客户和合作伙伴通常会对SRX的配置和丰富的接口感到满意,经常引用这些作为选择和继续使用的主要原因。Juniper拥有强大的分支机构防火墙,以补充其企业产品。这些分支机构的防火墙包括WAN和蜂窝备份技术。
产品策略:Juniper在vSRX、cSRX和Juniper Contrail SDN框架上有一个强大的SDN安全故事,支持它开发的SDSN模式。在提供容器聚焦的防火墙方面,供应商是独一无二的。
产品性能:对于高吞吐量、特定用途的设备,特别是在更高端的SRX模型中,有很好的选择,因为Gartner认为Juniper经常部署在大型数据中心。vSRX提供的性能与其他虚拟防火墙相比具有很高的性能,并被用于强大的集群和高级路由功能。
营销执行:在这个神奇的象限评估期间,Gartner开始意识到天空ATP和其他高级安全功能以及在Juniper生态系统中的路线图项目。继续强调这些项目将鼓励更多的现有客户与Juniper保持一致,如果这种营销执行是一致和持续的,可能会激发潜在客户评估SRX线。
注意事项
创新:Gartner客户和调查客户和合作伙伴认为,Juniper在发布新的安全特性方面落后于主要竞争对手;然而,Juniper安全解决方案的新路线图对Gartner来说是非常鼓舞人心的。
产品执行:Juniper在公共云支持和VMware NSX集成等领域的竞争已经很晚,尽管Azure和VMware NSX整合是在评估期间宣布的。因此,Gartner的客户对Juniper的安全策略缺乏信心。
产品战略:Gartner认为,大多数企业希望在其安全产品中使用与网络基础设施组件不同的操作系统。
销售执行:Juniper在过去的一年里继续失去了安全市场份额,并且在一个不断增长的市场中经历了逐年下降的收入。供应商必须更有效地应对基本的销售挑战,并证明它能够以更新的能力赢回客户和市场份额。
新的H3C组
新H3C集团成立于2003年11月,总部设在中国杭州。直到2016年,它还是惠普公司(HPE)的子公司,现在是UniGroup的一部分。它是中国强大的基础设施供应商,拥有庞大的投资组合,包括安全产品,包括防火墙、云计算产品、交换机、路由器、WLAN产品和管理产品。
虽然新的H3C组更多关注引入新产品对于不同的市场增长,它缺乏市场了解和强大的产品策略,以满足所有企业防火墙用例和缺少多个内置安全功能,如网络沙箱,SD-WAN功能和SaaS应用程序监控,大多数的竞争对手在该地区提供。卖主是一个区域性的中国玩家,只在中国存在。
供应商的防火墙应该由中国的客户来考虑,他们已经在使用它的产品,并寻找高性能、坚固的防火墙和基本的安全特性。
的优势
投资组合:新H3C集团拥有大量的产品和产品。它为数据中心、云基础设施和大数据提供了一系列解决方案。产品包括服务器,存储产品,安全产品,网络和软件。这为那些希望维护单一供应商关系的终端用户提供了一个优势,因为他们的基础设施产品的范围很广。
安全架构:供应商提供H3C SecCenter管理中心,用于集中管理网络上的安全设备。它包括功能模块IPS管理器、UTM管理器、防火墙管理器和智能流量分析系统(iTAS)。这为现有客户提供了优势,为各种设备提供了集中管理。
提供:新的H3C组也提供H3C SecBlade FW模块,可用于H3C交换机(S5800,S7500E,S9500E或S12500)和路由器(SR6600和SR8800)。这些FW模块帮助客户在现有的H3C交换机和路由器中扩展网络安全能力。
客户体验:被调查的客户对M9000系列多服务安全网关的智能流转发(IFF)和安全一平台(SOP)特性进行了高度评价。就供应商而言,IFF特性的设计目的是实现分布式流量流,而SOP特性则提供了一个使用基于容器的虚拟化技术的虚拟防火墙功能。客户已经报告了这些特性在高度虚拟化的环境中有效,以及对SDN的支持。
能力:由于新的H3C集团是一个大型基础设施供应商,它已经投入了大量的资金开发一个高端的测试中心和实验室,增强了测试能力。这表明厂商承诺向市场提供可靠的产品和服务。
注意事项
营销执行:供应商的防火墙在本地市场缺乏认可和品牌价值。被调查的VARs还报告说,与其他中国本地供应商相比,该供应商缺乏品牌识别,需要更好的产品营销。
产品策略:新H3C集团的防火墙产品和功能增强更侧重于在高虚拟化环境中操作的运营商和大型数据中心用例。这导致缺乏关注所有企业防火墙用例,特别是企业的外围安全。
特点:供应商的防火墙缺乏一个先进的恶意软件网络沙箱功能,这是由大多数防火墙供应商提供的,包括在中国的。这使得客户可以与一个单独的供应商一起使用先进的恶意软件,而不是他们现有防火墙的附加功能。新的H3C Group不提供任何CASB集成,缺乏SaaS监控和管理功能,越来越多的企业采用SaaS应用程序。
帕洛阿尔托网络
帕洛阿尔托网络公司是一个大型的纯纯安全供应商,总部位于加州的圣克拉拉,拥有4000多名员工。自2007年以来,该供应商一直在运输企业防火墙,其2016年的收入超过14亿美元。其产品包括企业防火墙物理和虚拟设备、端点软件(trap和GlobalProtect)、威胁情报(自动对焦)和SaaS安全性(孔径)。该供应商最近开始强调其作为安全平台的解决方案之间的集成。
帕洛阿尔托网络最近发布了其操作系统(泛os)的第8版,并改进了野火和全景图,以及新的SaaS安全性和用户凭据保护功能。它还发布了一个新的入门级硬件模型(pa - 220),两个新的中间设备(pa - 800系列),并刷新了它的5000系列,从2011年开始,5220,5250和5260型号。
Palo Alto网络在企业防火墙的选择上获得了持续的成功,并且对其应用的可见性能力有很高的客户满意度。
帕洛阿尔托网络是所有企业的有力竞争者,尤其是当评价比价格更看重特征和管理质量时。
的优势
市场执行:帕洛阿尔托网络是最纯粹的安全供应商,在企业防火墙候选名单上的知名度最高。在所有行业的候选名单上都能看到供应商。Presales支持是有效的,供应商经常从候选列表中获得最高的综合评价分数。
销售执行:帕洛阿尔托网络保持着非常高的增长率。在标价为1000美元的情况下,新的pa - 220允许供应商针对较小的分支。野火,供应商的沙箱选择,具有最高的附加率和最大的客户基础的所有供应商评估在本研究。
功能:应用程序指挥中心(ACC)包括被批准和未经批准的SaaS应用程序的可见性。结合它的自动事件聚合和过滤和钻取选项,可以很容易地理解应用程序流和相关风险。
客户体验:帕洛阿尔托网络拥有忠实的客户基础,对整体客户满意度评分非常高。许多客户报告说,他们将在没有进行竞争评估的情况下续签,并向他们的同行推荐该产品。一些客户在北美提供了良好的供应商支持,以及供应商在生产环境中满足预期性能的能力。
改进:供应商已经启动了更新的防火墙设备(pa - 800系列,pa - 5200系列和pa - 220),升级了性能,并增加了更多的解密并发TLS连接。在欧洲和亚洲有野火区域云的选择。
注意事项
营销策略:Gartner认为,帕洛阿尔托网络的安全平台策略可能会影响供应商的开发能力,而这些产品也需要开发才能更好地整合在一起。
创新:近年来,Gartner注意到,在其他供应商提供的产品之前,供应商可以通过内部创新来引领市场,这已经转变为不断的改进,再加上收购小公司填补了供应商投资组合的空白。
市场反应:一些客户对固件发布的速度表示关注。他们希望看到更小批量的功能,而不是需要更多时间来稳定的大型更新,迫使更多的保守组织长期坚持使用旧版本。
销售执行:价格经常被Gartner的客户,特别是分布的组织引用,这是不选择帕洛阿尔托网络的原因。与欧洲一些国家和亚洲的直接竞争对手相比,该供应商的市场份额较小。来自这些地区的组织应该更严格地评估本地经销商,并请求本地引用,特别是在供应商不提供直接供应商支持的地区。尽管最近有所改进,但在从另一个防火墙品牌迁移时,分销商仍然希望有更好的工具。
客户体验:一些客户指出,在管理大量设备时,供应商的集中式解决方案全景图可能会变得很慢。最近发布的泛os 8.0的发布说明包括了全景图的性能改进。
Sangfor
桑金公司成立于2000年,总部设在中国深圳,总部设在迪拜。Sangfor提供了网络安全和云计算解决方案,如下一代应用防火墙(NGAF)、Internet访问管理(IAM)、WAN优化(WANO)、SSL VPN和超聚合基础设施(HCI)。Sangfor在2011年开始发布其企业防火墙产品线(NGAF)。NGAF集成了NGAF平台上的web应用程序防火墙(WAF)功能,这是供应商评估的一个独特的特性。目前,它为中国提供了17款机型,为国际客户提供了10款机型,其防火墙的吞吐量高达80 Gbps。此外,供应商有四个虚拟防火墙模型和一个中央管理系统,Sangfor SC,以及一个报告平台,Sangfor DC。Sangfor为AWS公共云提供支持,它有一些SDN功能。
最近的特性发布包括geoawareness和稳定性改进。2016年也看到了虚拟防火墙的首次发布。
Sangfor服务于市场的一小部分,主要是在中国销售和运营。供应商是中国客户的一个很好的候选名单,希望WAF与防火墙合并,而那些希望获得高级安全特性的用户比其他地区供应商提供的更快。
的优势
产品执行:Sangfor客户享受NGAF的轻松部署和使用,以及它的良好性价比。客户和合作伙伴表示满意其他高级功能,例如行为僵尸网络检测和风险报告,这使得客户能够定位威胁。
产品策略:调查客户认为WAF是选择NGAF的主要动机。
客户体验:Sangfor的利益相关者给供应商的预售和售后客户支持高分。
注意事项
客户体验:一些客户认为并不喜欢只有Sangfor支持才能进行调试、软件和固件升级。最终用户认为他们不能在不涉及供应商的情况下进行高级配置。
地理战略:Gartner没有看到Sangfor防火墙经常被列入中国境外。国际化和扩展的Sangfor防火墙产品线的地理位置正在进行中。
产品执行:中国以外的潜在客户应该首先验证供应商支持和产品文档的可用性,并要求在同一地区的组织提供参考。Sangfor作为代理进行解密。它没有on -box TLS解密,这是Gartner客户越来越多的特性请求。
合作伙伴:供应商没有任何与网络安全策略管理工具的集成,这使得企业在多供应商的情况下管理策略变得更加困难。
SonicWall
SonicWall现在总部位于加州的圣克拉拉,在4Q16年从戴尔公司剥离出来,私有化,并成为一家独立的公司。SonicWall的企业防火墙投资组合包括了遍及美国国家安全局系列的5个物理设备,目标是中型企业;大型企业和数据中心部署的超大规模系列。SonicWall没有虚拟防火墙产品。所有SonicWall防火墙现在都集成了戴尔网络x系列开关、SonicPoints和WAN加速设备(WXA)。
全球管理系统(GMS)是一个中央管理平台。SonicWall最近推出了其云GMS管理解决方案。除了主要的GMS控制台之外,SonicWall还提供了GMS分析仪和GMS流量服务器来提供额外的报告视图。
最近的公司新闻包括对其渠道项目的培训和营销改进。
SonicWall通常不能在大量的企业候选列表中可见,也不能解决一些企业数据中心用例。供应商是价值意识型企业的优秀候选名单,他们希望在合理的价格和可靠的防火墙设备上有更大的吞吐量,这是很容易管理的。
的优势
产品执行:调查客户经常提到SonicWall产品满足预算和性能要求的能力。他们也为便于管理提供了良好的分数。
产品性能:SonicWall客户和合作伙伴注意到,该供应商在处理SSL / TLS解密时非常出色,没有出现大量的性能下降。
产品策略:基于云的捕获高级威胁保护服务采用多引擎方法来进行高级威胁检测。这种方法显示了承诺和早期反馈是积极的。
营销策略:SonicWall为了吸引更多的客户而努力重建其频道,并且继续在渠道项目上的投资可能会提高Gartner客户的知名度。
注意事项
产品策略:SonicWall持续缺乏虚拟防火墙,使其与现代数据中心用例越来越不相关,因为企业采用公共云IaaS并进行私有云项目。
产品执行:SonicWall云安全比其主要竞争对手要成熟得多,特别是在其检查JavaScript以提供SaaS使用的可见性方面。
市场响应:供应商在提供差异化新特性和增强现有功能方面一直进展缓慢。
市场执行:高德纳很少看到SonicWall被企业客户列入候选名单。这个卖主最近经历了收入的下降。Gartner将其中一些原因归结为所有权变更以及随后对公司的破坏。
Sophos
Sophos是一家网络和终端安全供应商,总部设在英国的阿宾顿拥有3000多名员工。在历史上,一个端点安全供应商(Sophos端点保护,截取X),Sophos的组合现在包括防火墙(XG系列和老的SG系列)、无线接入点(Sophos AP)和企业移动管理(Sophos Mobile)。Sophos防火墙管理器是集中式管理软件的名称,Sophos Central是所有Sophos安全产品的基于云的集中管理门户。
Sophos最近几个月的发布包括防火墙和端点集成的演进,包括自动主机隔离和基于云的沙箱(Sophos Sandstorm)的发布。供应商还利用机器学习技术(Invincea和Barricade)进行了两次收购。
Sophos展示了持续的市场焦点和功能改进,供应商已经展示了它的承诺,将所有产品线的路线图与它的产品愿景相一致,这是一个完全集成的解决方案。
Sophos的价值包括企业防火墙的候选名单,特别是对于中、中低端企业组织,以及现有Sophos终端客户。
的优势
营销执行:供应商的收入增长和客户保留率高于市场平均水平。Sophos经常通过对技术公司的战术收购来增加其知识产权。Sophos的客户指出,在选择供应商时,价格是一个关键因素,尤其是在购买防火墙集群时。
地理策略:Sophos防火墙在企业防火墙的欧洲客户名单上是可见的。它在美国候选名单上的知名度正在增长,这得益于它在终端保护市场上的存在。Sophos管理控制台有很多欧洲和亚洲语言。
功能:Sophos XG产品线包括一套完整的设备,包括专用的远程以太网设备(红色),用于最小的分支。嵌入式和集中式报告是全面的,易于导航,易于使用的过滤。
客户体验:客户喜欢短的学习曲线,了解新的XG管理界面。相对于端点和防火墙(同步安全)集成的价值而言,供应商的得分要高得多。
平台:名称同步安全。Sophos执行了一个雄心勃勃的路线图,将XG防火墙与Sophos的端点和基于云的管理集成在一起。
注意事项
市场细分:Sophos的战略重点是拥有5000名员工或更少,且分布非常分散的企业。它的产品策略不适合大型企业和数据中心用例。
客户体验:一些客户和被调查的渠道合作伙伴希望看到供应商支持的实质性改进,特别是在提供企业级响应的情况下,第一次直接与供应商联系。
功能:XG防火墙在AWS上还没有可用,缺乏专门的SaaS发现、可见性和控制功能。有些客户在受监管的环境中或遵从法规要求时引用了有限的报告和日志。Sophos XG缺乏在单个物理设备中创建虚拟实例的能力。
平台:被调查的客户希望看到Sophos提供与领先的端点保护平台的集成,以及供应商自己的解决方案。它不提供,也不集成,用于增加SaaS安全性的CASB解决方案。
Stormshield
2014年,两家法国安全供应商(Arkoon和Netasq)的合并导致了Stormshield的收购。它为smb提供了企业防火墙和多功能防火墙,并使用它的Stormshield网络安全设备。对于企业,Stormshield提供了15种物理设备和6种虚拟模型。其投资组合还包括主机IPS(Stormshield端点安全)和数据- rest加密软件(Stormshield数据安全)。供应商为AWS和Microsoft Azure IaaS平台提供虚拟防火墙设备。在管理和报告方面,Stormshield公司引入了Stormshield管理中心和Stormshield可视中心。
除了新的管理设备之外,Stormshield还在魔法象限评估期间为工业环境引入了新的耐用的防火墙。公司新闻包括与Ingram Micro的协议,在整个EMEA分发Stormshield产品。
Stormshield仍然主要是为西欧客户服务的一种解决方案,它通常是在该地区被选中的,因为它来自一个受信任的欧洲供应商。供应商是欧洲组织的一个合适的候选名单竞争者,它重视一个可靠的企业防火墙,它可以集成同供应商的端点保护。
的优势
合规:Stormshield拥有数个区域性和全国性的欧洲认证,这使得它成为欧洲政府机构和与公共部门合作的私人组织的一个不错的选择。例如,Stormshield通过在其加密解决方案和防火墙之间引入集成,获得了对欧洲通用数据保护规则(GDPR)的早期支持。
产品执行:被调查的客户和合作伙伴吹捧一个强大的行为IPS,它对防火墙性能的影响最小(与竞争性产品相比)是一个购买的理由。
支持:Stormshield的客户引用了国内客户支持的价值。在九个欧洲国家,以及阿拉伯联合酋长国和新加坡都有认证的支持中心。
产品策略:Stormshield提供漏洞管理,利用集成的被动扫描器。它允许安全分析人员将专门的规则添加到脆弱主机上,并将其添加到脆弱主机上。
威胁研究:Stormshield的内部威胁研究团队与母公司空中客车防务和空间网络安全研究小组合作,以获取扩大的调查结果。
注意事项
产品执行:Stormshield在某些功能领域继续落后于市场领导者——它如何将应用程序控制集成到安全策略中,并支持在单个硬件设备中仅支持有限数量的虚拟域。它缺乏威胁情报源,还没有为SDN用例构建一个产品。Stormshield不支持活动/活动用例,使得它不适合处理某些高可用性用例。
销售执行:在IaaS环境中,供应商使用防火墙的客户比大多数竞争对手要少。
地理战略:尽管暴风盾获得了大型空中客车防御和空间网络安全集团的支持,但其大部分的渗透、能见度和渠道仍然集中在EMEA,尤其是法国。
沃奇卫士
总部位于华盛顿西雅图的WatchGuard是smb和分布式企业的知名品牌。在2016年,它发布了两款新的M模型用于防火墙,Firebox M4600和M5600用于smb。WatchGuard还对移动安全和VPN进行了一些显著的功能增强。
随着最近对威胁检测能力和多技术伙伴关系的增强,WatchGuard提供了一种较好的产品,其价格相对于其他供应商在空间中的性能更好。然而,其产品策略更侧重于中型和分布式企业用例,而不是大多数企业用例。
对于想要获得好的性价比的分布式企业来说,应该考虑WatchGuard。
的优势
产品执行:WatchGuard将其威胁检测能力提升为两个独立的威胁情报订阅。在基本安全套件的基础上,“声誉使防御”包括了来自OEM合作伙伴如卡巴斯基、德国电信和其他威胁情报来源的反馈。还提供了威胁检测和响应(TDR)作为整个安全套件的一部分。TDR提供了与网络和端点安全事件更好的关联,以及供应商与第三方的威胁情报源。宿主Ransomware预防也是TDR的一个组成部分。这将使WatchGuard客户具有更好的相关性和威胁检测能力。WatchGuard提供了良好的分析和报告功能,其基于云的报告解决方案维度。被调查的股东们认为这是投资组合的主要优势之一。
技术伙伴生态系统:Watchguard与多个技术提供商合作,提供更好的功能和集成功能。它使用Forcepoint作为一个URL过滤提供程序,AVG作为其反病毒引擎和趋势Micro作为IPS签名数据库的提供者。WatchGuard还提供了与ManagedMethods(一个专用的CASB提供程序)的集成。它还与多个威胁情报馈送的OEM合作伙伴。
特性:WatchGuard提供了一个用于识别防火墙规则使用的策略映射特性。策略映射提供了一个可视化的流图,显示了通过防火墙移动的车辆的策略。这有助于识别重叠的规则。
销售执行:供应商提供良好的价格和性能价值,具有成本效益的产品和订阅。被调查的终端用户认为这是供应商的优势之一。
注意事项
技术支持:一些被调查的终端用户报告说,供应商缺乏快速的解决方案,通过技术支持票据流程,这是一封电子邮件,需要改进。
市场执行:WatchGuard主要存在于中型和分布式企业中,并没有有效地解决几个企业用例。被调查的VARs还表示,他们只向中型和分布式企业客户销售WatchGuard Firebox设备。此外,Gartner没有看到企业客户经常将WatchGuard列为可能的防火墙候选对象。
产品策略:WatchGuard缺乏对SDN供应商支持SDN部署用例的支持。但是,WatchGuard可以帮助分布式企业管理和保护混合的WAN环境。在发布虚拟防火墙服务以支持在公共云中的客户部署方面,WatchGuard落后于大多数竞争对手。
供应商的添加和删除
随着市场的变化,我们将审查和调整我们的“魔力象限”和“市场”的纳入标准。由于这些调整,任何魔法象限或市场范围内的供应商组合可能会随时间而改变。一个厂商在一个神奇的象限或市场上出现一年,而不是下一个,并不一定表明我们已经改变了我们对那个供应商的看法。它可能是市场变化的反映,因此,改变了评价标准,或由该供应商改变了重点。
增加的
新的H3C组被添加到魔法象限。
下降了
没有供应商从魔法象限中退出。
纳入和排除标准
入选标准
在以下情况下,本研究考虑了符合市场定义和描述的网络防火墙供应商:
Gartner的分析师已经评估到,该供应商有能力在企业防火墙市场上进行有效的竞争。
供应商经常出现在挑选和购买的候选名单上。
供应商在企业和销售中展示了竞争的存在。
Gartner的分析师认为,供应商的产品执行和愿景值得包含。
在过去的一个日历年里,该供应商已经实现了企业防火墙产品销售(不包括维护)的销售额超过1000万美元,并且在高德纳公司可见的客户部门内。
排除标准
网络防火墙供应商可能已经被排除在本研究之外,原因如下:
在Gartner的客户中,该供应商的市场份额最小或可忽略不计,或者它不积极地运送产品。
供应商不是防火墙产品的原始制造商。这包括硬件oem,分销商重新打包产品,从他们的原始制造商,以及运营商和isp提供托管服务。我们评估了OEM合作伙伴的广度作为防火墙评估的一部分,我们不单独评价平台提供商。
供应商的产品销售为网络防火墙,但没有能力、可伸缩性和直接与较大的防火墙产品/功能视图竞争的能力。适用于smb(如UTM防火墙,或小型办公室/家庭办公场所)的产品并不是针对市场的,这一魔力象限涵盖(企业)并被排除在外。
供应商主要有一个具有非企业级防火墙的网络IPS。
供应商有个人防火墙、基于主机的防火墙、基于主机的IPSs和WAFs(见注1)——所有这些都是截然不同的市场。
评估标准
执行能力
产品或服务:这包括企业防火墙部署中的服务和客户满意度。执行考虑与产品销售,安装,支持和用户的手相关的因素。强大的执行意味着一个公司已经向Gartner的分析师证明产品是成功的并且持续地部署在企业中,并且公司在与其他厂商的竞争中赢得了很大的份额。这些公司在Gartner的客户中产生了广泛的知名度和忠诚度,也为Gartner的分析师带来了源源不断的咨询。执行并不主要是关于公司规模或市场份额,尽管这些因素会影响供应商的执行能力。销售是一个因素;然而,通过创新和产品和服务的质量赢得竞争环境比收入更重要。关键特性的权重很大,如基础防火墙功能、控制台质量、低延迟、模型范围、次要产品功能(日志、事件管理、遵从性、规则优化和工作流),以及支持复杂部署和现代dmz的能力。在防火墙中有一个低的漏洞率是很重要的。管理设备交付、产品服务和端口密度的后勤能力。通过特定的企业需求透镜来评价产品的质量、宽度和价值。
总体生存能力:包括整体财务健康状况、持续运营的前景、公司历史,以及在防火墙和安全市场上的承诺。同时也考虑了客户基础和销售收入的增长。所有的供应商都被要求披露类似的市场数据,比如防火墙收入、竞争优势和关键竞争对手(这些竞争对手是我们的客户所持有的竞争对手的数据)和部署中的设备。所运输的防火墙数量或市场份额并不是执行的关键度量。相反,我们考虑使用这些防火墙来保护企业客户的关键业务系统,以及那些被考虑在竞争候选名单上的业务系统。
销售执行/定价:我们评估公司的定价、交易规模、安装基数,以及企业、运营商和管理的安全服务提供商(MSSPs)的使用。这包括供应商的销售和分销业务的力量。评估售前和售后支持。定价与典型的企业级部署相比较,包括所有硬件、支持、维护和安装的成本。低定价并不能保证高执行力或客户利益。买家想要的结果比他们想要的好,而且考虑到价值,而不是低成本。评估一个典型的防火墙生命周期(3到5年)的所有权成本,就像进行刷新的定价模型一样,在保持相同的产品和替换竞争产品的同时,没有不可忍受的成本或干扰。企业渠道和第三方生态系统的稳健性是重要的。
市场反应/记录:评估供应商应对威胁环境变化的能力,并提出满足客户保护需求的解决方案,而不是包装恐惧、不确定性和怀疑。该标准还考虑了提供者对防火墙市场中新特性和表单因素需求变化的响应性历史,以及企业如何部署网络安全。
营销执行:竞争可见度是一个关键因素;它包括在RFP和选择过程中最常被认为具有最具竞争力的解决方案的供应商,并且被其他厂商认为是最大的威胁。除了买家和分析师的反馈,该排名还考虑了哪些供应商认为其他供应商是直接竞争的威胁,比如通过在防火墙内联合包装的创新特性,或者提供创新的定价或支持产品来驱动市场。NGFW的能力是非常重要的,因为它是企业级的功能,例如多设备管理、虚拟化、配置的适应性和对企业环境的支持。因此,评估了设备的故障率、漏洞、性能差和产品无法生存到典型的防火墙寿命的结束。为了维护投资和支持各种部署架构的模型的范围,为可伸缩性能交付新的平台提供了重要的权重。
客户体验和操作:这些包括管理经验和跟踪记录,以及工作人员经验的深度——特别是在安全市场。这些类别中最大的因素是顾客对整个销售和产品生命周期的满意度。低延迟,IPS ca的吞吐量
|
Table 1. Ability to Execute Evaluation Criteria
|
|
Evaluation Criteria
|
Weighting
|
|
Product or Service
|
High
|
|
Overall Viability
|
Medium
|
|
Sales Execution/Pricing
|
Medium
|
|
Market Responsiveness/Record
|
High
|
|
Marketing Execution
|
Medium
|
|
Customer Experience
|
High
|
|
Operations
|
Medium
|
Source: Gartner (July 2017)
视觉的完整性
市场理解和营销策略:这包括提供一个在客户需求之前交付创新的记录,而不是一个“我们,太”的路标。我们还评估了供应商对安全和网络安全市场的总体理解和承诺。Gartner以多种方式主观地进行评估,包括在简报中与供应商的互动,以及Gartner客户对他们收到的有关路线图的信息的反馈。根据对每个供应商的具体建议,以及在Gartner研究中确定的未来趋势,对现有供应商的市场表现进行了年度回顾。供应商不能仅仅是为了国家的未来目标;他们必须制定计划,表明他们在遵循计划,并在预测市场方向将如何变化时修改这些计划。了解和交付企业防火墙的现实和需求是非常重要的,并且拥有一个可行的、渐进的路线图和持续交付NGFW的特性是非常重要的。NGFW能力预计将被整合,以实现相关改进和功能改进。
销售策略:包括产品前产品和产品后的支持,定价的价值,以及对事件的清晰的解释和建议,包括零日事件。通过对全职企业防火墙员工的信任来建立忠诚,这证明了评估下一代需求的能力。供应商需要正确地解决网络安全购买中心的问题,而且他们必须以技术上直接的方式,而不是仅仅销售恐惧或下一代的炒作。渠道和第三方安全产品的生态策略在企业的关注中起着重要的作用。
提供(产品)策略:该标准集中于供应商的产品路线图、当前特性、NGFW集成和增强、虚拟化和性能。可信、独立的第三方认证包括信息技术安全评估的通用标准。与其他安全组件的集成也是加权的,以及与其他IT系统的产品集成。我们还评估了供应商如何理解和服务企业分支机构和数据中心。创新,比如引入实用新型智能的防火墙可以应用政策,这是高度评价的。对于解决SDN部署中的挑战来说,一个清晰的、可行的策略是很重要的,因为这是在云和虚拟化环境中执行的证据。
商业模式:这包括开发新特性和创新的过程和成功率。它还包括研发支出。
垂直/行业战略和地理战略:这些包括服务地理和垂直市场的能力和承诺,例如复杂的企业跨国部署、MSSPs、运营商或政府。
创新:这包括研发和质量差异,例如:
性能,包括低延迟、新的防火墙机制,以及实现高IPS吞吐量和低设备延迟。
防火墙虚拟化和保护虚拟化环境。
与其他安全产品的集成。
管理界面和报告的清晰性——也就是说,越多的产品反映了企业运行场景的工作流程,就越好。
通过创新使防火墙管理员能够更容易地完成复杂的任务,而不是增加更多的提醒和复杂性。
在部署中不直观的产品,或难于配置或报告有限的操作,都有相应的评分。解决客户问题是这个标准的一个关键因素。减少规则基础,提供产品支持和领先的竞争对手的特点是最重要的。
|
Table 2. Completeness of Vision Evaluation Criteria
|
|
Evaluation Criteria
|
Weighting
|
|
Market Understanding
|
High
|
|
Marketing Strategy
|
Medium
|
|
Sales Strategy
|
Medium
|
|
Offering (Product) Strategy
|
High
|
|
Business Model
|
Medium
|
|
Vertical/Industry Strategy
|
No Rating
|
|
Innovation
|
High
|
|
Geographic Strategy
|
Medium
|
Source: Gartner (July 2017)
象限描述
领导人
领导者象限包括那些制造满足企业需求的产品的供应商。这些需求包括广泛的模型、对虚拟化和虚拟lan的支持,以及为复杂和高容量环境设计的管理和报告功能,如多层管理和规则/策略最小化。NGFW是一个重要的因素,因为企业在其周边和偏远地区将继续远离专用的IPS设备。这个象限的供应商引导市场提供新的功能,保护客户免受新出现的威胁,提供专家的能力,而不是把防火墙当作商品,并有良好的跟踪记录来避免他们的安全产品的漏洞。常见的特性包括处理最高的吞吐量和最小的性能损失,提供硬件加速的选项,并提供保护企业迁移到新的基础设施表单因素的表单因素。
挑战者
挑战者象限包含了已经取得良好客户基础的供应商,但他们并不是始终领先于差异化的下一代能力。许多挑战者没有完全成熟他们的NGFW能力——或者他们有其他的安全产品在企业中是成功的,他们依靠的是关系,而不是产品,来赢得交易。挑战者的产品往往定价合理,而且由于它们的执行力,这些供应商可以提供其他不能提供的经济安全产品。许多挑战者都不愿成为领导者,因为他们选择将安全或防火墙产品放在其整体产品集的较低优先级。防火墙市场的挑战者通常会有很大的市场份额,但在发布功能时,会减少市场份额的领导者。
有远见的人
有远见者对企业有正确的设计和特征,但是他们缺乏与领导者和挑战者一致的销售基础、战略或财务手段。大多数梦想家的产品都有良好的NGFW功能,但缺乏性能和支持网络。对于那些愿意更频繁地更新产品并在需要的情况下更换供应商的组织来说,可以实现节约和高接触的支持。如果防火墙是企业的竞争要素,那么有远见者就是优秀的候选人。没有强大NGFW能力的供应商正在采取防御措施来补充它们,而拥有强大NGFW服务的厂商则专注于可管理性和可用性。Gartner预计,下一波的创新浪潮将集中于公共云和SDN环境中更好、更自动化的东/西微区细分。
基的球员
细分市场中的大多数厂商都是较小的企业防火墙供应商,为smb或分支机构的产品制造商提供多功能防火墙,这些产品制造商正试图打入企业市场。许多利基参与者都在制造更大的SMB产品,他们错误地希望这能让企业满意。一些具有SMB防火墙需求的企业(例如,某些类型的C风险厌恶企业和一些分布式企业)可能会考虑来自利基参与者的产品,尽管来自领导者和挑战者的其他模型可能更合适。如果当地的地理支持是一个关键因素,那么利基参与者就可以入围。
上下文
企业防火墙市场是最大的安全产品市场。它由成熟的供应商和一些最近的进入者组成。威胁的变化,以及企业对移动性、虚拟化、SDN和使用云的需求的增加,增加了对新的防火墙特性和功能的需求。组织的最终产品选择决策必须由其特定的需求驱动,特别是在管理能力、部署的便捷性和速度、获取成本、IT组织支持能力以及与已建立的安全性和网络基础设施和团队的集成方面。
市场概述
作为外部威胁和企业网络之间的第一道防线,防火墙需要不断地演进以保持有效性,应对威胁的持续演进以及企业网络速度和复杂性的变化。防火墙在所有市场都有很高的使用率和渗透率。这意味着,为了保护其已安装的基础,在任者必须增加改进的能力和提高性能,否则将面临由创新的市场进入者或低成本供应商的商品化。网络安全策略管理(NSPM)产品越来越多地用于管理复杂性,特别是在多供应商情况下(见注释2)。
企业防火墙是下一代防火墙
防火墙进化的一个关键领域已经得到广泛支持,Gartner(2009年)称其为“NGFW特性”——即集成深度包检查入侵预防、应用程序识别和颗粒用户控制。这些领域的关键区别在于IPS的有效性,如在现实威胁和网络负载条件下的第三方测试,以及在顶级业务和社交媒体应用程序中基于用户的策略执行。基于身份的策略执行,或执行数千个应用程序的策略,仍然是一个决定性的特性。
现在所有的企业防火墙供应商都提供NGFWs。对于新的防火墙,企业防火墙和NGFW之间没有区别。
因为它是饱和的,防火墙市场是由4到5年的刷新周期驱动的。Gartner估计,从传统防火墙到NGFW的过渡将在未来两年内完成。在防火墙市场中,我们已经看到了一些常见的模式,有3到5年的防火墙和IPSs评估替代:
具有传统防火墙的企业寻求具有应用程序和用户可见性的防火墙,并在下次刷新时要求执行选项。
目前没有使用任何IPSs的企业迁移到NGFWs,很少使用高级特性。
具有防火墙和独立ip的企业主要用于检测模式(即使用最小签名集)使用内置的IPS功能迁移到NGFWs。
具有防火墙和独立IPSs的企业,用于主动预防,具有大型签名集和一些自定义签名,通过应用程序控制和用户上下文迁移到防火墙的NGFWs,但继续使用独立的IPSs。
高安全环境升级到NGFWs防火墙,并将IPSs升级到NGIPSs。
组织希望将他们的内部防火墙供应商扩展到IaaS云提供商。
企业从物理数据中心过渡到虚拟环境和SDN时,寻找NGFW的功能。
UTM仍然不能与企业防火墙竞争
在历史上,UTM供应商拥有并继续针对SMB客户。然而,在过去的几年中,大型UTM供应商试图通过扩展到大型企业市场来扩展其传统的用例。他们现在试图向企业客户销售高吞吐量的UTM,这些客户的价格竞争力高于安全性。Gartner认为C类企业的成功有限(见注释3),但主要局限于两个用例:分布式C型企业(主要是在零售行业),而firewall仅用于低成本的网络分割。然而,UTM方法未能说服A型和B型企业,它们需要成熟的应用程序和用户控制能力,并且不能在internet上的防火墙上整合web反病毒(见“下一代防火墙和统一的威胁管理是截然不同的产品和市场”)。
UTM供应商在为企业构建强大的销售和支持渠道方面也面临困难(类似地,企业防火墙供应商低估了构建SMB通道的工作)。大多数的企业买家也担心由于其主要关注smb和有限的品牌认知度而将UTM供应商的产品列入候选名单。
解密
企业面临着越来越多的对SSL解密的需求,主要是为了加强网络过滤策略,并防止恶意软件的感染。在“预测2017:网络和网关安全”中,Gartner预计到2019年,超过80%的企业的网络流量将被加密。因此,越来越多的恶意攻击,包括ransomware,将会使用HTTPS来隐蔽初始感染和指挥和控制通信。
到2020年,超过60%的组织将无法有效地解密HTTPS,从而丢失了最具针对性的网络恶意软件。
在防火墙上对SSL / TLS进行解密会产生组织问题,比如确保员工的隐私权和技术挑战,比如性能问题和防火墙通道的产品大小问题。最终用户体验也可能受到影响。一些应用程序流量不能被解密,而防火墙供应商在提供最新的异常列表方面做得很差,导致阻塞。在客户端参考调查中,尽管自我评价偏差通常会导致夸大的数字,而且供应商提供的参考资料往往比市场平均值使用更多的特性,但只有29%的应答者回答说他们在解密HTTPS通信。
防火墙:炒作加速,需求开始跟随
随着数据中心虚拟化的继续,SDN项目变得越来越多,随着IaaS部署变得越来越普遍,对虚拟化环境支持的需求也增加了。性能和管理防火墙策略的能力通过单一的集成管理控制台用于独立的设备或虚拟设备是关键的区别。Gartner还没有看到虚拟化平台(比如VMware或AWS提供的)的防火墙特性,因为它是主流防火墙供应商的主要竞争对手,因为对职责分离的需求促使客户怀疑基础设施保护自身的能力。Gartner涵盖了虚拟/云防火墙供应商,如vArmour和Illumio,但尚未获得显著的采用。VMware的NSX与Palo Alto网络、Check Point软件技术、Fortinet和其他防火墙供应商合作,为虚拟化和保护数据中心、网络和东西分割,以及一些lean - forward客户采用了这些技术。收养正在迅速地增长(从很小的数量开始)。作为其他虚拟化平台,如Citrix Xen和Microsoft hyper - v,从现有的物理防火墙供应商、虚拟化平台供应商和虚拟防火墙中管理异构的防火墙,将带来挑战。性能仍然是更广泛部署的一个障碍:由于在通用服务器上运行防火墙的性能较差,今天几乎所有的网络防火墙都是在特定用途的设备上交付的。几乎所有防火墙设备内的操作系统都是独特的,受到严格的第三方安全评估。有安全意识的企业也正确地怀疑在威胁和防火墙之间的管理程序中运行防火墙。
在SDN或IaaS项目中部署虚拟防火墙的另一个大问题是,企业虚拟防火墙不能在服务器被旋转时启动适当的策略。敏捷性是SDN和IaaS的主要业务优势之一,与此同时,与防火墙策略的人员交互需求减少了这些敏捷架构带来的业务好处。
Gartner的市场数据继续显示,虚拟防火墙的收入远远低于企业防火墙市场收入的5%。然而,客户市场调查显示,人们对虚拟防火墙的兴趣增加了,而供应商正试图通过增加虚拟防火墙的性能和在动态环境中自动控制防火墙策略来满足这一需求。
防火墙市场仍在增长,但速度正在放缓
在评估期间,防火墙市场增长8.9%,达到92.7亿美元。Gartner估计,到2017年,防火墙市场将增长约7.8%。我们还预测,从2014年到2021年,这个市场的复合年增长率将达到7.4%,而同期的增长将减速。Gartner认为,防火墙市场是“容量”:这是最大的安全产品市场(快速接近100亿美元),而增量式市场增长是显著的。防火墙的更新在五年的平均水平上保持不变,因此即使出现了新的产品,现有防火墙在达到成熟之前也很少被刷新。这种刷新的动态结果在市场上是线性的,而不是像在其他市场那样,有macrorefresh周期或刷新的“颠簸”。
缺乏重大的创新会使挑战者更接近领导者
在大多数技术市场中,领导者将会创新,而挑战者将会为他们的客户采纳这些功能,这些客户在稍后获得功能时很好,但价格较低。自NGFW诞生以来,企业防火墙市场已被一分为二,成为“安全第一”领导人的候选名单,“价格真的很重要,我们还不能使用最新的功能”挑战者。起初,这个差距扩大了;然而,在过去的一年里,差距已经缩小——不是通过挑战者的创新,而是由领导者真正创新的步伐放缓,以及缺乏远见卓识。Gartner发现,这些被一分为二的候选名单开始出现轻微的变化,因为挑战者们悄然而入,而领导者们也无法展示出一个清晰的能力来证明溢价的合理性。Gartner认为,领导者的极端营销策略是背后的原因,市场营销的不足使得真正的创新成为一个保守的秘密,而过度营销则产生了“炒作”的路图和公告,这些都与购买中心没有什么关系。客户的“烘烤”和实际的比较评估将显示今天的领导者有更多的能力,特别是管理和报告;然而,如果这种趋势持续下去,领导者将允许挑战者在实际评估不广泛的情况下,更经常地获得较低的报价。
有防火墙的高级威胁检测吗
使用由独立供应商如FireEye提供的网络沙箱进行的高级威胁检测已经成为一个快速增长的市场。先进的威胁防御/检测正在渗透进主流市场;在过去的五年中,几乎所有的企业防火墙厂商都推出了解决方案。这些“防火墙”的沙箱主要是基于以云计算为主的服务,而不是以客户为基础的、以客户为基础的沙箱,这些沙箱是用来检查文件的。云优势是一种固定费用订阅,不需要放大或消耗机架空间,而且价格也要低得多。在这里评估的所有防火墙供应商要么在今天交付一个网络沙箱,要么在他们的短期路线图上使用。其中一些是由防火墙厂商构建的,而另一些则通过第三方合作方式交付。
防火墙连接的沙箱主要是针对预算受限的B型企业,它们宁愿保持单一控制台的防火墙,也不愿部署单独的平台。随着对先进威胁的保护欲渗透到主流市场,客户越来越多地转向他们的防火墙供应商,以满足他们的网络沙箱需求(参见“网络沙箱市场指南”)。firewall - attached的沙箱几乎达到了与独立解决方案同等的水平,使大多数企业“足够好”。
混淆使用“应用程序”和“防火墙”三个不同的产品
重叠的术语和不清晰的营销可能会导致应用程序控制、WAFs和防火墙在应用程序交付控制器(adc)三个不同的问题之间的混淆。企业供应商使用的防火墙应用程序控制方法主要是控制对外部应用程序的访问,如Facebook和P2P文件共享。
WAFs是不同的:它们主要放在数据中心的web服务器前面。pure -play WAF公司(如Imperva)或提供WAF技术的数据中心基础设施供应商都关心保护定制的内部web应用程序。
虽然一些ADC供应商(比如F5)现在也在他们的ADC中提供网络防火墙,但是Gartner没有看到NGFW、WAF和ADC技术的聚合,因为它们在网络中不同的位置有不同的任务,并且通常由完全不同的团队来管理。大多数交通企业web服务器仍然是加密的,直到它到达ADC(或服务器本身,如果没有ADC / WAF),这意味着所有者的防火墙和入侵防御的决定是否进行SSL检验,包括终止和re-encryption这些会话(见“安全领导人必须解决威胁上升SSL交通”和“web应用防火墙值得投资企业”)。这种性能影响在临床上常常难以测量,而对其影响的低估影响了防火墙处理的一切。许多人仍然使用离散的WAF(因为它更好地理解了自定义web应用程序)和ADC(更好地应用于用户)作为回答这个问题的最佳方式,而Gartner推荐这种做法,如果预算允许的话。
正如Gartner为客户提供的建议,大多数企业都有一个单一品牌的网络防火墙,用于所有配售,包括面向互联网的、虚拟化的、数据中心和分支(见“一个品牌的防火墙是大多数企业的最佳实践”)。这些数据中心防火墙将受到挑战,以获得任何值得注意的企业市场份额,直到它们能够为所有的企业用例提供具有竞争力的防火墙,在一系列物理和虚拟的表单因素中。但是,它们可以提供特定的位置,比如数据中心与自己的防火墙操作人员独立的业务
证据
这个神奇的象限是按照Gartner定义的方法进行的。本研究的分析主要基于自2014年“企业网络防火墙的魔力象限”以来,与Gartner客户进行防火墙调查时的采访和互动。“我们还考虑了由供应商完成的调查,供应商在全年的要求下进行的供应商简报,对供应商提供的参考资料进行采访,并支持Gartner对市场份额的定量研究。
在问题发生时提供了对全面调查作出反应的指导方针。然而,人们的反应却是多变的。反应,低质量(例如,受访者忽略这个问题,使用语法差,无法解释关键概念,无法提供高质量的解释用例,或者无法超越技术能力和演示的理解商业环境),或不符合指南,通常倾向于得分低。Gartner评估了拒绝提供调查回应的供应商,他们的回答可能是什么(通常情况下,这与具体的收入崩溃有关)。由于市场的限制,一些厂商拒绝回答某些问题,因此,在一些评分标准下,也没有表现得很好。
我们要求每个供应商提供一定数量的参考资料(n = 95),每个参考客户都有一个结构化的调查。根据他们的质量和他们告诉我们的情况,我们得到了一些参考。对于每个供应商,我们考虑了来自供应商的引用的评论,以及其他供应商的客户对该特定供应商的评论。供应商可能会受到明显的影响,因为不能有足够数量的参考客户提供输入。
注1
买家混淆关于waf
在防火墙中应用程序控制的出现,导致了NGFW和WAF市场在买家头脑中的一些自然的混淆。今天,这些市场仍然非常不同。关键的区别是一个方向:NGFWs中的应用程序控制主要关注于企业外部的应用程序(例如,P2P和Facebook),而WAFs则关注于保护企业内部的服务器上的自定义web应用程序。虽然一些防火墙提供可选的WAF模块,但这些模块很少启用。相反,我们将WAFs作为一个独立的产品(例如从Imperva)部署到一个off - premises服务(例如from Akamai)或在ADC中(比如F5)。
注2
网络安全策略管理工具
第三方网络安全策略管理(NSPM)工具供应商(如AlgoSec、FireMon和Tufin)继续利用没有防火墙控制台来优化、可视化和减少防火墙规则和策略。虽然NSPM的市场规模仍然很小,但它的增长速度很快,需要帮助的客户是最庞大的。另外,非常大的企业可能有来自不同供应商的防火墙产品——有时是通过获取而不是通过选择,因为单一供应商解决方案通常是最好的选择。在其他情况下,企业可能处于一个新平台的多级发布过程中。将一些基础设施部署到公共云的企业可以选择在那里使用原生云防火墙,同时在物理基础设施中维护现有的防火墙。所有的NSPM供应商都支持多种防火墙产品(在某些情况下,包括云的常驻防火墙),而没有防火墙供应商能够有效地管理竞争产品。此外,NSPM供应商正在扩展到管理其他网络安全设备,如IPSs。
注3
A、B、C类企业
企业的攻击性和冒险特性各不相同。A型企业寻求最新的安全技术和概念,容忍采购失败,并愿意为可能会在竞争中领先的创新投资;这是“向前倾”或咄咄逼人的安全姿势。对于A型企业来说,技术是商业成功的关键。
B型企业是“中路”。他们既不是第一个也不是最后一个引入新技术或新概念的人。对于B型企业来说,技术对企业是重要的。
C型企业是风险厌恶型的采购,也许是投资挑战,愿意将创新转让给他人。他们等着,让别人去处理这些细微的差别,然后利用学到的经验教训;这是“向后倾斜”的安全姿势,更习惯于监控而不是阻塞。对于C型企业来说,技术对企业来说并不重要,显然是一个支持的功能。
评估标准定义
执行能力
产品/服务:由卖方为定义的市场提供的核心商品和服务。这包括当前的产品/服务能力、质量、特性集、技能等,无论是在市场定义中定义的还是通过OEM协议/合作关系,在子标准中详细说明。
总体生存能力:包括一个可行性评估的整体组织的财务健康状况、金融和实际业务的成功,以及各个业务单元的可能性将继续投资于产品,将继续提供产品,推进艺术的状态在组织内的产品组合。
销售执行/定价:供应商在所有预售活动中的能力和支持他们的结构。这包括交易管理,定价和谈判,预售支持,以及销售渠道的整体有效性。
市场反应/记录:回应、改变方向、灵活应变、取得竞争成功的能力,随着机会的发展、竞争对手的行动、客户需求的演变和市场动态的变化。这个标准还考虑了供应商的响应历史。
营销执行:旨在传达组织信息,影响市场,促进品牌和业务,提高产品知名度,并在购买者心中建立对产品/品牌和组织的正面认同的方案的清晰性、质量、创造性和有效性。这种“精神分享”可以由宣传、促销活动、思想领导、口碑和销售活动相结合来推动。
客户体验:关系、产品和服务/程序,使客户能够成功地评估产品。具体地说,这包括客户获得技术支持或帐户支持的方式。这还可以包括辅助工具、客户支持程序(以及其质量)、用户组的可用性、服务水平协议等。
业务:组织实现其目标和承诺的能力。因素包括组织结构的质量,包括技能、经验、程序、系统和其他车辆,使组织能够持续有效地运作。
视觉的完整性
市场理解:供应商理解买家需求和需求的能力,并将其转化为产品和服务。显示最高视觉度的供应商倾听并理解买家的需求和需求,并能通过他们的附加愿景塑造或增强他们。
营销策略:通过网站、广告、客户程序和定位声明,在整个组织中持续地传达清晰、差异化的信息。
销售策略:销售产品的策略,使用直接和间接销售、市场营销、服务和通信子公司的适当网络,扩大市场的范围和深度、技能、专业技能、技术、服务和客户基础。
提供(产品)策略:供应商对产品开发和交付的方法,强调区分、功能、方法和特性集,以映射到当前和将来的需求。
业务模式:供应商的基本业务主张的合理性和逻辑性。
垂直/行业战略:供应商的战略,直接提供资源、技能和产品,以满足个别细分市场的具体需求,包括垂直市场。
创新:资源、专业知识或资本的直接、相关、补充和协同布局,用于投资、整合、防御或先发制人的目的。
地理战略:供应商的战略,以直接或通过合作伙伴、渠道和子公司,直接或通过合作伙伴、渠道和子公司,直接或通过合作伙伴、渠道和子公司,直接或通过合作伙伴、渠道和分支机构,直接或通过合作伙伴、渠道和子公司,以满足地理和市场的需要。
©2017 Gartner inc .)和/或其附属公司。版权所有。Gartner是Gartner inc .或其关联公司的注册商标。未经Gartner事先书面许可,本出版物不得复制或以任何形式发布。如果您被授权访问该出版物,您的使用将取决于gartner.com上发布的Gartner服务的使用指南。本出版物所载的资料已从据信可靠的来源获得。Gartner否认所有关于该等信息的准确性、完整性或充分性的保证,对于此类信息的错误、遗漏或不足,概不负责。该出版物由高德纳研究机构的意见组成,不应被解释为事实陈述。本合同如有变更,恕不另行通知。Gartner向广泛的技术消费者、制造商和销售商提供信息技术研究和咨询服务,并可能与客户建立关系,并从中获得收入。虽然Gartner的研究可能包括讨论相关的法律问题,但Gartner没有提供法律咨询或服务,其研究也不应被解释或使用。Gartner是一家上市公司,其股东可能包括那些在高德纳研究领域拥有财务利益的公司和基金。Gartner的董事会可能包括这些公司或基金的高级管理人员。Gartner的研究是由其研究机构独立制作的,不受这些公司、基金或经理的影响。有关Gartner研究的独立性和完整性的进一步信息,请参见“独立和客观的指导原则”。
