Cloudflare Access 是最快的 Zero Trust 代理
我们如何测量每个产品的性能?
每年的 Innovation Week,Cloudflare 都会将自身的网络性能与竞争对手进行对比。过去几周里,我们主要分析了我们比 Akamai 这样的反向代理快多少,或者我们的 Supercloud 比 Fastly 和 AWS 那样的无服务器计算平台要快多少。近期,我们将更新与其他反向代理的比较,并更新我们的应用服务安全产品与 Zscaler 和 Netskope 的比较。本产品是我们的 Zero Trust 平台的一部分,它有助于保护应用和连接公共互联网的体验,这不同于我们的反向代理,后者保护您的网站不受外部用户的影响。
除了此前介绍我们的 Zero Trust 平台与 Zscaler 对比的文章,我们还曾经分享过从全球 3000 个最后一公里网络对反向代理进行的广泛基准测试结果 。我们已经有一段时间没有展示我们在每个最后一公里网络中成为第一名的进展了。我们希望展示这些数据,并重新进行我们的系列测试,将 Cloudflare Access 与 Zscaler Private Access 和 Netskope Private Access 进行对比。在我们的整体网络测试中,在最经常被提及的 Top 3000 个网络中,Cloudflare 整体性能要优于其中的47%。。对于我们的应用安全测试,Cloudflare 比Zscaler 快 50%,比 Netskope 快 75%。
本文将讨论为什么性能对我们的产品很重要,深入探讨我们正在测量什么指标来显示我们速度更快,并介绍我们如何测量每个产品的性能。
为什么性能很重要?
之前的一篇文章中我们已经谈过,性能之所以重要,是因为它影响员工的体验,以及他们完成工作的能力。无论是通过访问控制产品访问服务,通过安全 Web 网关连接到公共互联网,还是通过远程浏览器隔离保护有风险的外部站点,所有这些体验都需要流畅无摩擦。
简单回顾一下:假设 Acme Corporation 的 Bob 正在从约翰内斯堡连接到 Slack 或 Zoom 以完成一些工作。如果 Acme 的安全网络网关位于远离 Bob 的伦敦,那么 Bob 的流量可能从约翰内斯堡发送到伦敦,然后回到约翰内斯堡,才能访问他的电子邮件。如果 Bob 试图在 Slack 或 Zoom 上进行语音通话,在等待邮件的发送和接收时,速度可能会非常缓慢。Zoom 和 Slack 都推荐低延迟以获得最佳性能。Bob 为通过其网关而经过的额外跃点可能会降低吞吐率并增加延迟,从而给 Bob 带来糟糕的体验。
如前所述,如果这些产品或体验缓慢,就可能发生比用户抱怨更糟糕的事情:他们可能会设法关闭或绕过产品,这将使您的公司处于风险之中。如果因为速度缓慢而没有人使用,这个 Zero Trust 产品套件就是完全无效的。确保 Zero Trust 快速运行对一个 Zero Trust 解决方案的有效性至关重要:如果员工几乎不知道它的存在,他们就不会想要关闭它并让自己处于风险之中。
和 Zscaler 很像,Netskope 的性能可能会超过许多老旧的解决方案,但其网络仍然比拟 Cloudflare 这样高性能、最优化的网络。我们已经将我们的所有 Zero Trust 产品与 Netskope 的同类产品进行了对比测试,我们甚至重新纳入 Zscaler,向您展示 Zscaler 与它们的对比。下面,让我们深入研究相关数据,向您展示我们在一个关键 Zero Trust 场景中如何和为什么更快,将 Cloudflare Access 与 Zscaler Private Access 和 Netskope Private Access 进行对比。
Cloudflare Access:最快的 Zero Trust 代理
访问控制需要无缝且对用户透明:对 Zero Trust 解决方案的最好赞美就是员工几乎注意不到它的存在。这些服务允许用户在提供商的网络上缓存身份验证信息,确保应用可以安全、快速地访问,为用户提供他们想要的无缝体验。因此,如果网络能最大限度地减少所需登录次数,同时降低应用请求的延迟,将有助于使您的互联网体验快速、灵敏。
Cloudflare Access 实现以上这一切的速度比 Netskope 快 75%,比 Zscaler 快 50%,确保无论用户在世界任何地方,都能获得快速、安全的应用体验。
在全球 300 个不同地点,我们测量了 Cloudflare、Zscaler 和 Netskope 产品连接到位于香港、多伦多、约翰内斯堡、圣保罗、凤凰城和瑞士的 6 个不同应用服务器的访问速度。在上述每个地点,Cloudflare 的 P95(第 95 个百分位) 响应时间都比 Zscaler 和 Netskope 更快。我们看一下应用托管于多伦多时的数据。鉴于处于高度互连的北美地区,Zscaler 和 Netskope 应该表现良好。
Cloudflare 在具有更多连接选项的地区(例如南美和亚太)表现尤其突出,Zscaler 与 Netskope 之间的差距没有与 Cloudflare 之间那么明显。
Cloudflare 的网络在这里与众不同,是因为我们能够让用户更快地进入我们的网络,并在全球范围内找到返回应用主机的最佳路径。由于这一超级能力,我们的速度两倍于 Zscaler,三倍于 Netskope。所有不同的测试中,Cloudflare 的连接时间在全部 300 个测试节点上都始终显示为更快。
当就应用访问场景评估 Cloudflare 和 Zscaler 时,我们考虑两个需要单独测量的不同场景。第一个场景是:用户登录到应用时必须进行身份验证。在这种情况下,Zero Trust Access 服务将用户引导到登录页面,进行身份验证,然后重定向到他们的应用。
这被称为“新会话”,因为 Access 网络上没有缓存或存在任何身份验证信息。第二种场景是现有会话,此时用户已经通过身份验证,可以缓存身份验证信息。这种场景通常要快得多,因为它不需要额外调用身份提供商即可完成。
我们希望分别测量这些场景,因为当我们查看第 95 个百分位值时,如果将新会话和现有会话合并起来,几乎总是看到新会话。但在两个场景中,Cloudflare 在每一个地区都始终更快。让我们回过头来看看一个托管于多伦多的应用,通过我们连接的用户无论新建会话还是现有会话,连接速度都比 Zscaler 和 Netskope 快。
新会话通常慢于预计,但 Cloudflare 的网络和优化的软件堆栈提供了一贯快速的用户体验。在端到端连接可能更具挑战性的场景中,Cloudflare 表现甚至更加突出。让我们看一下亚洲用户连接到位于香港的应用。
Cloudflare 网络性能遥遥领先,而 Zscaler 的性能表现更接近 Netskope 而非 Cloudflare。Netskope 在新会话上的表现也很差,这表明当用户建立新会话时,Netskope 服务反应欠佳。
我们希望将这些新会话和现有会话分开,因为查看相似的请求路径以进行适当的比较非常重要。例如,如果我们比较一个现有会话上通过 Zscaler 的请求和一个新会话上通过 Cloudflare 的请求,我们会看到 Cloudflare 比 Zscaler 慢得多,因为需要进行身份验证。所以当我们与第三方签约设计这些测试时,我们确保他们考虑到这一点。
对于这些测试,Cloudflare 配置了托管于多伦多、洛杉矶、圣保罗、约翰内斯堡和香港的 5 个应用实例。随后,Cloudflare 使用来自全球的 300 个不同 Catchpoint 节点来模拟浏览器登录,如下所示:
●用户从一个由 Catchpoint 实例模拟的浏览器连接到应用 —— 新会话
●用户通过其身份提供商进行身份验证
●用户访问资源
●用户刷新浏览器页面,并尝试访问相同的资源,但凭据已经存在 —— 现有会话
这让我们可以比较 Cloudflare 与另外两个产品在新会话和现有会话两种情况下的应用性能,结果证明了我们速度更快。如前所述,这在很大程度上要归功于我们的网络,以及我们如何接近用户。
随时欢迎与我们取得联络,获取更多相关资讯![](http://h5.sinaimg.cn/upload/2015/09/25/3/timeline_card_small_web_default.png)网页链接。