Pour gérer vos consentements :

Firewalls : qui sont les principaux fournisseurs ?

Quelle capacité, pour les fournisseurs de firewalls, à vendre d’autres produits ? Le problème n’est pas tant de créer l’offre annexe que de susciter la demande. Y compris pour les grands de ce marché. En tout cas ceux qui se trouvent dans le peloton de tête du Magic Quadrant. Check Point et Fortinet en font partie. Chez le premier, il en va d’un problème de notoriété de ces produits complémentaires. Chez le second, c’est la clientèle qui ne manifeste pas l’intention de les adopter.

Le constat est différent pour Palo Alto Networks, que Gartner crédite même d’un bon point pour le processus de prévente. L’entreprise américaine se distingue également de manière positive sur la partie firewalls as a service, la microsegmentation et les pare-feu de conteneurs.
On ne peut pas en dire autant sur le pricing : son offre est « la plus chère de toutes » – avec, notamment, une licence à part pour le support SD-WAN. Autre point de vigilance : la contractualisation. Conséquences des ventes liées, les accords deviennent de plus en complexes. Point négatif également sur le support technique, qui tend à se détériorer. Côté fonctionnalités, il manque, entre autres, une console de gestion cloud.

Check Point, au contraire, a droit à un bon point sur le support client (avec des scores plus élevés en EMEA). Idem pour son engagement sur les appliances physiques. Et pour sa capacité à couvrir les usages à haut niveau de sécurité.
C’est moins positif sur la partie SD-WAN, qui repose sur une stratégie de partenariats. Ainsi que sur les pare-feu de conteneurs. Conséquence d’une entrée tardive sur ce segment, Check Point n’est pas encore à parité avec d’autres offreurs. Par exemple sur le contrôle d’applications et l’intégration à la console de gestion cloud.

Quand les firewalls deviennent plates-formes

Chez Fortinet, il n’y a pas de pare-feu de conteneurs natif. Il existe bien un plug-in pour la console FortiManager, mais ses capacités sont limitées. Les vulnérabilités dont FortiOS est régulièrement victime peuvent constituer un autre point de vigilance, au sens de Gartner. Lequel souligne aussi un retard sur le déploiement de points de présence cloud pour l’offre SASE.
Pour des points forts, on peut regarder du côté de la tarification. À la fois pour sa simplicité et pour le rapport qualité/prix. Fortinet se distingue aussi sur la partie SD-WAN, avec l’offre FortiGate, candidate idéale à la consolidation des infrastructures réseau. Ainsi qu’avec sa Security Fabric, qui concrétise l’approche « plate-forme » en permettant l’intégration et l’automatisation native de l’essentiel des services Fortinet.

Le positionnement des fournisseurs dans le « carré magique » repose sur deux axes : « vision » et « exécution ». En fonction de celui auquel on donne la priorité, la hiérarchie varie. Aussi, le tableau qui suit n’est pas à prendre comme un classement. Il reprend toutefois l’ordre dans lequel sont placées les quatre typologies d’offreurs : « leaders », « challengers », « visionnaires » et « acteurs de niche ».

Fournisseur Date de création Siège social
1 Palo Alto Networks 2005 États-Unis
2 Fortinet 2000 États-Unis
3 Check Point Software 1993 Israël
4 Cisco 1984 États-Unis
5 Alibaba Cloud 2009 Chine
6 Microsoft 1975 États-Unis
7 Huawei 1987 Chine
8 Juniper 1996 États-Unis
9 Hillstone Networks 2006 États-Unis
10 Barracuda 2003 États-Unis
11 Sangfor 2000 Chine
12 Versa Networks 2012 États-Unis
13 Amazon Web Services 2012 États-Unis
14 H3C 2014 États-Unis
15 WatchGuard 1996 États-Unis
16 Forcepoint 1994 États-Unis
17 SonicWALL 1991 États-Unis
18 Sophos 1985 Royaume-Uni
19 Cato Networks 2015 Israël

Photo d’illustration © valerybrozhinsky – Adobe Stock

Recent Posts

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

17 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

19 heures ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

20 heures ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

24 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

2 jours ago