Vous êtes sur la page 1sur 35

Magic Quadrant pour les pare-feu

réseau
Publié 9 Novembre 2 020 - ID G00 456 338 - 55 min en lecture

Les pare-feu réseau évoluent pour sécuriser les nouveaux cas


d'utilisation, y compris le cloud et le passage soudain à une main-
d'œuvre distante croissante. Les fournisseurs de pare-feu ont été
lents à répondre à la croissance des réseaux hybrides en raison
d'un manque d'offres de produits appropriés et de support connexe.

Hypothèses de planification stratégique


D'ici 2025, 30% des nouveaux déploiements de pare-feu distribués dans les
succursales passeront au pare-feu en tant que service, contre moins de 5% en 2020.
D'ici la fin de l'année 2024, 25% des dépenses des utilisateurs finaux de pare-feu
seront contenus dans des accords de «plates-formes» de sécurité plus larges fournis
par des accords de licence d'entreprise (ELA), contre moins de 5% aujourd'hui.

Définition / description du marché


Gartner définit le marché des pare-feu réseau comme étant principalement composé
de pare-feu offrant des contrôles bidirectionnels (à la fois en sortie et en entrée) pour
sécuriser les réseaux. Ces réseaux peuvent être sur site, hybrides (sur site et cloud),
cloud public ou cloud privé. Le produit a la capacité de prendre en charge un ou
plusieurs cas d'utilisation de déploiement de pare-feu, tels que le périmètre, les
petites et moyennes entreprises (PME), les centres de données, le cloud et les
bureaux distribués.
Ce marché n'est plus limité aux vendeurs d'appareils uniquement. et s'étend aux
fournisseurs proposant des versions virtuelles et un pare-feu en tant que service
(FWaaS), proposés sous forme de contrôles de pare-feu natifs ou d'offres dédiées
par des fournisseurs de cloud public et privé.
Les pare-feu réseau peuvent également offrir des fonctionnalités supplémentaires,
telles que la détection et le contrôle des applications, la détection et la prévention
des intrusions, la détection avancée des logiciels malveillants, la journalisation et la
création de rapports.
Ce Magic Quadrant comprend les types de pare-feu réseau suivants:

• Appareils physiques spécialement conçus


• Appareils virtuels
• Modules de pare-feu intégrés
• Contrôles de pare-feu fournis par les fournisseurs de plateformes
d'infrastructure en tant que service (IaaS)
• FWaaS dédié (Remarque: FWaaS est un service directement hébergé et
vendu par le fournisseur, et n'est pas un service de pare-feu hébergé proposé
par les fournisseurs de services de sécurité gérés [MSSP], les opérateurs
télécoms ou tout autre partenaire).

Quadrant magique
Figure 1. Magic Quadrant pour les pare-feu réseau
Source: Gartner (novembre 2020)

Points forts et mises en garde du fournisseur


Barracuda
Barracuda est un joueur de niche dans ce Magic Quadrant. Sa gamme de produits
de pare-feu s'appelle Barracuda CloudGen Firewalls. Il dispose de pare-feu dédiés
aux cas d'utilisation de la technologie opérationnelle (OT) et du système de contrôle
industriel (ICS).
Cette année, Barracuda a présenté Barracuda CloudGen WAN, hébergé sur
Microsoft Azure en tant qu'offre SD-WAN sécurisée. D'autres mises à jour incluent
Firewall Insights, qui est l'offre de produits d'analyse et de reporting de Barracuda,
ainsi que des améliorations de la prise en charge du cloud IaaS et de la sécurité de
l'Internet des objets (IoT).
Barracuda se concentre sur le cloud public IaaS et les cas d'utilisation de bureaux
distribués pour ses pare-feu. Par conséquent, les pare-feu Barracuda CloudGen sont
un bon candidat pour les entreprises à la recherche de fonctionnalités de pare-feu
IaaS publics matures et de fonctionnalités SD-WAN et VPN natives intégrées.

Forces

• Exécution du marché: les pare-feu Barracuda CloudGen offrent de meilleures


fonctionnalités de support pour les plates-formes Amazon Web Services
(AWS) et Microsoft Azure par rapport aux autres pare-feu. Ces fonctionnalités
incluent la prise en charge d'Azure Operations Management Suite (OMS),
d'Azure Security Center (ASC), d'Azure Sentinel et d'AWS Amazon
CloudWatch, que la plupart des autres fournisseurs de pare-feu ne proposent
pas.
• Stratégie produit: Barracuda est un bon candidat pour le cas d'utilisation des
bureaux distribués, avec des capacités SD-WAN intégrées et VPN
matures. Le fournisseur apporte régulièrement des améliorations à ces
fonctionnalités. Récemment, il a présenté Barracuda CloudGen WAN,
hébergé sur Microsoft Azure en tant qu'offre SD-WAN sécurisée.
• Prix: les pare-feu Barracuda CloudGen gagnent en prix par rapport aux
fonctionnalités. Leurs abonnements sont regroupés et accompagnés d'un
support technique de base inclus. Cela en fait des pare-feu souhaitables pour
les PME, pour lesquelles la tarification est l'un des principaux critères de
présélection.
• Stratégie produit: Outre les pare-feu dédiés pour les cas d'utilisation OT et
ICS, Barracuda propose également des produits de connecteurs sécurisés
pour la connectivité des appareils IoT. Ces connecteurs fournissent une
gestion et un accès centralisés via le gestionnaire centralisé de pare-feu de
Barracuda - Firewall Control Center - de divers appareils IoT. Les produits
CloudGen Firewall prennent en charge les protocoles OT tels que S7 +, CEI
61850, CEI 60870-5-105, Modbus et DNP3.

Précautions

• Stratégie produit: bien que Barracuda offre plusieurs gammes de produits de


sécurité, il n'offre aucune intégration avec les pare-feu CloudGen, n'offrant
donc pas de simplicité opérationnelle aux clients se regroupant vers un seul
fournisseur.
• Exécution des ventes: Gartner ne voit pas les offres ELA promues par le
fournisseur pour les clients qui souhaitent se consolider vers Barracuda pour
leurs multiples solutions de sécurité. Toutes les offres de pare-feu sont
généralement autonomes, tandis que d'autres fournisseurs qui proposent
plusieurs gammes de produits de sécurité font la promotion des ELA pour
simplifier les prix pour leurs clients.
• Réactivité du marché: malgré une forte concentration sur le cas d'utilisation
des bureaux distribués, le fournisseur ne propose pas de gestionnaire de
pare-feu basé sur le cloud. Barracuda a récemment lancé un service SD-WAN
sécurisé hébergé dans Microsoft Azure qui inclut une gestion basée sur le
cloud qui n'est actuellement pas disponible avec son pare-feu CloudGen.
• Commentaires des clients: les clients de Gartner ont signalé des
commentaires de support technique sous-satisfaisants, contradictoires à
d'excellents commentaires de support que les clients avaient l'habitude de
citer il y a quelques années.

Technologies logicielles de Check Point


Check Point Software Technologies est un leader dans ce Magic Quadrant. Son
produit pare-feu est sa principale gamme de produits de sécurité; sa nouvelle série
de passerelles de sécurité Quantum propose des pare-feu pour tous les cas
d'utilisation, y compris les conteneurs. CloudGuard Connect est l'offre FWaaS. Les
principales mises à jour incluent l'extension de la prise en charge de la sécurité du
cloud et des améliorations concernant la prévention des menaces, les performances
et la prise en charge de la sécurité IoT. Le fournisseur a également introduit le portail
de gestion centralisé basé sur le cloud Smart-1 Cloud, le portail Infinity et le FWaaS.
Les pare-feu Check Point sont de bons candidats pour les entreprises axées sur la
sécurité du cloud. Le fournisseur propose également des pare-feu hautes
performances pour le cas d'utilisation du centre de données. Check Point est à la
pointe des capacités de gestion centralisée et de l'intégration avec ses gammes de
produits de sécurité des terminaux et de sécurité mobile.

Forces

• Gestion centralisée: Lancé en avril 2020, et encore trop récent pour avoir reçu
les retours des clients, Smart-1 Cloud propose une parité de fonctionnalités
avec la console sur site Smart-1. La console de Check Point Smart-1
s'adresse en particulier aux clients et prospects des fournisseurs de services
de sécurité gérés, ainsi qu'aux entreprises distribuées.
• Gestion des politiques: dans le monde hybride, où les fournisseurs de pare-
feu sont confrontés à une concurrence plus forte des outils de gestion des
politiques de sécurité réseau pour leur capacité à gérer les contrôles natifs
IaaS et plusieurs marques, Check Point dispose d'une base solide
d'utilisateurs fidèles et satisfaits, louant les éditeurs de politiques et le
amélioration récente des versions R80.x.
• Stratégie produit: Check Point a accéléré le rythme de son exécution de la
sécurité dans le cloud, y compris l'intégration de CloudGuardDome9, une
solution de gestion de la posture de la sécurité dans le cloud, et de la sécurité
sans serveur CloudGuard Workload.
• Prévention des menaces: Check Point continue d'améliorer ses capacités de
détection des menaces. Les clients qui utilisent Threat Extraction, la fonction
de désarmement et de reconstruction de contenu qui fait partie du bundle
SandBlast, se félicitent de l'ajout de téléchargements Web en tant que
nouvelle couche de protection pour les employés.

Précautions

• Stratégie de tarification: bien que Check Point ait réussi à simplifier sa


stratégie de tarification, elle est en retard sur ses principaux concurrents dans
sa capacité à vendre des accords au niveau de l'entreprise aux plus gros
clients.
• Exécution de la tarification: au cours des dernières années, les analystes de
Gartner ont continué de recevoir un nombre important de rapports concernant
leur mécontentement à l'égard des prix, qui sont progressivement passés
d'une focalisation sur le coût total de possession (TCO) à davantage sur le
coût élevé du renouvellement des abonnements Check Point. .
• Stratégie produit: la stratégie de Check Point visant à intégrer sa machine
virtuelle de sécurité (VM) avec les principaux fournisseurs de SD-WAN, plutôt
que d'ajouter des capacités SD-WAN natives, crée un désavantage par
rapport à ses principaux concurrents lors de la concurrence pour le cas
d'utilisation de l'appliance de périmètre de succursale.
• Assistance: pour les fournisseurs ayant une longue histoire et une grande part
de marché, Gartner s'attend à recevoir plus de commentaires sur les
problèmes d'assistance occasionnels. Bien qu'ils se soient améliorés l'année
dernière, les commentaires sur le support de Check Point, en particulier en
dehors de l'Amérique du Nord, continuent d'être légèrement pires que ceux de
ses concurrents.

Cisco
Cisco est un Challenger dans ce Magic Quadrant. Cisco propose plusieurs gammes
de produits de pare-feu, les principales étant la gamme de pare-feu de nouvelle
génération (NGFW) Cisco Firepower Threat Defense (FTD) et la gamme Meraki
MX. Cisco propose également FWaaS dans le cadre de sa passerelle Internet
sécurisée Umbrella et des pare-feu industriels (la série ISA).
Les mises à jour majeures incluent celles de l'interface utilisateur de Firepower
Management Center. Il a également introduit SecureX, une plate-forme de gestion
intégrée qui permet une visibilité et un contrôle sur le réseau, les terminaux, le cloud
et la sécurité des applications.
Le pare-feu de Cisco convient parfaitement aux organisations qui ont de l'expérience
avec les produits Cisco et qui souhaitent se regrouper avec le même fournisseur
pour leurs produits de sécurité et de réseau.
Forces

• Stratégie de vente: Cisco dispose d'un large portefeuille de produits et oriente


efficacement les clients vers les ELA d'entreprise, qui incluent souvent des
abonnements et une assistance au pare-feu. C'est également une proposition
intéressante pour les clients qui souhaitent se consolider avec un seul
fournisseur.
• Capacité: les clients apprécient la recherche sur les menaces de Talos et les
fonctionnalités avancées de protection contre les logiciels malveillants (AMP)
disponibles sur Firepower. Les clients Sourcefire existants apprécient
également l'intégration IPS sur Firepower. SecureX est la plate-forme de
détection et de réponse étendue (XDR) du fournisseur qui permet la visibilité
et le contrôle sur les produits de sécurité des réseaux, des terminaux, du
cloud et des applications de Cisco.
• Exécution sur le marché: Cisco Meraki MX offre une expérience de sécurité et
de mise en réseau simplifiée aux clients disposant de petits bureaux répartis
qui ont besoin de solutions de mise en réseau et de pare-feu faciles à
configurer, à déployer et à gérer.
• Fonctionnalité: les clients Gartner remarquent la haute qualité du VPN de
Cisco et signalent que le VPN de site à site est stable et facile à configurer. De
nombreux clients Gartner qui remplacent leurs dispositifs de sécurité
adaptatifs Cisco (ASA) par un pare-feu d'un autre fournisseur continuent
d'utiliser les ASA pour VPN uniquement.

Précautions

• Stratégie produit: Cisco propose plusieurs portails de gestion de la sécurité


différents, ce qui entraîne beaucoup de chevauchements et de confusion au
sein de la communauté des utilisateurs finaux. Le fournisseur propose Cisco
Defence Orchestrator en tant que gestionnaire centralisé basé sur le cloud, la
corrélation des menaces basée sur le cloud Cisco Threat Response (CTR), le
portail de rapports basé sur le cloud Security Analytics and Logging (SAL), et
le dernier ajout, la détection et la réponse étendues SecureX Plate-forme.
• Stratégie produit: malgré plusieurs produits de sécurité dans le cloud, le
fournisseur propose uniquement une prise en charge pour AWS et Azure via
Cisco NGFWv, et ASAv et ASA pour Cisco Meraki vMX. Ceux-ci n'ont aucune
intégration avec Tetration de Cisco, son offre de plate-forme de protection de
la charge de travail cloud (CWPP). En conséquence, Gartner voit rarement les
déploiements de pare-feu Cisco dans les scénarios IaaS de cloud public.
• Stratégie produit: Cisco propose différentes gammes de produits de pare-feu
pour différents cas d'utilisation de déploiement. Les gammes de produits
Meraki et FTD sont dirigées par différentes équipes de produits et ont des
capacités et des systèmes d'exploitation distincts, ce qui entraîne des
complexités opérationnelles malgré la consolidation vers un seul fournisseur.
• Exécution des ventes: Cisco continue de lutter pour remporter des évaluations
de pare-feu par rapport à ses concurrents dans le cadre de contrats de pare-
feu purs basés sur l'évaluation technique seule. Les «boutiques Cisco»
constituent la base prédominante des clients des pare-feu Cisco.

Forcepoint
Forcepoint est un visionnaire dans ce Magic Quadrant. Au cours de la période
d'évaluation, il a introduit plusieurs nouveaux modèles de pare-feu. Elle a également
mis sur le marché une nouvelle offre SASE (Secure Access Service Edge). D'autres
mises à jour incluent des améliorations des intégrations AWS et Azure, et une
interface basée sur un navigateur pour son système de gestion central Security
Management Center (SMC), pour une administration plus facile.
Les pare-feu Forcepoint sont de bons candidats pour les cas d'utilisation de bureaux
distribués où les clients recherchent des capacités matures de SD-WAN, VPN et de
gestion centralisée, et FWaaS. Ils ont un clustering avancé / une haute disponibilité
et sont également de bons candidats pour les entreprises de taille moyenne à la
recherche de fonctionnalités avancées de détection des menaces matures.

Forces

• Exécution du produit: Forcepoint possède de solides capacités SD-WAN et


VPN. Il exploite ces atouts en publiant régulièrement des améliorations. Il
maintient une approche client de point de terminaison unique pour toute sa
connectivité d'utilisateur final, quel que soit le service. Forcepoint propose le
Wi-Fi sur les modules plus petits grâce à des modules supplémentaires.
• Offre: les pare-feu Forcepoint offrent des fonctionnalités uniques telles que la
capacité intégrée d'analyse du comportement des utilisateurs et des entités
(UEBA) et l'intégration avec AWS Sentinel et Azure Security Center en tant
que prise en charge IaaS publique. Il existe un chaînage de services
transparent entre les pare-feu de Forcepoint et ses produits de sécurité Web
et de prévention des pertes de données (DLP).
• Stratégie produit: Cette année, Forcepoint a lancé son FWaaS. En dehors de
cela, il propose une liste convaincante de services de sécurité dans le cloud:
Forcepoint Web Security, Forcepoint CASB, Forcepoint Email Security,
Forcepoint Dynamic User Protection et Forcepoint Dynamic Data
Protection. Cela montre sa solide stratégie de produit visant à offrir un modèle
de service de sécurité cloud.
• Gestionnaire centralisé: le gestionnaire de pare-feu centralisé de
Forcepoint, SMC, est une interface très intuitive et facile à utiliser, et les
commentaires des clients sont positifs. Les rôles d'administrateur peuvent être
définis et mappés avec certains NGFW, listes de contrôle d'accès et
domaines. Il existe également un privilège d'administrateur pour approuver les
modifications en attente avec des fonctionnalités telles que le glisser-déposer.

Précautions

• Exécution du marché: Forcepoint se concentre trop sur le cas d'utilisation du


bureau distribué et le support de la tendance émergente SASE. Alors que ses
pare-feu ont le potentiel de servir d'autres cas d'utilisation, la feuille de route
du fournisseur sacrifie les fonctionnalités du centre de données, prenant
potentiellement du retard par rapport aux autres fournisseurs du marché.
• Marketing: Forcepoint n'a pas une grande connaissance du marché et est
rarement mentionné comme candidat sur la liste restreinte par les clients de
Gartner. Bien qu'il ait une certaine présence dans le secteur du gouvernement
fédéral américain, il manque de traction sur d'autres marchés.
• XDR: le fournisseur ne dispose pas de capacités d'intégration client natives de
détection et de réponse des points de terminaison (EDR). Il manque
également l'intégration de pare-feu avec les clients EDR tiers.
• Commentaires des clients: les clients remarquent que les versions de
fonctionnalités de Forcepoint se produisent derrière celles des principaux
fournisseurs. Cela empêche le fournisseur de diriger le marché.

Fortinet
Fortinet est un leader dans ce Magic Quadrant. Le fournisseur propose plusieurs
modèles virtuels et matériels de pare-feu pour répondre à différents cas d'utilisation
de déploiement de pare-feu.
La mise à jour majeure de cette année a été l'acquisition d'OPAQ, un fournisseur de
cloud SASE. Les nouvelles mises à jour des fonctionnalités incluent de multiples
améliorations de la dernière version de FortiOS, notamment la prise en charge de
l'intégration avec Kubernetes via FortiOS 6.2 et la sortie du processeur réseau NP7.
Les pare-feu Fortinet sont les leaders des capacités SD-WAN intégrées avec une
mise en réseau avancée, ce qui en fait les meilleurs candidats pour les cas
d'utilisation de bureaux distribués basés sur des appliances de pare-feu. Ils mènent
également en termes de prix par rapport à la performance et sont des candidats
souhaitables dans les entreprises soucieuses des prix.

Forces

• Mise en réseau avancée: Fortinet offre des capacités SD-WAN entièrement


intégrées dans ses pare-feu. Fortinet Fabric Management Center (FMC) offre
de solides capacités d'automatisation et d'orchestration pour des liaisons de
superposition entièrement maillées pour des capacités de connectivité
sécurisées entre les sites.
• Produit: La structure de sécurité de Fortinet offre des capacités d'API ouvertes
à intégrer avec des produits tiers dans l'écosystème du client. Il propose
également des plug-ins GUI à son interface API pour plusieurs produits /
partenaires tiers tels que AWS, Azure. VMware vCenter et autres.
• Stratégie produit: FortiManager fournit une gestion centralisée avec des plug-
ins supplémentaires Fortinet Fabric, qui offrent la gestion de FortiSwitch,
FortiAP, FortiWifi, FortiWLM, FortiExtender et FortiAnalyzer.
• Exécution des prix: l' une des principales raisons pour lesquelles Gartner a vu
les centres de données et les grandes entreprises sélectionner les pare-feu
Fortinet est leur rapport prix / performances compétitif et leurs modèles de
tarification groupés, ce qui facilite l'utilisation des licences de produits et
permet une estimation réaliste du TCO.

Précautions

• Exécution sur le marché: malgré un large portefeuille de produits, Gartner ne


voit pas les clients de Fortinet tentés de se consolider vers ses multiples
gammes de produits autres que les pare-feu et les pare-feu d'applications
Web (WAF). Gartner trouve qu'un fournisseur moins agressif se concentre sur
le développement et la mise à niveau d'autres produits de sécurité pour
rivaliser avec les meilleurs du marché, tels que FortiNAC, FortiClient et
FortiCASB. De plus, le fournisseur ne dispose pas des capacités
d'automatisation des différentes gammes de produits de sécurité avec les
pare-feu FortiGate.
• Réactivité du marché: Au cours de la période d'évaluation de cette recherche,
Fortinet a annoncé l'acquisition d'OPAQ, un fournisseur de cloud SASE, mais
ne dispose toujours pas d'une offre FWaaS. Le fournisseur peut commencer à
l'offrir en tant que solution indépendante immédiatement, compte tenu de la
demande sur le marché. Il est recommandé aux clients de Gartner de la
considérer comme une offre indépendante et d'évaluer les capacités
d'intégration.
• Exécution du marché: bien que Fortinet prenne en charge plusieurs plates-
formes cloud, Gartner ne voit généralement pas les pare-feu du fournisseur
présélectionnés pour le cas d'utilisation du déploiement cloud, par rapport à
d'autres concurrents directs. Gartner constate également que Fortinet manque
de marketing et de promotion liés au cas d'utilisation du déploiement dans le
cloud, ce qui donne l'impression que le fournisseur est plus axé sur le
matériel.
• Commentaires des clients: Fortinet publie en permanence plusieurs nouvelles
améliorations de fonctionnalités pour son produit pare-feu, ce qui conduit
souvent à de nouvelles modifications de gestion dans l'interface
utilisateur. Les clients ont cité cela comme rendant la gestion du pare-feu plus
complexe pour l'administration quotidienne après l'application de la nouvelle
mise à jour.

H3C
H3C est un joueur de niche dans ce Magic Quadrant. C'est un fournisseur
d'infrastructure. SecPath est sa gamme de produits pare-feu. H3C propose
également une gamme de produits de pare-feu industriels dédiés, Industrial Control
Security.
Les principales mises à jour de cette année incluent de multiples améliorations de
fonctionnalités dans le routage avancé, les capacités de pare-feu et la prise en
charge du cloud.
H3C est un bon candidat pour les entreprises en Chine qui souhaitent se regrouper
en un seul fournisseur pour leurs besoins en infrastructure afin de réduire la
complexité des licences. Il propose différents modèles de pare-feu pour répondre à
différents cas d'utilisation de déploiement de pare-feu, avec des modèles de centre
de données haut de gamme.

Forces

• Portefeuille de produits: à l' instar de nombreux grands fournisseurs de


sécurité chinois, H3C propose également une large gamme de produits
réseau dans son portefeuille, idéaux pour les équipes réseau à la recherche
de consolidation de fournisseurs. Ses pare-feu offrent un WAF intégré et une
analyse des vulnérabilités. H3C propose également une gamme de produits
dédiée à la sécurité industrielle / OT.
• Évolutivité: le fournisseur propose des pare-feu à haut débit pour le cas
d'utilisation du centre de données. Sa fonction VSYS pour le modèle de pare-
feu M9000 peut prendre en charge plus de 4 000 instances de pare-feu
virtuels.
• Exécution sur le marché: les pare-feu H3C ont une présence proéminente
dans le secteur des télécommunications. Le fournisseur offre un support
solide pour OpenStack, en particulier pour les opérateurs de
télécommunications qui souhaitent offrir des services de sécurité hébergés à
leurs clients. La plate-forme de gestion des opérations H3C SecCloud (OMP)
est une plate-forme de gestion centralisée pour les déploiements à grande
échelle et les déploiements dans le cloud.
• EDR: H3C propose le Terminal Safety Protection System (TSPS), un client de
protection des terminaux. Ce logiciel client fournit des fonctions EDR et
antivirus. La plate-forme de gestion et le pare-feu TSPS utilisent la plate-forme
de sensibilisation aux situations de cybersécurité (CSAP) pour analyser les
informations et déclencher des actions, notifiant à la plate-forme TSPS de
restreindre l'accès au réseau de l'hôte infecté et la transmission de fichiers
infectés, etc.

Précautions

• Exécution du marché: H3C se concentre davantage sur le matériel et les


gammes de produits OpenStack pour prendre en charge son cloud privé natif
et ses plates-formes hébergées par les opérateurs de télécommunications,
uniquement disponibles sur Alibaba Cloud. Le fournisseur ne dispose pas de
services de sécurité directs proposés aux clients en tant que SaaS. Il manque
également une offre FWaaS directe.
• Exécution des ventes: malgré une large gamme de produits, le fournisseur
manque d'accords de support d'entreprise (ESA) pour bénéficier aux clients
H3C et réduire la complexité des licences pluriannuelles.
• Stratégie géographique: le fournisseur est principalement présent en Chine et
n'est pas présent dans d'autres parties de la région Asie / Pacifique. Gartner
ne voit pas H3C présélectionné par des clients en dehors de la Chine.

Réseaux Hillstone
Hillstone Networks est un acteur de niche dans ce Magic Quadrant. Il vend des pare-
feu pour différents cas d'utilisation sous différentes lignes de produits: E-Series
NGFW, T-Series iNGFW, X-Series Data Center Firewall, CloudEdge (Virtual NGFW),
CloudHive (microsegmentation) et CloudPano (FWaaS sur le marché chinois
uniquement). Outre les pare-feu, Hillstone vend des produits WAF, Application
Delivery Controller (ADC), Network Traffic Analytics (NTA) et Intrusion Detection and
Prevention System (IDPS).
Les mises à jour de produits de cette année incluent la sécurité IoT (protection du
réseau de caméras IP) et des améliorations liées à l'optimisation des politiques, aux
rapports et au SD-WAN.
Hillstone se concentre fortement sur la prise en charge du cloud régional chinois. Il
propose des modèles de pare-feu pour différents cas d'utilisation de déploiement de
pare-feu. C'est un bon candidat pour les entreprises à la recherche de pare-feu
virtuels pour le cloud en Chine.

Forces

• Portefeuille de produits: Hillstone propose un vaste portefeuille de sécurité


réseau, idéal pour les entreprises qui recherchent une consolidation vers un
fournisseur unique. Outre les pare-feu, le fournisseur propose des FWaaS en
Chine via les produits CloudPano, WAF, ADC, NTA et IPS.
• Microsegmentation: Hillstone propose une offre de pare-feu dédiée pour le cas
d'utilisation de la microsegmentation, appelée CloudHive. Il continue
d'améliorer CloudHive en ajoutant des fonctionnalités avancées. CloudHive
offre des fonctionnalités d'assistant de politique et un moteur de détection de
duplication de politique, qui utilise le trafic réseau de pré-apprentissage pour
aider à l'optimisation des politiques du trafic est-ouest. CloudHive offre
également des capacités de visualisation du trafic, la découverte automatique
des chaînes de services et la possibilité de détecter la gradation descendante
des services.
• Stratégie produit: Hillstone a été l'un des premiers fournisseurs de sécurité
chinois à disposer d'une solide stratégie de sécurité dans le cloud. Le
fournisseur propose CloudPano en Chine. Les pare-feu Hillstone prennent en
charge AWS, Azure, Alibaba Cloud, Tencent Cloud et Huawei Cloud en
apportant votre propre licence (BYOL). Ils sont également disponibles sous
forme de paiement à l'utilisation (PAYG) sur AWS et Alibaba Cloud.
• Portefeuille de produits: Le fournisseur propose Hillstone sBDS, sa plate-
forme NDR, disponible dans le monde entier, et une solution SIEM appelée
iSource, actuellement vendue uniquement en Chine. Cela offre plusieurs
options de consolidation de produits pour les clients de pare-feu Hillstone.

Précautions

• Portail cloud: CloudView de Hillstone, un système de gestion de la sécurité


basé sur le cloud, offre des fonctionnalités de surveillance uniquement,
confinant les changements de produit centralisés et la gestion des mises à
niveau à un gestionnaire centralisé sur site uniquement.
• Fonctionnalité: les pare-feu Hillstone ne prennent pas en charge TLS 1.3 et ne
prennent pas en charge la fonction de décryptage SSL sélectif basée sur des
catégories sélectives.
• Fonctionnalité: les pare-feu Hillstone offrent des fonctionnalités d'optimisation
de pare-feu de base, limitées uniquement aux objets dupliqués et aux accès
aux règles, tandis que d'autres fournisseurs améliorent cette fonctionnalité
pour offrir davantage de recommandations aux administrateurs pour affiner et
optimiser les configurations.
• XDR: Bien que Hillstone propose des partenariats avec des fournisseurs EDR
mondiaux et régionaux, il offre une intégration de base. Le fournisseur n'a pas
de client EDR natif et n'offre pas de fonctionnalités XDR.

Huawei
Huawei est un Challenger dans ce Magic Quadrant. Il vend deux lignes de produits
de pare-feu distinctes: l'USG et la série Eudemon.
Les principales fonctionnalités introduites cette année sont des améliorations de la
détection des menaces et des capacités de SD-WAN et de gestion des accès basées
sur une évaluation intégrée des risques.
Les pare-feu Huawei sont un bon candidat pour les clients à la recherche d'une
solution de pare-feu complète à des prix compétitifs, principalement en Asie du Sud-
Est, en Europe et en Amérique latine. En outre, les pare-feu Huawei sont un bon
candidat dans le cadre des grands accords d'infrastructure Huawei, d'un point de vue
de la consolidation.

Forces

• Produit: les pare-feu Huawei offrent une fonctionnalité de type CASB appelée
sensibilisation à la sécurité de l'accès au cloud, qui permet aux
administrateurs de gérer l'accès aux applications SaaS basées sur le
cloud. Cela facilite la gestion des applications SaaS pour les administrateurs.
• Prix: L'un des principaux critères de sélection cités par de nombreux clients
Gartner pour les pare-feu Huawei est son rapport prix / performances
compétitif. Le fournisseur propose des abonnements simples basés sur des
forfaits qui sont rentables et réduisent le coût total de possession par rapport à
de nombreux autres concurrents du secteur.
• Stratégie produit: le fournisseur propose une gestion de l'accès aux identités
via un modèle d'évaluation des risques qui utilise son orchestration de
sécurité, ses analyses et rapports (SOAR) et son pare-feu. Cela implique une
gestion des identités et des accès (IAM) tierce qui peut être intégrée au
SOAR, ce qui permet une évaluation des risques pour les utilisateurs. Le
contrôle d'accès est défini sur les pare-feu.
• Exécution sur le marché: Huawei a lancé ses services MSS directs,
spécialement destinés aux clients PME, avec des capacités de détection et de
réponse gérées (MDR). Ce service est proposé par le fournisseur à l'aide de
sa suite native de produits de sécurité et de pare-feu. Il sera utile pour les
clients qui recherchent un service de pare-feu géré directement auprès du
fournisseur.

Précautions

• Réactivité du marché: le fournisseur ne dispose pas d'une offre FWaaS. La


gestion basée sur le cloud proposée pour ses pare-feu offre des
fonctionnalités d'administration de base.
• Compréhension du marché: le fournisseur n'a pas de stratégie produit solide
autour de la sécurité du cloud. Il n'offre aucun service de sécurité basé sur le
cloud aux clients. Les pare-feu Huawei ne sont pas non plus disponibles en
tant que PAYG sur les plateformes de cloud public. Cela fait du fournisseur un
candidat sur la liste restreinte moins souhaitable pour les entreprises avec des
environnements hybrides.
• Stratégie produit: le fournisseur ne dispose pas d'un grand écosystème de
partenaires; par conséquent, le pare-feu n'offre pas d'intégration avec les
fournisseurs de sécurité courants, à l'exception des partenariats avec des
fournisseurs régionaux limités tels que Jiangmin, Tencent et Bamboo.
• Exécution du marché: le fournisseur ne propose pas de client EDR natif; par
conséquent, il manque des capacités XDR. Les pare-feu Huawei n'offrent pas
d'intégration directe avec des fournisseurs EDR tiers, et le fournisseur a des
partenariats avec seulement deux fournisseurs EDR régionaux, Jiangmin et
Tencent, via sa plate-forme CIS.

Réseaux Juniper
Juniper Networks est un Challenger dans ce Magic Quadrant. Sa gamme de produits
pare-feu est SRX. Il propose également Contrail Security Orchestration (CSO) en
tant que service, vendu dans le cadre de l'offre FWaaS du fournisseur.
Les principales fonctionnalités introduites récemment sont SecIntel, l'intelligence
distribuée sur les menaces (TI) de Juniper, partagée entre les pare-feu,
commutateurs, routeurs et points d'accès (AP) SRX, des améliorations autour de la
sécurité IoT; prise en charge améliorée du cloud public; prise en charge de la 5G; et
améliorations de la sécurité du réseau.
Les pare-feu Juniper répondent à tous les cas d'utilisation de déploiement de pare-
feu, y compris les conteneurs. Les pare-feu Juniper sont un bon candidat pour les
équipes réseau qui cherchent à consolider les composants de réseau et de pare-feu
avec un seul fournisseur.

Forces

• Stratégie produit: Juniper Connected Security est la stratégie produit du


fournisseur qui se concentre sur l'intégration de ses gammes de produits
réseau avec ses pare-feu. En plus de la gestion centralisée et des rapports,
Juniper a introduit une offre TI partagée appelée SecIntel, qui est intégrée aux
gammes de produits SRX, MX, EX / QFX et Mist AP de Juniper.
• Exécution du marché: les pare-feu Juniper sont disponibles en tant que PAYG
sur plusieurs plates-formes IaaS publiques telles que AWS, Microsoft Azure,
IBM Cloud et Google Cloud Platform, ce qui en fait l'un des rares fournisseurs
de pare-feu prenant en charge le maximum de plates-formes IaaS publiques
en tant que PAYG. Son pare-feu basé sur des conteneurs, cSRX, est
disponible sur le marché des conteneurs AWS.
• Offre: Le directeur de la sécurité Junos Space de Juniper offre des capacités
d'orchestration et de création de rapports de politiques de pare-feu matures. Il
dispose de plusieurs filtres de stratégie différents pour fournir une recherche
basée sur différents objets, y compris les métadonnées / balises de sécurité. Il
offre également un tableau de bord de reporting intuitif où les applications les
plus consommatrices peuvent être directement bloquées via l'affichage du
tableau de bord de surveillance.
• Évolutivité: alors que Juniper propose des pare-feu à haut débit, son
gestionnaire centralisé Junos Space Security Director peut évoluer pour gérer
un grand nombre de périphériques Juniper différents, y compris des
commutateurs et des routeurs.

Précautions

• Exécution du marché: Alors que d'autres fournisseurs de sécurité réseau sur


le marché étendent leurs portefeuilles de produits de sécurité par le biais
d'acquisitions, Juniper ne l'est pas. Il fonctionne principalement via des
partenariats avec des fournisseurs pour des offres telles que le contrôle
d'accès au réseau (NAC), EDR, NTA, etc., au lieu d'étendre les pare-feu SRX
à l'extérieur.
• Stratégie produit: Juniper continue de se promouvoir en tant que fournisseur
centré sur le réseau. Il a une stratégie de produit continue qui travaille à
l'intégration des pare-feu SRX avec ses autres produits de réseau
Juniper. Cela en fait un candidat souhaitable pour les équipes réseau par
opposition aux équipes de sécurité.
• Fonctionnalité: La fonction de contrôle des applications du fournisseur n'est
toujours pas bien notée par rapport à ses concurrents. Il manque de
granularité et offre des sous-contrôles limités pour de nombreuses
applications. Il est recommandé aux clients d'évaluer le niveau des contrôles
pour s'assurer qu'il répond à leurs exigences.
• Offre: Juniper continue d'offrir plusieurs gestionnaires centralisés différents
avec des fonctionnalités distinctes, notamment Junos Space Security Director,
Juniper Sky Enterprise et Juniper Contrail Service Orchestration. Cela oblige
les clients à utiliser plusieurs outils de gestion en fonction de leurs cas
d'utilisation.

Microsoft
Microsoft est un acteur de niche dans ce Magic Quadrant. Il propose un pare-feu
dans le cadre de ses services de mise en réseau Azure. Le pare-feu Azure peut être
géré et surveillé par les outils intégrés du fournisseur ou par des solutions de gestion
des stratégies de sécurité réseau tierces.
L'année dernière, Microsoft a lancé Azure Firewall Manager, sa solution centralisée
de gestion des politiques de pare-feu. Les pare-feu Microsoft Azure ont obtenu la
certification ICSA Labs Corporate Firewall. Le fournisseur a également ajouté la prise
en charge de plusieurs adresses IP publiques et zones de disponibilité, y compris le
SLA «quatre neuf». Le pare-feu prend également en charge davantage de
configurations NAT, et les groupes IP Azure peuvent être inclus dans les règles de
pare-feu et dans plusieurs autres fonctionnalités liées au réseau.
Le pare-feu Azure reste un bon candidat pour les entreprises qui automatisent leur
infrastructure Azure.

Forces

• PaaS: Azure Firewall est entièrement intégré à la plateforme Azure, à


commencer par la tarification à la demande. Le produit comprend une haute
disponibilité intégrée, une mise à l'échelle automatique et une prise en charge
des zones de disponibilité. Azure Firewall tire parti de Microsoft Threat
Intelligence Cloud.
• Exécution de la feuille de route: le fournisseur a montré qu'il fournissait de
nouvelles fonctionnalités comme prévu, mais prend le temps d'une longue
version bêta avant de rendre une fonctionnalité généralement disponible.
• Gestion centralisée: Azure Firewall Manager, le portail de stratégies
centralisé, permet le déploiement de règles sur plusieurs instances de pare-
feu Azure, avec prise en charge des stratégies globales et locales. Le pare-feu
peut transférer le trafic Web vers des produits de passerelle Web sécurisée
(SWG) tiers. La migration de ces règles est facilitée par l'importation de
stratégies à partir de configurations de pare-feu Azure individuelles.
• Présence géographique: Microsoft Azure est une infrastructure IaaS globale
avec une forte résilience et des SLA stricts, ce qui permet aux organisations
distribuées de déployer plus facilement des pare-feu à proximité de tous leurs
points de présence locaux.

Précautions

• Stratégie produit: Azure Firewall est un produit récent spécialement conçu


pour répondre aux besoins des clients IaaS d'Azure. Il manque de
nombreuses fonctionnalités que les fournisseurs de pare-feu autonomes ont
inclus depuis des années, telles que le filtrage d'URL ou IDPS. Le fournisseur
ne se précipite pas pour atteindre un ensemble complet de fonctionnalités,
mais publie régulièrement des améliorations.
• Facilité d'utilisation: les équipes de sécurité dépourvues de compétences
opérationnelles d'Azure signalent que la configuration du pare-feu à l'aide de
l'interface utilisateur standard semble plus difficile qu'avec les concurrents
basés sur l'appliance du fournisseur. Ils mentionnent spécifiquement que la
politique de pare-feu est en retard par rapport à la concurrence.
• Fonctionnalité: Le pare-feu Azure ne déchiffre pas le trafic TLS et ne dispose
pas de sandbox fourni par le cloud pour l'inspection des fichiers. Il prend
uniquement en charge IPv4.
• Commentaires des clients : les clients adoptant le multicloud trouvent que
l'adoption d'un fournisseur de pare-feu tiers commun à tous les fournisseurs
de cloud public est opérationnellement plus facile que de développer une
expertise dans les compétences de pare-feu de cloud public natif.

Réseaux Palo Alto


Palo Alto Networks est un leader dans ce Magic Quadrant. En plus de vendre des
pare-feu sous forme de matériel et d'appareils virtuels, le fournisseur propose
également FWaaS, via Prisma Access.
Cette année, Palo Alto Networks a annoncé l'acquisition de CloudGenix, un
fournisseur de SD-WAN basé sur le cloud. Le fournisseur a également introduit le
SD-WAN, la prise en charge de TLS 1.3 et d'autres mises à jour liées aux
fonctionnalités et aux produits.
Le pare-feu de Palo Alto Networks est un bon candidat pour les clients à la recherche
d'un pare-feu avec des abonnements premium à un prix premium. Avec un large
portefeuille de produits, le fournisseur peut également être un bon candidat pour les
clients qui cherchent à se regrouper avec un seul fournisseur pour leurs diverses
exigences de sécurité.

Forces

• Exécution du marché: Palo Alto Networks a été l'un des premiers fournisseurs
de pare-feu matériels à introduire FWaaS sur le marché. Récemment, il a
introduit DLP dans Prisma Access. Les clients pare-feu de réseau hybride du
fournisseur utilisent Prisma Access pour leurs utilisateurs distants et les
configurations de succursales.
• Stratégie de vente: Palo Alto Networks propose des offres ELA et ESA
flexibles. Celles-ci sont de plus en plus populaires auprès des clients
intéressés par l'achat de différentes gammes de produits avec des offres
pluriannuelles, ce qui conduit à des modèles de licence faciles à utiliser pour
les clients qui concluent des transactions importantes avec le fournisseur.
• Produit: Les pare-feu de Palo Alto Networks offrent des contrôles d'application
granulaires solides pour les applications de médias sociaux et une fonction
d'optimisation des politiques basée sur l'utilisation des applications. Les clients
Gartner mettent souvent en avant le contrôle granulaire des applications
comme l'une des principales raisons de présélectionner le pare-feu. Le pare-
feu offre une surveillance de l'utilisation de TLS pour le trafic sur différentes
versions de TLS.
• Réactivité du marché: le fournisseur se concentre fortement sur la sécurité du
cloud - la gamme de produits Prisma y est centrée. L'offre comprend différents
produits de sécurité, notamment la microsegmentation, le FWaaS et le CWPP.

Précautions

• Prix: Palo Alto Networks continue d'être l'un des fournisseurs les plus chers du
marché des pare-feu. Les clients de Gartner sont souvent insatisfaits du coût
de renouvellement, qui ne s'accompagne pas de remises similaires reçues sur
le support et les services lors de l'achat du pare-feu pour la première
fois. Cela augmente le coût total de possession et, dans quelques cas, les
clients se tournent vers un fournisseur moins cher.
• Offre: le fournisseur ne dispose pas d'une offre de gestionnaire centralisé
direct basé sur le cloud pour ses appliances de pare-feu. Il propose un
gestionnaire centralisé sur site, Panorama, qui peut également être déployé
dans le cloud par le client.
• Offre: bien que le fournisseur propose plusieurs gammes de produits de
sécurité, la plupart d'entre eux disposent d'une interface de gestion dédiée à
l'administration, ils fonctionnent donc comme des produits autonomes. Les
clients Gartner utilisant plusieurs gammes de produits Palo Alto Networks au-
delà des pare-feu soulignent souvent l'absence d'une interface de gestion
centralisée comme un inconvénient.
• Commentaires des clients : les clients ont signalé des problèmes d'évolutivité
avec de grands déploiements Prisma Access au-delà de 60 000
utilisateurs. De plus, les clients signalent des problèmes de connectivité avec
Prisma Access dans quelques endroits, tels que la région Asie / Pacifique et
l'Amérique latine.

Sangfor
Sangfor est un joueur de niche dans ce Magic Quadrant. Sa gamme de produits de
pare-feu s'appelle Sangfor Next Generation Application Firewall (NGAF), disponible
sous la forme d'appareils physiques et virtuels.
Les principales fonctionnalités déployées cette année incluent l'introduction de XDR,
NTA et UEBA dans Cyber Command avec automatisation des terminaux; Platform-X,
un gestionnaire centralisé basé sur le cloud; et une fonction d'optimisation de la
configuration de la politique de réseau.
Sangfor fait preuve d'une vision et d'une stratégie produit fortes en matière de
sécurité cloud avec plusieurs services de sécurité SaaS. C'est un candidat idéal pour
les entreprises qui souhaitent se regrouper avec un seul fournisseur pour de
multiples besoins de sécurité.

Forces

• Portefeuille de produits: Sangfor propose un large portefeuille de produits de


sécurité. FWaaS est proposé via Sangfor Cloud Shield. Outre les pare-feu, le
fournisseur propose une appliance SSL VPN, IAM, la sécurité des points de
terminaison, la gestion des appareils mobiles, la détection avancée des
traitements et une solution de gestion de la sécurité. Des services de conseil
et de MDR sont également proposés. Tout cela en fait un bon candidat pour
les entreprises qui cherchent à se regrouper avec un seul fournisseur.
• Réactivité du marché: Sangfor est l'un des rares fournisseurs de pare-feu
chinois affichant une vision forte de la sécurité du cloud. Les pare-feu Sangfor
prennent en charge les nuages AWS Global, AWS en Chine, Azure, Alibaba
Cloud, Tencent Cloud, Huawei Cloud et Sangfor HCI / XY. Le fournisseur
propose différents services de sécurité basés sur SaaS, une évaluation des
vulnérabilités basée sur le cloud (cloud VA), un WAF basé sur le cloud (cloud
WAF), un anti-DDoS basé sur le cloud (en coopération avec Tencent) et un
SWG basé sur le cloud (ISSP). , qui sont plus globalement adoptées par
opposition aux appliances matérielles.
• XDR: Sangfor a introduit les capacités XDR cette année. Sangfor XDR (Cyber
Command) a intégré les capacités NTA et UEBA avec Sangfor NGAF. Le
fournisseur propose un centre de gestion centralisé des journaux et des
événements pour les pare-feu, les terminaux et les SWG. Le XDR fournit
également un bloc d'hôte de point de terminaison et une mise en quarantaine
via un pare-feu. Sangfor propose également Platform-X, sa plateforme de
corrélation des menaces basée sur le cloud.
• Exécution du marché: le fournisseur propose le MDR directement aux
utilisateurs finaux dans le cadre de son offre MSS. Il offre également le service
Cloud Eye, qui peut détecter activement et en permanence les actifs des
utilisateurs et fournir des services d'évaluation continue des risques, de
surveillance en temps réel, d'élimination des falsifications et de confrontation
d'urgence pour le service Internet.

Précautions

• Offre: Le fournisseur ne propose pas d'offre de pare-feu PAYG sur Alibaba


Cloud, qui est l'un des plus grands fournisseurs IaaS publics de la région. En
fait, les pare-feu Sangfor ne sont disponibles qu'en PAYG sur le cloud Sangfor
HCI.
• Présence géographique: le fournisseur continue d'avoir une présence majeure
en Chine et une présence très limitée dans d'autres régions d'Asie du Sud-
Est.
• Exécution des ventes: malgré les modèles de pare-feu haut de gamme,
Gartner trouve que Sangfor est plus important dans le cas d'utilisation de taille
moyenne que dans d'autres cas d'utilisation de pare-feu.
• Exécution des ventes: malgré un large portefeuille de produits, Gartner ne
trouve pas d'équipes de vente de fournisseurs faisant la promotion des offres
ELA auprès des clients qui encouragent les utilisateurs finaux à consolider
plusieurs produits de sécurité avec Sangfor. Gartner a trouvé plus de contrats
à la carte et de devis du fournisseur, et Sangfor propose des modèles de prix
groupés.

SonicWall
SonicWall est un joueur de niche dans ce Magic Quadrant. Le fournisseur propose
plusieurs gammes de produits de pare-feu, de marque TZ Series, NSA Series,
SuperMassive Series, NSsp Series et NSv Series.
Les nouvelles récentes de la société incluent l'introduction de nouveaux modèles
dans la série TZ et un nouveau système d'exploitation avec multi-instance multi-
instance et des appliances ATP sur site. En outre, SonicWall a lancé NSv pour KVM,
étendu les modèles PAYG et introduit des modèles de pare-feu virtuels à faible coût
pour le cloud public. D'autres mises à jour incluent des améliorations liées aux
produits et aux fonctionnalités.
SonicWall est un candidat idéal pour les entreprises de taille moyenne qui
recherchent un pare-feu facile à installer avec un large éventail de fonctionnalités de
sécurité à un bon rapport qualité-prix. Les clients avec des cas d'utilisation de cloud
public doivent évaluer si la prise en charge d'Azure et AWS est suffisante.

Forces

• Offre: Capture Security Center (CSC), le gestionnaire basé sur le cloud du


fournisseur, offre un ensemble complet de gestion centralisée pour tous ses
produits et propose des fonctionnalités telles qu'une mise à niveau en masse
du micrologiciel et une application de règles. Les clients mentionnent souvent
la facilité de déploiement et de configuration à l'aide de la fonction de
déploiement sans intervention intégrée dans CSC.
• Produit: Le gestionnaire centralisé sur site de SonicWall, le système de
gestion globale (GMS) et le gestionnaire de sécurité réseau (NSM) natif du
cloud, offre des fonctionnalités de gestion et de multi-location matures
souhaitées par les MSSP. Comme CSC, en plus de gérer les pare-feu, GMS
peut également gérer et générer des rapports sur l'accès mobile sécurisé de
SonicWall et la sécurité de la messagerie électronique, les points d'accès
sans fil SonicWall intégrés, les commutateurs et les solutions d'accélération
WAN, offrant des capacités de gestion centralisée pour plusieurs gammes de
produits.
• Fonctionnalité: Les clients apprécient les fonctionnalités sans fil intégrées
dans le pare-feu et disponibles séparément. Ils commentent la valeur de tous
les produits - en particulier sans fil - gérés dans une seule console.
• CASB : SonicWall offre des fonctionnalités CASB dans SonicWall Cloud App
Security (CAS). Il offre une sécurité pour les applications SaaS telles qu'Office
365 et G Suite en offrant une analyse des e-mails et des contrôles d'accès
basés sur le cloud, et en empêchant le téléchargement de fichiers et de
données sensibles ou confidentiels.

Précautions

• Exécution des ventes: alors que le portefeuille de produits de SonicWall a


ajouté beaucoup plus de gamme et de fonctionnalités, ses pare-feu ne sont
pas particulièrement visibles sur les listes restreintes des clients Gartner.
• Exécution du marché: le fournisseur ne dispose pas d'une offre FWaaS, ce qui
en fait un candidat de liste restreinte moins souhaitable pour le cas d'utilisation
de l'entreprise distribuée, et ceux qui souhaitent s'éloigner des pare-feu basés
sur des appliances et des cas d'utilisation de travail à distance à la recherche
de capacités FWaaS.
• Sécurité du cloud: malgré l'introduction de plusieurs appareils virtuels, les
pare-feu du fournisseur ne prennent toujours pas en charge Cisco ACI, ce qui
est proposé par la plupart de ses concurrents sur le marché. SonicWall offre
également une prise en charge limitée des plates-formes IaaS publiques, avec
une prise en charge uniquement pour AWS en tant que PAYG.
• Commentaires des clients: au cours de la période d'évaluation, les clients
mentionnent des difficultés et des retards pour obtenir une réponse aux appels
d'assistance de niveau 1, bien qu'ils soient plus satisfaits de la qualité de
l'assistance de premier ordre.

Sophos
Sophos est un visionnaire dans ce Magic Quadrant. Sa gamme de produits pare-feu
est XG.
Au cours de cette période d'évaluation, Sophos a introduit l'architecture Xstream
(Xstream SSL Inspection, Xstream DPI Engine et Xstream Network Flow
FastPath). D'autres nouvelles fonctionnalités incluent des améliorations pour
améliorer les capacités SD-WAN, une détection avancée des menaces et une
gestion centralisée.
Sophos continue de dominer le marché avec ses capacités XDR entre le pare-feu et
les produits de sécurité des terminaux. Il est prédominant dans les cas d'utilisation de
taille moyenne. Le fournisseur remporte des contrats principalement en raison de ses
capacités XDR, de ses économies de coûts et de sa facilité d'utilisation.

Forces

• Offre: Sophos continue d'améliorer ses performances de décryptage TLS 1.3


et son avance en matière de détection des menaces parmi ses cohortes
compétitives de taille moyenne. Il prend en charge le décryptage TLS logiciel
avec décryptage TLS 1.3 de bout en bout, sans rétrogradation, et inclut une
liste d'exceptions complète dans sa configuration par défaut.
• Exécution sur le marché: Sophos propose un contrôle des politiques cloud
natif avec Cloud Optix via une offre distincte. Il propose également le service
Managed Threat Response directement aux utilisateurs finaux.
• Exécution des ventes: Sophos fait la promotion de ses capacités XDR
matures et remporte des contrats en proposant des modèles de tarification
simples et d'énormes économies sur le coût total de possession des pare-feu
et de la sécurité des terminaux, ainsi qu'une offre groupée. De nos jours, il
propose également ses services MDR, faisant de Sophos un fournisseur de
sécurité idéal pour les entreprises de taille moyenne.
• Produit: Sophos continue d'être leader dans le cas d'utilisation XDR par
rapport à d'autres fournisseurs de pare-feu proposant des offres similaires,
mais manque d'intégration et d'automatisation avancées. Il partage les
informations relatives aux menaces et à la santé entre les points de
terminaison et les pare-feu à l'aide de la fonction de sécurité synchronisée
pour corréler et identifier les systèmes compromis, ce qui permet aux pare-feu
d'isoler automatiquement les points de terminaison infectés.

Précautions
• Réactivité du marché: le fournisseur ne dispose pas d'une offre FWaaS, ce qui
en fait un candidat sur la liste restreinte moins favorable pour le travail à
distance et pour les entreprises qui souhaitent passer au FWaaS pour leurs
succursales.
• Visibilité: les pare-feu Sophos ne sont pas fréquemment vus sur les listes
restreintes des clients Gartner SMB et ont une visibilité réduite par rapport aux
autres concurrents directs du marché.
• Stratégie produit: le fournisseur continue de se concentrer sur les cas
d'utilisation des entreprises de taille moyenne et n'a aucune visibilité dans les
cas d'utilisation de périphérie de l'entreprise, malgré l'offre de modèles à haut
débit. Sophos offre également une prise en charge limitée du pare-feu pour
les IaaS publics et ne semble pas avoir de stratégie produit forte autour de lui.
• Exécution des ventes: les pare-feu Sophos sont plus souvent présélectionnés
lorsqu'ils sont associés à la sécurité des points de terminaison du fournisseur,
plutôt que pour des offres de pare-feu uniquement. Avec d'autres fournisseurs
proposant également des produits de sécurité des terminaux, Sophos devra
progressivement être plus innovant et explorer d'autres cas d'utilisation de
pare-feu au-delà de XDR.

Stormshield
Stormshield est un joueur de niche dans ce Magic Quadrant. Outre les pare-feu, le
fournisseur propose les produits Stormshield Endpoint Security et Stormshield Data
Security. Il propose également des pare-feu industriels dédiés, SNi40 et SNi20.
Les principales mises à jour des pare-feu de Stormshield sont des améliorations des
performances du micrologiciel et d'autres améliorations liées aux fonctionnalités de
sécurité du pare-feu.
Les pare-feu Stormshield sont de bons candidats pour les PME, en particulier les
clients gouvernementaux en Europe en raison de leurs certifications européennes et
de leur cas d'utilisation de la sécurité OT. Étant local dans la région européenne, le
fournisseur offre un solide soutien régional.

Forces

• Offre de produits: Stormshield propose une évaluation des vulnérabilités en


tant que fonction de pare-feu. Il fournit une vue des actifs des réseaux, des
systèmes d'exploitation et des applications exécutés avec sa version, et
fournit un avertissement lorsqu'une vulnérabilité connue affecte la version du
système d'exploitation / de l'application installée.
• Stratégie produit: le fournisseur propose une stratégie produit solide vers la
sécurité OT. Alors que Stormshield propose des pare-feu industriels dédiés en
SNi40 et SNi20 (introduits en 2020), sa fonction de pare-feu IPS couvre un
large éventail de protocoles d'infrastructure SCADA / ICS / IoT, tels que
BACnet / IP, CIP, Ethernet / IP et CEI 60870-5- 104.
• Produit: Stormshield propose un pare-feu réseau facile à utiliser avec une
offre complète à des prix compétitifs. Il offre de multiples fonctionnalités
intégrées dans ses pare-feu, ce qui en fait un candidat idéal pour les PME. Le
fournisseur propose des fonctionnalités DLP intégrées pour les fichiers Web et
e-mail, avec un cryptage de bout en bout. Une large couverture des protocoles
OT et une fonction intégrée de gestion des vulnérabilités rendent cette offre
unique par rapport à de nombreux autres concurrents directs sur le marché.
• Fonctionnalité: les pare-feu Stormshield utilisent des indicateurs tiers de
confiance externes de compromis pour leur service de sandboxing basé sur le
cloud en tant que source tierce, au lieu de s'appuyer uniquement sur leur TI
natif.

Précautions

• Réactivité du marché: le fournisseur ne dispose pas d'une offre FWaaS pour


les utilisateurs distants et les bureaux distribués qui souhaitent utiliser des
services basés sur le cloud au lieu de dispositifs de pare-feu.
• Stratégie produit: les pare-feu Stormshield ne sont pas fortement axés sur la
sécurité du cloud. Ils ne sont pas disponibles en tant que PAYG sur les plates-
formes de cloud public. Le fournisseur ne dispose pas non plus d'un portail de
gestion basé sur le cloud pour ses pare-feu.
• Offre: le gestionnaire de pare-feu centralisé ne dispose pas des fonctionnalités
de multi-location souhaitables pour les MSS. Les fonctionnalités telles que
l'optimisation des politiques ne sont pas proposées. Les pare-feu Stormshield
ne prennent pas en charge le décryptage TLS 1.3.
• Exécution du marché: bien qu'il soit une filiale d'Airbus, Stormshield est
relativement plus lent à introduire de nouvelles mises à jour et améliorations
de produits que d'autres concurrents, car de plus en plus de fournisseurs de
pare-feu internationaux sont en concurrence avec les acteurs régionaux. Le
fournisseur a une présence européenne plus concentrée vers certaines
régions avec des cas d'utilisation limités.

Venustech
Venustech est un joueur de niche dans ce Magic Quadrant. Il vend plusieurs
gammes de produits de pare-feu, notamment Venusense Unified Threat
Management, Venusense WAF et Venusense NGFW. Il vend également une gamme
de produits de pare-feu industriels dédiés, Venusense IFW.
Cette année, Venustech a introduit les capacités SD-WAN, un NGFW basé sur ARM
et VCloud SaaS. Elle a également développé des améliorations de son offre de
sécurité industrielle.
Venustech est un bon candidat pour les entreprises en Chine qui souhaitent se
regrouper avec un seul fournisseur pour leurs différents produits de sécurité. Il
propose des pare-feu à haut débit à des prix compétitifs, idéaux pour les cas
d'utilisation de la périphérie de l'entreprise et des centres de données.

Forces

• Fonctionnalité: Venustech offre une prise en charge granulaire des


fonctionnalités DLP pour les terminaux, le trafic Web et de messagerie; il s'agit
d'un abonnement séparé. Les méthodes de détection comprennent des mots-
clés, des expressions régulières, des attributs de fichier, des empreintes de
fichier, des empreintes de classification et des destinataires de courrier.
• Exécution du marché: Venustech continue de se concentrer sur le cas
d'utilisation de la sécurité industrielle. Le fournisseur propose une gamme de
produits IFW dédiée avec différents modèles. IFW prend en charge le filtrage
en profondeur basé sur Modbus / TCP, Modbus / RTU, nIEC104, OPC et
Ethernet / IP, et offre une prise en charge améliorée des fonctionnalités au-
delà des fonctionnalités de base du pare-feu.
• Gestion centralisée des politiques de pare-feu: Venusense FlowEye de
Venustech est la solution de gestion des politiques de pare-feu et NTA du
fournisseur. Le produit peut effectuer une gestion centralisée des politiques de
pare-feu au-delà des pare-feu Venustech, étendant la prise en charge à tous
les principaux acteurs mondiaux et régionaux des pare-feu tels que Fortinet,
Check Point Software Technologies, Palo Alto Networks, Juniper Networks,
Cisco et H3C.
• Stratégie produit: le fournisseur dispose d'une plate-forme de corrélation TI qui
est un produit distinct, appelé VenusEye Threat Intelligence Center. Cette
plate-forme met en corrélation TI de différentes ressources et produits
VenusEye, et offre une corrélation centralisée et une évaluation des menaces
basées sur des modèles intégrés. Ce produit a une intégration directe avec le
pare-feu Venustech à partir de l'interface utilisateur d'administration, ce qui le
rend facile à utiliser pour les utilisateurs de pare-feu qui ont besoin d'une TI
supplémentaire.

Précautions

• Cloud public: les pare-feu Venustech ne prennent pas en charge les plates-
formes IaaS publiques, alors que la plupart des fournisseurs de pare-feu
l'offrent. Le fournisseur n'offre pas non plus d'offre FWaaS directe.
• Offre: le fournisseur propose uniquement une appliance de sandboxing sur
site et ne dispose pas de services de sandboxing basés sur le cloud, que la
plupart des concurrents proposent sous forme d'abonnement complémentaire.
• Décryptage TLS: les pare-feu Venustech n'offrent pas le décryptage du trafic
TLS. Il prétend utiliser TI et l'inspection basée sur les certificats.
• Présence géographique: Venustech vend principalement ses produits en
Chine et a une présence limitée au Japon; cependant, le fournisseur tente de
se développer en Asie du Sud-Est.

Surveilleur
WatchGuard est un joueur de niche dans ce Magic Quadrant. Son portefeuille de
produits et services de sécurité comprend les pare-feu suivants: Firebox; Firebox
T35-R, le modèle de pare-feu industriel; FireboxV et Firebox Cloud. Les offres
supplémentaires incluent l'authentification multifacteur, les terminaux et les gammes
de produits sans fil.
Les principales mises à jour incluent l'ajout d'Access Portal (proxy inverse), de la
gestion du système Firebox de WatchGuard Cloud, de la prise en charge de
l'inspection TLS 1.3 et de DNSWatchGO.
WatchGuard est un bon candidat pour les PME à la recherche d'une solution de
pare-feu complète, facile à utiliser et dotée d'une tarification simplifiée.

Forces

• Exécution sur le marché: alors que WatchGuard a récemment finalisé


l'acquisition de Panda Security (et de sa sécurité de serveur et de point
d'extrémité), cela élargit son portefeuille vers une sécurité de point de
terminaison mature, par opposition au client de sécurité de point de
terminaison de base qu'il possède actuellement. Les clients doivent vérifier les
délais d'intégration de ce fournisseur nouvellement acquis avec les pare-feu
WatchGuard et la sécurité de Panda. À partir de maintenant, les produits
Panda sont vendus comme des offres autonomes par WatchGuard.
• Offre: le fournisseur propose le portail de corrélation des menaces basé sur le
cloud de détection et de réponse des menaces. Ce portail offre des analyses
combinées basées sur TI via l'agent de point de terminaison actuel, le capteur
hôte et le pare-feu de WatchGuard, combinant des événements basés sur le
réseau et les points de terminaison. Cette fonctionnalité offre également une
automatisation grâce à laquelle les hôtes infectés s'isolent du réseau.
• Commentaires des clients : les clients citent souvent la tarification avec des
licences groupées simplifiées et la facilité d'utilisation comme les principales
raisons de présélectionner les pare-feu du fournisseur. Firebox est fourni avec
l'un des deux packages de services de sécurité: Total Security Suite ou Basic
Security Suite.
• Offre: le fournisseur propose DNSWatchGO en tant que service cloud
autonome. L'ajout de DNSWatchGO permet aux entreprises d'ajouter une
protection récursive au niveau DNS d'un seul fournisseur sans avoir à
déployer du matériel ou des services supplémentaires.

Précautions

• Offre: le fournisseur ne dispose pas d'une offre FWaaS. Cela en fait un


candidat sur la liste restreinte moins souhaitable pour les entreprises qui
cherchent à passer au FWaaS pour les cas d'utilisation de travail à distance et
de succursales, par opposition à une approche basée sur des appliances.
• Produit: le fournisseur ne dispose pas d'un portail de gestion cloud
mature. L'offre actuelle est WatchGuard Cloud, qui se concentre
principalement sur la surveillance et le reporting.
• Exécution du marché: alors que les concurrents directs de WatchGuard ont
dépassé les capacités de pare-feu pour mener à des cas d'utilisation qui se
chevauchent comme l'IaaS public et les bureaux distribués matures,
WatchGuard s'est principalement concentré sur la fourniture de pare-feu pour
les cas d'utilisation des PME uniquement. Cependant, l'acquisition récente de
Panda Security peut aider WatchGuard à s'étendre au-delà des cas
d'utilisation de pare-feu et à offrir des capacités de chevauchement basées
sur une stratégie de produit d'intégration et des délais.
• Exécution des ventes: bien qu'ils soient un fournisseur mondial, les pare-feu
WatchGuard ne sont pas souvent considérés comme présélectionnés par les
clients Gartner par rapport à leurs concurrents directs. Il a une plus grande
visibilité pour les utilisateurs finaux dans la région nord-américaine et est
rarement vu dans les offres de pare-feu de la région Asie / Pacifique pour les
PME.

Fournisseurs ajoutés et abandonnés


Nous révisons et ajustons nos critères d'inclusion pour les Magic Quadrants à
mesure que les marchés évoluent. À la suite de ces ajustements, la composition des
fournisseurs dans n'importe quel Magic Quadrant peut changer au fil du
temps. L'apparition d'un fournisseur dans un Magic Quadrant un an et pas le suivant
n'indique pas nécessairement que nous avons changé d'avis sur ce fournisseur. Cela
peut être le reflet d'un changement du marché et, par conséquent, d'un changement
des critères d'évaluation, ou d'un changement d'orientation de ce fournisseur.

Ajoutée
Aucun fournisseur n'a été ajouté à ce Magic Quadrant.

Chuté
Aucun fournisseur n'a été exclu de ce Magic Quadrant.

Critères d'inclusion et d'exclusion


Les critères d'inclusion représentent les attributs spécifiques que les analystes jugent
nécessaires pour être inclus dans cette recherche.
Les fournisseurs qui fournissent des fonctions de pare-feu réseau qui répondent à la
définition et à la description du marché ont été pris en compte pour cette recherche
dans les conditions suivantes:

• Les analystes de Gartner ont estimé que le fournisseur pouvait être compétitif
sur le marché des pare-feu de réseau.
• Gartner a déterminé que le fournisseur est un acteur important sur le marché,
en raison de sa présence sur le marché, de sa visibilité concurrentielle et / ou
de l'innovation technologique.
• Le fournisseur démontre une présence concurrentielle dans les entreprises et
les ventes pour les réseaux d'entreprise et / ou cloud.
• Le fournisseur doit répondre aux critères de revenus du pare-feu de 30
millions de dollars en 2019, applicables aux fournisseurs vendant des
appliances matérielles de pare-feu / pare-feu virtuels / FWaaS. Dans le cas
des fournisseurs IaaS, au moins 50% de la base installée doit utiliser les
contrôles de pare-feu natifs proposés par eux.
• Le fournisseur doit démontrer les signes minimaux d'une présence mondiale,
notamment:
o Gartner a reçu des preuves solides que plus de 10% de sa clientèle se
trouve en dehors de sa région d'origine.
o Il offre une assistance directe 24h / 24 et 7j / 7, y compris une
assistance téléphonique (dans certains cas, il s'agit d'un module
complémentaire, plutôt que d'être inclus dans le service de base).
o Le fournisseur apparaissant dans les demandes des clients de Gartner,
sa visibilité concurrentielle, ses références clients et sa visibilité de
marque locale sont considérés pour déterminer l'inclusion.
Les fournisseurs doivent fournir des preuves pour soutenir le respect des exigences
d'inclusion ci-dessus.

Critère d'évaluation
Capacité à exécuter
Produit ou service: cela inclut le service et la satisfaction du client dans les
déploiements de pare-feu réseau. L'exécution prend en compte les facteurs liés à
l'obtention des produits vendus, installés, pris en charge et entre les mains des
utilisateurs. Une exécution solide signifie qu'un fournisseur a démontré aux analystes
de Gartner que ses produits sont déployés avec succès et en permanence dans des
entreprises et / ou des environnements cloud, et que le fournisseur remporte un
pourcentage élevé en concurrence avec d'autres fournisseurs.
Les fournisseurs qui exécutent fortement génèrent une notoriété et une fidélité
omniprésentes parmi les clients de Gartner, et génèrent également un flux constant
de demandes de renseignements aux analystes de Gartner. L'exécution ne concerne
pas principalement la taille de l'entreprise ou la part de marché, bien que ces
facteurs puissent affecter la capacité d'exécution d'un fournisseur. Si les ventes sont
un facteur, gagner dans des environnements concurrentiels grâce à l'innovation et à
la qualité des produits et services est plus important que les revenus. Les
fonctionnalités clés sont fortement pondérées, telles que les fonctions de pare-feu de
base, la qualité de la console, la faible latence et les capacités des produits
secondaires (journalisation, gestion des événements, conformité, optimisation des
règles et flux de travail). Il est important d'avoir un faible taux de vulnérabilités dans
le pare-feu. Les capacités logistiques de gestion de la livraison des appliances ou
d'activation des fonctions de pare-feu pour les charges de travail supplémentaires
dans les environnements cloud, le service produit et la densité des ports
comptent. Le support est évalué en fonction de la qualité, de l'étendue et de la valeur
des offres à travers le prisme spécifique des besoins de l'entreprise / du cloud.
Viabilité globale: Cela comprend la santé financière globale, les perspectives de
poursuite des activités, l'historique de l'entreprise et l'engagement démontré sur les
marchés des pare-feu et de la sécurité. La croissance de la clientèle et les revenus
tirés des ventes sont également pris en compte. Tous les fournisseurs étaient tenus
de divulguer des données de marché comparables, telles que les revenus du pare-
feu, les victoires concurrentielles par rapport aux principaux concurrents (qui sont
comparées aux données Gartner sur ces compétitions organisées par nos clients) et
les appareils ou instances en cours de déploiement. Le nombre de pare-feu livrés ou
la part de marché n'est pas la mesure clé de l'exécution. Nous considérons plutôt
l'utilisation de ces pare-feu pour protéger les principaux systèmes commerciaux des
entreprises clientes et ceux qui sont considérés sur les listes restreintes de la
concurrence.
Exécution des ventes / tarification: nous évaluons la tarification du fournisseur, la
taille de la transaction, la base installée et, dans le cas des fournisseurs de cloud, le
nombre de clients utilisant des contrôles de pare-feu natifs. Cela comprend la force
des opérations de vente et de distribution du fournisseur. Le support avant-vente et
après-vente est évalué. La tarification est comparée en termes de déploiement de
classe entreprise typique et comprend le coût de tout le matériel, le support, la
maintenance et l'installation. Des prix bas ne garantissent pas une exécution élevée
ou l'intérêt du client. Les acheteurs veulent de bons résultats plus qu'ils ne veulent de
bonnes affaires et pensent en termes de valeur par rapport à un coût bas.
Réactivité / enregistrement du marché: cela évalue la capacité du fournisseur à
répondre aux changements dans l'environnement des menaces et à présenter des
solutions qui répondent aux besoins de protection des clients plutôt que de résumer
la peur, l'incertitude et le doute. Ce critère prend également en compte l'historique de
réactivité du fournisseur aux changements de la demande de nouvelles
fonctionnalités et facteurs de forme sur le marché des pare-feu, ainsi que la manière
dont les entreprises déploient la sécurité du réseau. Le critère couvrira également la
capacité du fournisseur à sécuriser les réseaux hybrides et / ou les réseaux cloud en
raison de l'adoption rapide de ces réseaux.
Exécution du marketing:La visibilité concurrentielle est un facteur clé; il comprend les
fournisseurs les plus souvent considérés comme ayant les meilleures solutions
concurrentielles au cours de la demande de propositions et du processus de
sélection. Outre les commentaires des acheteurs et des analystes, ce critère
examine quels fournisseurs considèrent les autres comme des menaces
concurrentielles directes, par exemple en stimulant le marché sur des fonctionnalités
innovantes co-packagées dans le pare-feu, ou en proposant des offres de tarification
ou d'assistance innovantes. Les taux de défaillance inacceptables des appareils ou
des logiciels, les vulnérabilités, les performances médiocres et l'incapacité d'un
produit à survivre jusqu'à la fin d'une durée de vie typique d'un pare-feu sont évalués
en conséquence. Une pondération significative est accordée à la fourniture de
nouvelles plates-formes pour des performances évolutives afin de maintenir
l'investissement, et à la gamme de modèles pour prendre en charge diverses
architectures de déploiement.
Expérience client: ce critère évalue les produits et services et / ou programmes qui
permettent aux clients d'atteindre les résultats escomptés avec les produits
évalués. Plus précisément, cela inclut le support technique des interactions
fournisseur / acheteur de qualité ou le support de compte. La qualité et la réactivité
du processus d'escalade et la transparence sont importantes. Cela peut également
inclure des outils auxiliaires, des programmes de support client, la disponibilité des
groupes d'utilisateurs, des accords de niveau de service, etc.
Opérations: la capacité de l'organisation à atteindre ses objectifs et ses
engagements. Les facteurs comprennent: la qualité de la structure organisationnelle,
les compétences, les expériences, les programmes, les systèmes et autres véhicules
qui permettent à l'organisation de fonctionner de manière efficace et efficiente. Ceux-
ci incluent également l'expérience et les antécédents de gestion, ainsi que la
profondeur de l'expérience du personnel, en particulier sur le marché de la
sécurité. Les analystes de Gartner surveillent également les retards de publication
répétés, les changements fréquents dans les orientations stratégiques et la façon
dont les changements organisationnels récents peuvent influencer l'efficacité de
l'organisation.

Tableau 1 : Capacité à exécuter les critères d'évaluation

Agrandir la table

Critère d'évaluation Pondération

Produit ou service Haut

Viabilité globale Moyen

Exécution des ventes / tarification Moyen

Réactivité / Record du marché Haut

Exécution du marketing Moyen

Expérience client Haut

Opérations Moyen

Source: Gartner (novembre 2020)


Intégralité de la vision
Compréhension du marché: ce critère examine la capacité à comprendre les besoins
des clients et à les traduire en produits et services. Les fournisseurs qui affichent une
vision claire de leur marché écoutent, comprennent les demandes des clients et
peuvent façonner ou améliorer les changements du marché grâce à leur vision
supplémentaire.
Cela inclut de fournir un bilan de la livraison de l'innovation qui précède la demande
des clients, plutôt qu'une feuille de route «nous aussi». Nous évaluons également la
compréhension globale du fournisseur et son engagement envers les marchés de la
sécurité et de la sécurité des réseaux. Gartner effectue cette évaluation de manière
subjective par plusieurs moyens, y compris l'interaction avec les fournisseurs lors de
briefings et les commentaires des clients Gartner sur les informations qu'ils reçoivent
concernant les feuilles de route. Les performances du marché des fournisseurs en
place sont examinées chaque année par rapport aux recommandations spécifiques
qui ont été faites à chaque fournisseur et aux tendances futures identifiées dans les
recherches de Gartner.
Les vendeurs ne peuvent pas simplement énoncer des objectifs futurs agressifs; ils
doivent également mettre en place des plans, montrer qu'ils suivent leurs plans et
modifier ces plans au fur et à mesure qu'ils prévoient l'évolution de l'orientation du
marché. Il est important de comprendre et de répondre aux réalités et aux besoins
des pare-feu du réseau, et il est très important d'avoir une feuille de route viable et
progressive et une livraison continue de nouvelles fonctionnalités innovantes. Les
nouvelles capacités devraient être intégrées pour permettre une amélioration de la
corrélation et une amélioration fonctionnelle.
Stratégie marketing: ce critère évalue si le fournisseur a des messages clairs et
différenciés communiqués de manière cohérente en interne et externalisés via les
médias sociaux, la publicité, les programmes clients et les déclarations de
positionnement.
Stratégie de vente: cela inclut le support pré-produit et post-produit, le rapport
qualité-prix, ainsi que des explications et des recommandations claires pour la
détection d'événements, y compris les événements zero-day et d'autres menaces
avancées. Fidéliser grâce à la crédibilité avec un personnel de pare-feu réseau à
plein temps démontre la capacité d'évaluer la prochaine génération d'exigences. Les
fournisseurs doivent traiter correctement le centre d'achat de la sécurité du réseau et
/ ou de la charge de travail cloud, et ils doivent le faire de manière techniquement
directe, plutôt que de se contenter de vendre la peur ou le battage médiatique de
nouvelle génération. Les stratégies d'écosystème de produits de sécurité de canal et
tiers sont importantes dans la mesure où elles sont axées sur la sécurité du réseau.
Stratégie d'offre (produit): ce critère se concentre sur la feuille de route du produit
d'un fournisseur et les fonctionnalités actuelles, telles que l'intégration et
l'amélioration des fonctionnalités du pare-feu réseau, la virtualisation, les services de
sécurité cloud, la prise en charge des environnements de travail à domicile et les
performances. L'intégration avec d'autres composants de sécurité est également
pondérée, ainsi que l'intégration du produit avec d'autres systèmes
informatiques. L'innovation, telle que l'introduction de nouvelles formes pratiques de
renseignement auxquelles le pare-feu peut appliquer une politique, est très
appréciée. Une stratégie articulée et viable pour relever les défis des déploiements
de réseau défini par logiciel (SDN) et de la microsegmentation dans les
environnements hybrides est importante, car elle est la preuve de l'exécution dans le
cloud et les environnements virtualisés.
Business Model: Cela inclut le processus et le taux de réussite pour le
développement de nouvelles fonctionnalités et de l'innovation. Il comprend
également les dépenses de R&D.
Innovation: Cela inclut la R&D et les différenciateurs de qualité, tels que:
• Des performances, qui incluent une faible latence, de nouveaux mécanismes
de pare-feu et l'obtention d'un débit élevé et d'une faible latence de
l'appliance.
• Virtualisation du pare-feu et sécurisation des environnements virtualisés. Cela
inclut les environnements de cloud public et privé et la prise en charge des
environnements de travail à domicile.
• Intégration avec d'autres produits de sécurité (natifs et tiers) et capacités de
microsegmentation. Cela inclut également des fonctionnalités et une feuille de
route montrant de solides capacités d'intégration pour offrir XDR dans les
environnements hybrides.
• Interface de gestion, portail de gestion basé sur le cloud et clarté des rapports
- c'est-à-dire que plus un produit reflète le flux de travail du scénario
d'exploitation entreprise / cloud, meilleure est la vision.
• «Redonner du temps» aux administrateurs de pare-feu en innovant pour
faciliter les tâches complexes, plutôt qu'en ajoutant plus d'alertes et de
complexité.
• Les produits dont le déploiement n'est pas intuitif, ou les opérations difficiles à
configurer ou dont les rapports sont limités, sont notés en conséquence. La
résolution des problèmes des clients est un élément clé de ce critère. La
réduction de la base de règles, l'offre de support interproduit et les principaux
concurrents sur les fonctionnalités sont avant tout.
Stratégie géographique: ce critère évalue la stratégie du fournisseur pour diriger les
ressources, les compétences et les offres pour répondre aux besoins spécifiques des
zones géographiques en dehors de la géographie «d'origine» ou native, soit
directement ou via des partenaires, des canaux et des filiales, selon cette géographie
et ce marché.

Tableau 2 : Exhaustivité des critères d'évaluation de la vision

Agrandir la table

Critère d'évaluation Pondération

Compréhension du marché Haut

Stratégie de marketing Moyen

Stratégie de soldes Moyen

Stratégie d'offre (produit) Haut


Critère d'évaluation Pondération

Modèle d'affaires Moyen

Stratégie verticale / industrielle Non classé

Innovation Haut

Stratégie géographique Moyen

Source: Gartner (novembre 2020)


Descriptions des quadrants
Dirigeants
Le quadrant Leaders contient des fournisseurs qui créent des produits qui répondent
aux exigences de l'entreprise en matière de pare-feu. Ces exigences incluent une
large gamme de modèles, la prise en charge de la virtualisation et des réseaux
locaux virtuels, ainsi qu'une capacité de gestion et de création de rapports conçue
pour les environnements complexes et à volume élevé, tels que l'administration à
plusieurs niveaux et la minimisation des règles / stratégies. Ces fournisseurs ont
mené le marché avec l'innovation. Ils réagissent plus rapidement au marché des
utilisateurs finaux. Ils répondent à tous les cas d'utilisation de déploiement de pare-
feu. Ils ont une part de marché importante. Les fournisseurs de ce quadrant sont en
tête du marché en offrant de nouvelles fonctionnalités qui protègent les clients contre
les menaces émergentes; répondre à l'exigence des réseaux hybrides en évolution, y
compris le cloud public et privé; fournir des capacités d'experts plutôt que de traiter le
pare-feu comme une marchandise et avoir une bonne réputation en matière d'éviter
les vulnérabilités dans leurs produits de sécurité. Les caractéristiques communes
incluent la gestion du débit le plus élevé avec une perte de performances minimale,
l'offre d'options pour l'accélération matérielle, la prise en charge des plates-formes
cloud privées et publiques et l'offre de facteurs de forme qui protègent les entreprises
lorsqu'elles passent à de nouveaux facteurs de forme d'infrastructure.

Challengers
Le quadrant Challengers contient des fournisseurs qui ont atteint une solide base de
clients, mais ils ne sont pas toujours en tête avec des capacités de nouvelle
génération différenciées. De nombreux Challengers n'ont pas complètement mûri
leur capacité de pare-feu - ou ils ont d'autres produits de sécurité qui réussissent
dans l'entreprise et comptent sur la relation, plutôt que sur le produit, pour gagner
des accords. Les produits des challengers sont souvent abordables et, en raison de
leur force d'exécution, ces fournisseurs peuvent offrir des offres groupées de produits
de sécurité économiques que d'autres ne peuvent pas. De nombreux Challengers se
retiennent de devenir des Leaders parce qu'ils choisissent de placer les produits de
sécurité ou de pare-feu à une priorité inférieure dans leurs ensembles de produits
globaux. Les concurrents du marché des pare-feu détiendront souvent une part de
marché importante

Visionnaires
Les visionnaires mènent l'innovation, mais sont limités à un ou deux cas d'utilisation
de déploiement de pare-feu. Ils ont les bonnes conceptions et fonctionnalités, mais
n'ont pas la base de vente, la stratégie ou les moyens financiers pour rivaliser de
manière cohérente avec les leaders et les challengers. Parfois, c'est une décision
consciente du fournisseur de se concentrer uniquement sur des cas d'utilisation
limités de pare-feu plutôt que sur tous. La plupart des produits Visionaries ont de
bonnes capacités NGFW, mais manquent de capacités de performance et de
réseaux de support. Les fournisseurs de ce quadrant font preuve d'une vision forte et
d'une innovation de pointe dans des cas d'utilisation tels que la microsegmentation
automatisée est-ouest dans les environnements de cloud public et SDN, et des
capacités innovantes d'automatisation de la détection des menaces.

Joueurs de niche
La plupart des fournisseurs du quadrant Niche Players ont une base installée de
premier ordre ou sont importants dans un cas d'utilisation particulier, comme les
centres de données ou les opérateurs de télécommunications, les entreprises
distribuées, les PME et les services IaaS publics. Certains de ces fournisseurs qui
proposent un pare-feu en tant que module avec leurs autres services / composants
se concentrent consciemment sur un cas d'utilisation particulier. Les vendeurs de ce
quadrant manquent d'exécution en raison d'une base de clients limitée et ne font pas
preuve d'innovation. Certains joueurs de niche sont confinés à des régions
particulières et ne sont pas présents dans d'autres régions.

Le contexte
Les fournisseurs de pare-feu étendent leurs portefeuilles de produits à d'autres
gammes de produits de sécurité, offrant une proposition de consolidation attrayante
aux entreprises. Alors que la consolidation offre une simplicité de tarification, les
utilisateurs finaux doivent être conscients des limitations des fonctionnalités, de
l'intégration et de la gestion centralisée qui accompagnent une telle
consolidation. Les fournisseurs de pare-feu s'empressent d'élargir leurs
portefeuilles. l'introduction de produits qui ne sont pas suffisamment matures pour
concurrencer des produits autonomes qui manquent également d'intégration et de
gestion centralisée dans leurs gammes de produits.

Aperçu du marché
En 2019, les revenus des pare-feu de réseau du marché mondial ont augmenté de
11,1%, contre 15,9% en 2018. Alors que la pandémie COVID-19 a eu un impact sur
le monde et les entreprises, les entreprises ont été confrontées à un défi majeur pour
soutenir le travail à domicile pour tous leurs bureaux à temps plein. employés, ce qui
a nécessité des mises à niveau immédiates de l'infrastructure, ce qui a également eu
un impact positif sur le marché des pare-feu. L'impact du passage au travail à
domicile sur le marché des pare-feu, tel qu'observé par Gartner sur la base des
demandes des utilisateurs finaux des clients Gartner, comprend:
• Mises à niveau matérielles: L'impact immédiat sur les pare-feu des employés
travaillant à domicile était le besoin de mises à niveau matérielles des pare-
feu des centres de données existants pour faire face à la hausse soudaine du
trafic entrant via le VPN. Cela a obligé les fournisseurs de pare-feu à proposer
des pare-feu matériels hautement performants.
• Adoption du FWaaS: L'adoption du FWaaS a augmenté, pour une intégration
et une configuration plus rapides de l'accès des employés travaillant à
domicile. Les clients qui étaient en train d'évaluer le FWaaS l'ont adopté sans
heurts. Les entreprises qui avaient déjà un fournisseur de sécurité proposant
le FWaaS dans leur infrastructure ont adopté le FWaaS ou continuent de
l'évaluer.
• Adoption du cloud: Cette situation a accéléré l'adoption du cloud et, par
conséquent, les entreprises recherchent des solutions de sécurité cloud et
sélectionnent des fournisseurs de pare-feu fortement axés sur la sécurité
cloud et qui proposent des solutions de sécurité cloud dans leur portefeuille.
• Passer à un accès réseau sans confiance (ZTNA): avec le travail à distance et
l'adoption du cloud, les entreprises cherchent à activer ZTNA pour un style
moderne d'accès à distance. En conséquence, cette consolidation oriente
également les organisations vers des fournisseurs de sécurité réseau
proposant également des offres de microsegmentation et FWaaS.
• Optimisation des coûts: en raison de la récession économique, les entreprises
exigent des résultats d'optimisation des coûts tout en sécurisant leur
infrastructure, ce qui comprenait la consolidation de leurs succursales et la
migration vers le cloud pour leurs ressources partagées. Ce changement
d'infrastructure oblige les entreprises à adopter différentes architectures de
sécurité et les produits qui les permettent. En conséquence, la consolidation
des fournisseurs et les contrats de réduction des coûts ELA sont des
propositions de valeur attrayantes pour les entreprises d'aujourd'hui.
En raison de tous les facteurs ci-dessus, les caractéristiques suivantes du
fournisseur de pare-feu (sans ordre particulier) sont souhaitables pour les listes
restreintes:

• Fournisseurs ayant une solide stratégie de produit de sécurité dans le cloud


• Les fournisseurs offrant une forte intégration et une visibilité et une gestion
centralisées entre leurs gammes de produits de sécurité pour une facilité
d'utilisation dans les environnements hybrides, en particulier les fournisseurs
offrant une gestion mature de la sécurité XDR et d'intégration dans le cloud.
• Fournisseurs proposant FWaaS
• Fournisseurs de premier plan en termes de rapport prix / performances des
pare-feu matériels
• Fournisseurs offrant des licences groupées et une assistance technique
rentables pour réduire le coût total de possession du pare-feu
• Fournisseurs proposant des contrats ELA rentables pour les entreprises qui
tentent de se regrouper en un seul fournisseur pour leurs multiples produits /
services de sécurité
• Fournisseurs proposant des actions de corrélation et d'automatisation des
menaces matures avec des recommandations exploitables

Définitions des critères d'évaluation


Capacité à exécuter
Produit / Service: Biens et services de base proposés par le fournisseur pour le
marché défini. Cela inclut les capacités actuelles des produits / services, la qualité,
les ensembles de fonctionnalités, les compétences, etc., qu'ils soient proposés de
manière native ou via des accords / partenariats OEM tels que définis dans la
définition du marché et détaillés dans les sous-critères.
Viabilité globale: La viabilité comprend une évaluation de la santé financière globale
de l'organisation, du succès financier et pratique de l'unité commerciale et de la
probabilité que l'unité commerciale individuelle continue d'investir dans le produit,
continue d'offrir le produit et fera progresser l'état de l'art dans le portefeuille de
produits de l'organisation.
Exécution des ventes / tarification: les capacités du fournisseur dans toutes les
activités de prévente et la structure qui les prend en charge. Cela comprend la
gestion des offres, la tarification et la négociation, l'assistance avant-vente et
l'efficacité globale du canal de vente.
Réactivité / Record du marché: Capacité à réagir, à changer de direction, à être
flexible et à réussir sur la concurrence à mesure que les opportunités se
développent, que les concurrents agissent, que les besoins des clients évoluent et
que la dynamique du marché change. Ce critère tient également compte de
l'historique de réactivité du fournisseur.
Exécution du marketing: la clarté, la qualité, la créativité et l'efficacité des
programmes conçus pour transmettre le message de l'organisation afin d'influencer
le marché, promouvoir la marque et l'entreprise, accroître la notoriété des produits et
établir une identification positive avec le produit / la marque et l'organisation dans le
l'esprit des acheteurs. Ce «partage de l'esprit» peut être motivé par une combinaison
de publicité, d'initiatives promotionnelles, de leadership éclairé, de bouche à oreille et
d'activités de vente.
Expérience client: relations, produits et services / programmes qui permettent aux
clients de réussir avec les produits évalués. Plus précisément, cela inclut la manière
dont les clients reçoivent le support technique ou le support de compte. Cela peut
également inclure des outils auxiliaires, des programmes d'assistance client (et leur
qualité), la disponibilité des groupes d'utilisateurs, des accords de niveau de service,
etc.
Opérations: la capacité de l'organisation à atteindre ses objectifs et ses
engagements. Les facteurs comprennent la qualité de la structure organisationnelle,
y compris les compétences, les expériences, les programmes, les systèmes et autres
véhicules qui permettent à l'organisation de fonctionner de manière efficace et
efficiente sur une base continue.

Intégralité de la vision
Compréhension du marché: capacité du fournisseur à comprendre les désirs et les
besoins des acheteurs et à les traduire en produits et services. Les vendeurs qui font
preuve du plus haut degré de vision écoutent et comprennent les désirs et les
besoins des acheteurs, et peuvent façonner ou améliorer ceux-ci avec leur vision
supplémentaire.
Stratégie marketing: Un ensemble clair et différencié de messages communiqués de
manière cohérente dans toute l'organisation et externalisés via le site Web, la
publicité, les programmes clients et les déclarations de positionnement.
Stratégie de vente: La stratégie de vente de produits qui utilise le réseau approprié
d'affiliés de vente directe et indirecte, de marketing, de service et de communication
qui étendent la portée et la profondeur de la portée du marché, des compétences, de
l'expertise, des technologies, des services et de la clientèle.
Stratégie d'offre (produit): approche du fournisseur en matière de développement et
de livraison de produits qui met l'accent sur la différenciation, la fonctionnalité, la
méthodologie et les ensembles de fonctionnalités à mesure qu'ils correspondent aux
besoins actuels et futurs.
Modèle commercial: la solidité et la logique de la proposition commerciale sous-
jacente du fournisseur.
Stratégie verticale / industrielle: stratégie du fournisseur pour diriger les ressources,
les compétences et les offres pour répondre aux besoins spécifiques des segments
de marché individuels, y compris les marchés verticaux.
Innovation: Disposition directe, connexe, complémentaire et synergique de
ressources, d'expertises ou de capitaux à des fins d'investissement, de consolidation,
défensives ou préventives.
Stratégie géographique: la stratégie du fournisseur pour diriger les ressources, les
compétences et les offres pour répondre aux besoins spécifiques des zones
géographiques en dehors de la géographie «domestique» ou native, soit
directement, soit par le biais de partenaires, canaux et filiales selon le cas pour cette
géographie et ce marché.

Vous aimerez peut-être aussi