随着远程工作模式的普及和多云环境的扩展,SASE市场正在经历快速的增长。对安全厂商而言,现在是一个深化SASE解决方案并提升产品竞争力的关键时期。对潜在客户来说,这是一个探索SASE在企业网络架构转型中可能带来的价值的好机会。同时,对投资者而言,现在正是研究SASE市场趋势、评估各供应商的长远潜力、并抓住投资良机的窗口期。
什么是安全访问服务边缘(SASE)
SASE的构成
Gartner对安全访问服务边缘(SASE)的定义是:一种结合了广域网功能和全面的网络安全功能(例如Secure Web Gateway安全Web网关,Cloud Access Security Broker云访问安全代理,Firewall SaaS防火墙即服务和Zero Trust Network Access零信任网络访问)的新兴产品,能满足数字化企业的动态安全访问需求。下面这张图能够清晰看到SASE由两大部分组成。
SASE 的组成,Gartner《The Future of Network Security Is in the Cloud》
在Gartner提出SASE的概念之前,市面上已有一些接近SASE理念的产品服务出现,例如CATO network的 CATO Cloud、ZScaler的ZIA服务(ZScaler Internet Access)、PaloAlto 的Prisma Access。它们均依托于强大的全球化分布PoP点的边缘云,向客户提供安全可靠、网络质量佳的访问接入SaaS服务。这些新兴服务满足了云计算时代的企业需求,尤其在疫情催化下,这些服务的需求量快速增长,在全球范围内得到了广泛的应用。
SASE主要组成成分及功能
SASE的特性
重云端轻分支:SASE模型最大特点就是重云端、轻分支。SASE将安全和网络能力上移,通过统一的云交付形式,让多分支的IT建设和运维的负担减小。SASE云端提供身份认证、深度包检测、威胁防护、数据防泄漏等多项安全能力,并拥有广域网优化等网络能力,在地端,只需轻量的SD-WAN CPE部署,将流量导向云端安全服务。
边缘云服务:传统SaaS服务由于服务节点少,企业在应用时往往会使业务产生更大的延迟。SASE是边缘云服务,多节点、全球分布是其一大特征。用户可就近接入PoP节点,每个PoP节点提供相同的安全网络能力,SASE让企业流量在不绕行的同时拥有最好的安全防护。
身份驱动:SASE安全能力的关键在于访问控制,依靠零信任网络访问技术(Zero Trust Network Access, ZTNA),SASE基于用户、设备、应用、访问记录等上下文信息,做出智能选路和访问权限控制等。
云原生化:SASE架构具备弹性可扩容、能力易复制、迭代速度快等特点。基于公有云建设PoP点,相较于传统的IDC部署,可有效降低SASE服务商的PoP点建设成本。安全能力云原 生化可最大效率利用云上资源,为用户按需提供安全服务。SASE服务商还可根据业务需要 在公有云上快速弹性铺设PoP点,贴近用户边缘提供服务,提升用户使用体验。
为什么企业需要转向SASE
从分支网络到云安全架构的演变
在云化阶段下,大量的内容和应用从数据中心搬到了云上,传统的网络架构不堪重负(分支到总部的流量急剧增大,分支访问云的体验因为需要绕行而变得不可忍受),因而SD-WAN诞生了。通过增加或者利用分支的互联网出口,让分支可以直接访问互联网(DIA),这极大提升了分支的云使用体验(此时是SD-WAN与MPLS-VPN的关系的问题)。SD-WAN在带来高效灵活的优势之外,也带了大量的分支安全需求。这个阶段的SD-WAN设备落地,大多是串接或者旁路在现有分支网络中的,也就是躲在原防火墙之后。
分支机构放开DIA之后,在应用阶段产生了诸多复杂的问题。首先,在分支放开DIA之后,意味着公网上的企业应用(包括云),需要和普通的上网流量去竞争带宽(Panabit从中获益);其次,除了防火墙之外,分支机构还需要额外采购其他各种新的安全设备(ZS、PANW等安全云化公司获益);再次,运维给客户带来压力,客户额外采购的互联网线路,在其上堆叠SD-WAN需要运维(Aryaka从中获益)、额外采购的安全设备需要运维(2018年转型SD-WAN的安全厂商市场份额提升)、碎片化的网络和安全产品需要运维(云安全、云优化的厂商起势)。结果上来说,市面上诞生了各种单点功能产品,这些产品都实现了,但是在商业化落地上举步维艰,各种孤立的产品和解决方案,导致企业实操非常困难。
2019年,Gartner首次提出SASE,这一概念开始主导网络与安全。在Gartner提出SASE之后,诸多网络和网络安全厂商立即宣传自己为本地SASE提供商,这其中包含有CSCO这样的SD-WAN网络提供商,也包含ZS这样的云交付网络安全提供商,但是他们都不具备全套SASE功能,导致诸多企业选择了他们认为的全面的SASE厂商,而再后来发现需要大量第三方集成才能实现SASE的作用。当Gartner首次发布SASE时没有任何细节或供应商分析。关于SASE的网络端,Gartner继续定期发布WAN边缘基础设施的幻方图,后来在2022年更名为SD-WAN;关于安全端,Gartner在2022年2月才发布了用于SASE安全端的MQ,名为SSE(安全服务边缘)。
SASE架构的三个阶段
SASE其实是网络和安全转型大局中的一部分。参考Convequity的研究,整个网络或安全环境可以根据数据包传输的不同阶段,划分为第一英里、中间英里和最后一英里。
第一英里:
第一英里也被称为广域网边缘,是SASE运行的地方。从本质上讲,它是从用户及其设备到融合网络和安全处理点的距离。在SASE的共同理解下,这意味着用户和PoP之间的距离。本质上,第一英里是SASE或SASO。从第一英里开始做SASE的许多厂商,并没有本地SD-WAN或者完整的SSE产品,这些公司需要从头开始构建产品体系,想要完善产品的融合,这些供应商也需要构建服务能力。
中间英里:
一旦在PoP中处理了数据包,它就需要穿过中间一英里,中间一英里由通过许多互连网络的多次跳跃组成。在中间一英里,排名靠前的SASE厂商是NET、AKAM和Netskope,它们拥有精心打造的全球密集对等网络。NET和AKAM运营着最大的CDN网络,这使它们成为中间一英里的自然领导者。这样的玩家拥有非常密集的全球分布式PoP网络,非常适合中间一英里。SASE市场不会等待第一英里的这些厂商建立起自己的PoP。第一英里的这些厂商会通过多种方式,提升自身的SASE覆盖范围,比如自建PoP、与谷歌、运营商等厂商合作扩大PoP等。
最后一英里:
最后一英里,也称为应用程序边缘,是数据包与应用程序连接的阶段,应用程序可以在云中或预处理上。在这里,拥有诸如web应用防火墙、云防火墙、API保护等产品的厂商具有一定的优势。
目前,虽然少数供应商在第一英里进行了一些整合,但企业在中间和最后一英里使用了大量不同的供应商的产品。随着时间的推移,预计市场会希望在这三个阶段进行一定程度的整合,因为否则,企业高性能的第一英里将被中间和最后一英里的低效率所稀释,从而使追求更好的用户体验变得徒劳。
客户的诉求
网安客户需要的,不是各种网络安全产品,而是产品背后的能力。产品堆砌永远不解决问题,用户需要的是解决方案。数据显示,企业混合办公用户占比达94%,SaaS应用平均数量125+,主动寻求供应商整合的企业占比75%,这些关键趋势正在助推安全转型。同时,82% 的安全管理者为不一致安全性与安全漏洞带来的意外事件所困。60% 的受访企业表示对自身和网络安全形势缺乏可见性。此外,83% 的 IT 专业人员在影子 IT 不断增长的背景下对数据保护无所适从。
1. 云平台与云服务的使用
Flexera 2022云状况报告指出,80%的企业受访者表示采用Microsoft Azure进行公共云使用。AWS、微软Azure和谷歌云是众所周知的超规模提供商,是世界领先的云计算平台提供商之一。每家公司都至少使用一个公共或私有云。96%的受访者使用了至少一个公共云,84%的受访者使用至少一个私有云。大约80%的参与者表示他们使用混合云系统。而思科的《2023年全球网络趋势报告》强调了企业云应用的增长,特别是混合云和多云战略。研究发现,67%的组织已经有超过40%的工作负载在多个云中,92%的组织使用两个以上的云提供商,69%的组织使用五个以上的SaaS提供商。
目前为止,多数大型公司分支机构的网络和安全解决方案是:依靠传统的SD-WAN和多种不相交的网络安全技术,这些技术并不是为了将性能扩展到云优先的混合工作环境而构建的;无法适应现在整个企业使用的云应用程序或物联网设备的爆炸式增长;在安全点产品和连接服务的集合下苦苦挣扎,这些产品和服务没有干净地连接或集成,但会产生巨大的持续维护成本;造成分支机构基础设施效率低下、未优化和安全控制不足的总体现状。
现代SaaS应用程序通常构建在微服务架构上,该架构可以由跨越多个云位置的数百甚至数千个微服务组成。这些微服务中的每一个都有可能在数据在它们和应用程序之间来回传输时增加延迟。当用户在使用公司批准的应用程序时遇到性能问题时,他们通常会求助于未经授权且具有潜在风险的应用程序来完成工作。根据Beezy.net进行的一项调查,32%的员工使用未经批准的通信和协作工具来执行工作。如今,普通大型企业使用的云服务超过1200项,企业战略小组报告称,这些服务中多达98%是未经批准和未经验证的SaaS应用程序。太多孤立的IT工具和集成挑战IT团队经常被来自独立、点连接和安全产品的堆积如山的数据淹没,这些产品与其他产品不集成,需要不同的知识水平和技能来操作和维护。
据Gartner预测,到2027年,将有超过70%的企业使用行业云平台(ICP)加速其业务计划,而2023年的这一比例还不到 15%。“行业云平台”实际上有两大特征:可组装和模块化。实际上,行业云平台是把通用的业务能力模块化之后放在“公有云”上面,然后重新排列组合。
2. 远程办公的需求
远程/居家办公的比例在2020年疫情爆发之前已经呈现出趋势,在疫情爆发后显著提升,并且在疫情结束之后,并未出现比例的下降,而且依然保持着上升的趋势。疫情改变了人们对远程和混合办公的看法。IWG集团发布研究表明,70%的员工认为,企业应实施灵活的办公政策。这就促使企业调整策略以加速数字化转型并推动云应用部署。而云连接的增长反过来又要求企业确保员工能从世界任何地方安全可靠地访问公司资源。
驱动SASE投资的因素
根据2023年Comcast Business对CIO的一份调查,推动企业选择SASE架构的驱动因素相较于2022年出现了一些转变。决策者在2022年寻求通过SASE解决的最大挑战(59%的受访者表示)是云安全,这反映了传统的基于数据中心的应用程序和工作负载正在进行且往往具有挑战性的迁移。2023年,这一比例降至34%,被远程连接(45%)和网络安全(43%)所取代。45%的受访者表示远程连接是采用SASE的首要驱动因素。这一转变的部分因素是这些公司意识到,远程办公将会持续存在,远程工作者访问关键IT资产,并与团队成员进行虚拟合作,IT系统正在努力应对日益增长的网络安全复杂性和威胁。76%的受访者表示,混合工作使他们采取了更强有力的网络安全措施来保护数据、网络和云环境。
根据IDC与思科进行的混合工作成熟度研究,45%的业务和技术领导者将远程和混合工作模式视为公认工作实践的嵌入部分,93%的人计划维持或增加这一领域的支出。然而,《网络安全内幕2022安全可见性报告》警告称,向远程工作的转变(及其相关风险)是受访者(47%)提到的第二大安全挑战,仅次于勒索软件(53%)。
根据ZS的报告,对企业而言,安全访问是一个艰巨的问题。总体而言,98%的受访者表示,在确保远程用户访问企业应用程序和资源方面存在某种挑战。超过三分之一(36%)的企业提到了支持BYOD设备的重要性。然而,VPN的成本、安全性差和有限的可扩展性是显而易见的。具体来说,35%的受访者提到了VPN的成本,32%注意到用户绕过VPN,32%指出传统VPN架构缺乏可扩展性。
3. 低成本的网络与安全
公共云的使用量不断增加,推动了各类企业的云支出;云支出已经是IT预算的一个重要方面。约77%的公司表示其年度云支出价值超过1200万美元,其中80%的公司表示价值超过120万美元。由于中小型企业的工作负载越来越少,它们的总体云成本也越来越低。
SD-WAN有助于降低带宽需求,进而降低组网费用。带有SASE模型的SD-WAN边缘使得企业无需使用昂贵的MPLS (多协议标签交换)连接,并且减少了带宽需求,从而能够帮助企业降低成本。它还允许企业通过门户网站或平台自主管理流量,从而进一步优化网络管理成本。根据香港电讯的案例,优化方案使用了MPLS及SD-WAN组网架构,减少了MPLS专线带宽使用,确保线路资源利用充分,保持网络高质量同时降低整体组网费用达30%。
减少分支机构单独建设网络安全隔离成本。根据香港电讯,与原计划在全国分支部署防火墙实现网络安全隔离相比,SASE使得客户全国各网点网络安全隔离的成本下降了65%。同时,交由SASE服务提供商实现的网络安全部署,客户IT无需配合部署调试SASE,便可无感知实现全网安全隔离,这大大减少了客户日常安全部署的人力成本投入。
根据Cisco在2021年的一份调查报告,98%的首席信息安全官(CISO)看到了SASE的明显好处,并致力于将未来的支出导向SASE。55%接受思科采访的CISO表示,他们打算将未来25%至75%的IT安全预算优先用于SASE。此外,42%的CISO表示,ZTNA是他们在SASE计划中的首要支出。
根据Forrester的研究,大型企业的投资回报率可达270%,这是商业案例论证的坚实基础。组织通过利用SD-WAN和公共互联网进行广域网连接,节省了硬件和广域网连接成本。根据PANW的调研,购买其SD-WAN设备比更换用于多协议标签交换(MPLS)、虚拟专用网络(VPN)和公共互联网的传统路由器的成本更低,而且是一项更具成本效益的投资(受访者所在组织的成本节约了90%以上),比传统的复杂多协议标签切换(MPLS)连接更快。
4. 安全产品的整合
整合分散的安全供应商是各CISO的明确任务。目前平均每个大型企业需要购买 76 个安全工具,并且以接近20%的速度增长,因此之前SSE下SWG、CASB、ZTNA、FWaaS 单独向最佳供应商购买的情况正在转变,CISO 逐渐更倾向于向同一家供应商采购。CASB在23年初成为了CISO最高优先考虑的产品(20年以前为SWG,目前逐同质化;疫情期间为ZTNA)。
随着互联分支机构和远程办公室的激增,这些挑战呈指数级增长。每个位置通常至少需要一个路由器和防火墙。在远程和分支机构,这些通常作为商品组件购买,提供有限的功能和远程管理能力。然而,为每个位置单独购买一组安全设备可能既不实用,也不划算。即使分支机构中的某些组件确实包含安全工具,这些位置通常也没有IT人员来维护它们。为了提高这些动态环境的安全性,需要将安全措施转移到云中,以便集中应用和管理。安全人才短缺和人员成本不断增加也是非常现实的问题。福布斯网报道称,截至2022年第一季度末,全球仍有350万个网络安全职位空缺。远程和分支用户特别容易受到其中许多威胁的影响,因为组织已经摆脱了集中的安全模式,并且往往无法在整个网络中执行一致的安全策略。根据企业战略小组的数据,68%的组织在过去12个月(2022年)内经历了攻击,其中分支机构位置或远程用户是攻击的来源。
信息技术团队寻求以云为中心的基础设施解决方案,这些解决方案优雅地融合了网络和安全功能,减少了遗留技术维护,并支持混合工作环境的性能需求。SASE已经成为影响这些企业购买决策的领先框架;根据Gartner的数据,到2026年,60%的新SD-WAN采购将是单一供应商SASE产品的一部分,高于2022年的15%。代表安全的SSE侧,比代表网络的SD-WAN更受到用户的关注,企业网络架构的改变更加凸显出了安全的重要性。根据ZS的报告,接受采访的企业中,72%的企业表示在部署SASE的过程中,将优先部署代表安全的SSE部分,25%的受访者表示将优先部署代表网络的SD-WAN部分。事实上,已经有一半的受访者表示其已经或者将会开始实施SSE,另有41%的受访者将会在未来的12-24个月内开始推动SSE计划。
事实上,大多数企业尚处在SSE建设的早期阶段,早期阶段的使用者能够帮助其他人看到这种架构的好处。当被问及网络安全在过去两年中发生了什么变化时,近三分之二的人认为网络安全变得有些容易(48%)或更容易(16%)。根据SSE的使用状态,这些数字甚至更加明显。具体来说,在已经实施SSE的组织中,80%的组织表示网络安全变得更容易了。
5. 建设SASE是一项持续性的工作
57%的受访者认为,企业至少需要两年时间才能完全采用SASE,而2021年这一比例为34%。由于认识到SASE计划具有变革性,因此认识到这些项目几乎总是需要多年的努力。这种看法在员工超过1000人的企业中更为普遍(59%),而中型市场企业的这一比例为48%。
预期完全使用SASE架构的时间
SASE方案的实际成效
超乎想象的IT效率提升
采用SASE带来的收益一直是人们最关心的问题,这成为了公司继续投资SASE的理由。
预计和实际使用SASE的好处
在那些尚未实施SASE的公司中,最令人期待的业务效益是提高安全性和合规性(47%)以及提高安全性能(46%),他们还预计SASE将改善整体IT运营效率(44%)。已经实施SASE的组织的实际结果显示,53%的组织已经实现了这些安全优势。然而,IT运营效率的改进率达到了令人瞠目的70%,这表明提高安全性在整体IT运营中创造了比预期更大的效益,提高了效率和生产力。这可能是因为通过为现场或远程工作人员提供集中的网络和安全管理,可以更轻松地部署设备、软件和策略。在使用SASE之后,企业比以往任何时候更能可靠避免业务流程中断,当这些网络和安全技术结合在一起协同工作时,从运营费用和技术投资的角度看,效益会高很多。
SASE需要和MSP相结合
SASE的关键是促进安全和基于价值的成果的整体转型,这正是托管服务提供商(MSP)可以带来的理想的主要价值主张。MSP借鉴各个行业的经验,表现出适应性和灵活性,从而实现具有成本效益和快速的部署,并通过咨询方法解决问题。
2023年Comcast Business的调研也体现了这一点。调查对象中48%的人表示,最阻碍SASE采用的是提供IT专业知识、最佳实践和必要培训的问题。网络安全客户越来越倾向于与MSP合作部署其SASE解决方案,通过增加对MSP近年来建立的专业和熟练团队的依赖来弥补内部技能不足的问题。选择将内部资源与MSP结合用于实施SASE的受访者从一年前的48%增加到67%,而仅依赖内部资源的人数下降到22%,比前一年下降了14%。
单一供应商SASE的方向
SASE由Gartner在2019年首次提出,其后迅速从一系列分散化的单点解决方案(市场上有诸多供应商解决方案)迅速发展为更全面的解决方案,由一个或多个供应商以模块化组件的形式提供。在单一供应商解决方案中,统一的SASE方法逐渐成型。这种方法将所有组件作为一个可针对SASE进行优化的单一平台进行全面设计、集成和支持,将网络和安全结构融入云交付模式中。
SASE目前处于预期幻灭的低谷
前期,对SASE感兴趣的组织会从一个供应商购买SD-WAN,从另一个供应商采购CASB,并从其他公司购买所有其他安全元件,但业界很快意识到,这种方法造成了很大的复杂性,因为它需要IT团队采购、部署和管理不同的解决方案,而这些解决方案往往不能很好地协同工作。
单一供应商SASE之所以成为理想的方法,是因为它利用单一供应商在一个统一的管理控制台下提供所有SASE功能,从而避免了复杂性、额外费用和延迟。由于他们不需要连接和管理一堆产品,IT团队可以专注于推动额外的业务成果。Gartner通过提供单一供应商SASE的魔力象限,来避免市场的混乱。根据Gartner的数据,SASE目前的市场渗透率在“目标受众的5%到20%之间”。
单一供应商SASE魔力象限
对于单一供应商SASE魔力象限,Gartner的入选标准包括组件之间的清晰集成,以及不超过三个控制台的简化和集中管理。Gartner估算,当下(2023年8月)有7500家大型企业是单一供应商SASE的客户,而中小企业(SMB)的单一供应商SASE客户数量估算在8000-15000家,单一供应商采购约占整个SASE市场的10-20%。根据Gartner的统计,2022年初,使用SASE的客户中选择双供应商的比例为80%,预计在2024年将会降低到60%。2024年80%的SD-WAN的部署将包含安全服务边缘(SSE)的要求,高于2022年的不到25%。关于单一供应商的数量,Gartner预测,到2024年底,将会有5-10家新的单一供应商进入市场,到2025年,单一供应商数量将相较2023年中增长50%以上,大多数SSE供应商将会成为单一供应商SASE。
而根据Cato的一份报告,预计在2025年将会有三分之一的SASE建设由单一供应商提供,这个比例在2022年是10%。到2025年,80%的企业将采用使用SASE/SSE架构统一web、云服务和私有应用程序访问的战略,而2021年这一比例为20%。到2025年,65%的企业将把单个SASE组件整合到一个或两个明确合作的SASE供应商中,而2021年这一比例为15%。到2025年,50%的新SD-WAN采购将成为单一供应商SASE产品的一部分,高于2022年的10%。
Singer-Vendor的优劣分析
单一供应商SASE的优势:
简单易管理:单一供应商SASE通常提供一个简单的解决方案,在所涉及的技术之间具有更好的互操作性。组织可以期待更好的自动化,将不同的服务捆绑在一起,并通过单个窗格管理控制台简化管理。该集成可能包括跨网络、安全和分析的上下文感知策略执行。这些解决方案将ZTNA与基于身份的访问控制更好地集成在一起,以保护内部和外部用户中经批准和未经批准的应用程序的安全。
更好的性能和优化:单个供应商的产品通常针对性能进行优化,在相同的存在点(PoP)位置提供服务。单程加密和最佳路由决策提高了流量效率,从而提高了网络性能,减少了延迟,更好地利用了可用带宽。
改进的可支持性:单一供应商SASE解决方案的消费者拥有单一的支持和责任联系点。这样可以更容易地排除问题并快速解决问题。单个供应商也有更好的长期潜力,继续努力改进该供应商拥有的不同技术之间的集成。
更低的总体拥有成本(TCO):使用单一供应商解决方案,组织通常会从折扣中受益,并降低管理解决方案的所有权和运营成本。
单一供应商SASE的缺点:
选择和灵活性有限:单一供应商SASE的一个缺点是,解决方案在功能上往往存在“差距”或“弱点”,无法满足组织的每一个需求。如果一个不断发展的组织对SASE功能有新的要求,他们可能无法在单个供应商中找到他们需要的东西。
供应商锁定:组织一旦投资于单一供应商SASE解决方案,就会发现更换供应商既困难又昂贵。组织所依赖的单个供应商的失误可能会危及整个业务的生存能力。
缺乏同类最佳:单个供应商通常很难在网络和安全这两个非常不同和复杂的专业领域实现同类最佳。安全解决方案通常发展得更快,以确保保护免受不断变化的网络安全风险的影响。相比之下,网络解决方案通常发展得更慢,并且只会因为用户性能投诉或新的业务需求而被迫改变。从SASE的前景来看,没有一家供应商能够声称构成SASE的所有组件都是同类最佳的。供应商通常专注于自己的优势,并通过生产重要的网络或安全功能来区分客户,这些功能可以根据客户的独特需求吸引客户。
行业领先者:探索SASE领域的头部公司格局
全球SASE市场规模
根据Dell’Oro Group的分析,SASE市场规模在2023年增长了31%,达到了84亿美元的规模。SASE中,SSE细分市场连续4年保持30%以上的增长,2023年市场规模已经突破了40亿美元,SD-WAN市场规模在30亿美元之上,在连续6年保持30%以上增速之后,2023年的市场增速放缓至28%。6家领先的SASE供应商(ZS、Cisco、PANW、赛门铁克、FTNT和Netskope)占据了全市场收入的65%,市场呈现出整合的趋势,表明市场正在走向成熟。2024年,SASE市场预计将继续其上升轨迹,克服更广泛的市场不确定性,实现100亿美元的破纪录里程碑。这一增长突显了SASE作为现代企业网络和安全战略基石的日益重要的地位。
Dell"Oro Group在其2023年3月的市场研究报告提到,Zscaler在2022年以28%的市场份额在SSE市场领先,而Cisco和Broadcom以合计30%的市场份额位居第二和第三。Dell"Oro Group发现,全球SSE市场在2022年增长了38%,有20家技术供应商参与其中。在2022年总规模60亿美元的SASE市场中,SSE占收入的近 60%,SD-WAN占剩余的40%。Cisco在2022年以17%的收入份额保持SASE的整体领先地位,而Zscaler以16%的份额获得银牌,Broadcom以7%的份额获得铜牌。
海外头部SASE厂商的近况
1. Zscaler
在Gartner提出SASE概念之后的不久,ZS就在公告中说明了其产品与SASE概念的高度契合,声称其是一家真正的SASE厂商。2020年初,ZS在全球有150个数据中心,ZS的云是一种轻型分支架构,区别于传统防火墙供应商的重型分支设备。
2020年9月,ZS发布了Zero Trust Exchange产品,是一个可扩展的云原生SASE平台,解决了在任何地方安全连接用户、设备和应用程序的挑战,并提供了人们喜欢的体验,从而加速了在任何地方工作时代的数字化转型。2020年12月宣布与VMware, Inc.建立战略合作伙伴关系,以帮助组织简化完整安全访问服务边缘(SASE)架构的采用。2024年,ZS推出了面向分支机构的零信任SASE产品,它实现了分支机构设备和应用程序之间的一对一连接,从而确保了分支机构IoT/OT设备的安全。
ZS在其最新的一版年报中披露的第一条业务亮点,是其推出了Zscaler Zero Trust SASE,这是业界首个基于Zero Trust的单一供应商SASE解决方案。该解决方案将Zscaler领先的SSE与新的零信任SD-WAN配对,消除了传统SD-WAN的安全风险、成本和复杂性。
Zscaler认为,SASE产品更加适合大客户。一方面,大客户了解网络的广度和深度,低端客户并没有足够的资源来推动SASE的使用,Zscaler从大客户获益良多;另一方面,Zscaler已经看到很多SASE的采购客户从一开始的10万美元的采购额,增长到100、500、甚至1000万美元的采购量级,SASE对大型公司带来的成本节省是非常巨大的。
2024年3月26日,Zscaler和BT Group(英国电信集团)宣布达成合作,以加强英国电信的托管安全服务。Zscaler Zero Trust Exchange平台分析了超过4000亿笔日常交易,提取了超过500万亿个信号。它为大规模的企业数据提供可见性、访问控制和数据安全性,并使用人工智能驱动的见解来优化数字体验、降低风险和实现更好的商业决策。
在2023年Gartner评选的SSE魔力象限中,ZS仍处于领导者的位置,但是失去了第一的宝座。被认为存在定价过高、平台集成过于复杂、几个常见功能进展缓慢等问题。
2. Palo Alto Networks
2019年11月初,随着Prisma Access的推出,Palo Alto Networks成为了最早采用SASE的厂商之一。
2020年3月底,Palo Alto以4.2亿美元的价格收购了CloudGenix,集成了CloudGenix的云管理SD-WAN解决方案,以加强其Prisma Access产品并加速其从托管安全向成熟的SASE供应商的过渡。
根据PANW最新的公告,其SASE产品已经连续5个季度ARR增速高于50%,客户数量增速在30%以上,30%的新SASE用户也是PANW的新客户。根据PANW在2023年底的统计,在500万美元以上的网络安全交易中,35%包含有SASE产品,相较于2022年提升了近10%,表明SASE正在逐步被更多的行业接受。
2023年底,PANW完成了对Talon Cyber Security的收购,并将向合格的SASE AI客户免费提供企业浏览器。如今,大多数工作都是通过网络浏览器进行的,通常是在非托管设备上进行的,这带来了巨大的安全风险。通过Talon的企业浏览器与Prisma SASE的无缝集成,PANW将提升解决方案,帮助为所有应用程序、任何设备或位置的所有用户提供铁一般的安全和数据保护。
3. Fortinet
根据FTNT2020年2季度的报告,安全SD-WAN和在家工作能力的强劲需求推动了第二季度18%的收入增长。安全SD-WAN的账单约占第二季度账单的12%,这是SD-WAN首次占季度账单的10%以上。
2020年7月,Fortinet收购云安全和网络创新公司OPAQ Networks,增强Fortinet现有的SASE产品,与Fortinet业界领先的SD-WAN结合,进一步推进了公司的安全驱动网络方法。
在FTNT2022年的业绩交流会上,公司认为相较于市场上其他通过收购来完善SASE产品线的公司,其SASE方案通过内部开发和内部整合在一起。根据其测算,客户用SD-WAN替换MPLS时,带来的投资回报率高达200-300%(2年),SD-WAN的市场预计将会保持30%以上的增速。2022年FTNT来自SD-WAN的收入超过10亿美元。
当前SASE业务约占FTNT营收的20%,并且认为,在当下经济放缓的下行环境下,公司的经营成本相对来说很高,所以SASE的消费模式对许多企业客户更加有吸引力。在FTNT刚上市的时候(2014年),运营商业务约占30%,目前仅占10%左右,但是在过去的几年中运营商业务推进相较于SASE客户太慢了,所以在去年FTNT开始加大SASE领域的投入力度。开始FTNT只有30个PoP,但是通过自建或者协同合作伙伴,现在PoP增加到150个。FTNT认为当下的SASE市场的增长,类似于4-5年前SD-WAN市场的增长,能够看见强劲的市场增速。
FTNT的SASE报价可能仅是其他竞争对手的1/3(这一点在ZS的业绩披露中也有所提及),这被其视为一种进入市场的策略,但是FTNT表示,其能够在保持对SASE的投资的基础上,仍然维持毛利率不下降。FTNT是根据毛利率和利润来给产品定价,认为其能够维持比竞争对手更好的毛利率和净利率,当前定价下SASE产品的成本占20%-30%,同时,SASE产品的销售能够实现杠杆作用,带动其他软件和服务的销售,并认为在未来将会看到更多带着托管解决方案的SASE产品进入市场。
4. Netskope
Netskope通过2022年收购Infiot进入SD-WAN和单一供应商SASE。根据Netskope在2024年3月披露的信息,其SASE方案已经在全球各大行业有3000多名客户。
2024年初,Netskope宣布了其单一供应商SASE产品系列的下一个成员,专注于中端市场组织和为他们服务的托管服务提供商(MSP)。进一步认识到许多中端市场组织更喜欢外包其网络和安全管理,Netskope设计了最新的SASE产品,并考虑到了其领先的MSP合作伙伴。多租户支持等关键平台功能已经到位,使MSP能够轻松地为多个客户大规模部署和管理Netskope SASE。
5. Cato Networks
自2015年成立以来,Cato的愿景一直是建立一个单一全球平台、以云的方式融合企业级网络和网络安全能力,这一愿景被Gartner在2019年SASE框架和2022年的Market Guide for Single-Vendor SASE中采用。
2022年11月,Cato宣布年度经常性收入(ARR)达到1亿美元。
2023年9月,Cato宣布完成2.38亿美元融资,公司估值超过30亿美元。
2023年,Cato实现了59%的营收增长,新增700多个企业客户,客户规模扩大到2200多个。2023年Cato新增了16个PoP点,Cato专门构建的SASE云网络扩展到全球近90个PoP。
作者:张卓凡
编辑:郑嘉骐
参考资料:
https://mp.weixin.qq.com/s/NFgCeb24-ERo7addJOHCsw
https://mp.weixin.qq.com/s/ObBASaet6SVIvlRVXY2z0Q
https://seekingalpha.com/article/4678455-fortinet-long-runway-of-growth-across-sase-saso-beyond
https://www.networkcomputing.com/network-security/sase-explained-definition-benefits-and-best-practice
https://zhuanlan.zhihu.com/p/335981424
https://www.sdnlab.com/26377.html
声明:本文来自航行资本,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。