Tableau comparatif des fournisseurs de SD-WAN

Découvrez comment Cisco se mesure à la concurrence.

Découvrez comment Cisco surpasse VMware, Palo Alto Networks, Fortinet et d'autres. Grâce aux innovations en matière de réseau défini par logiciel, de NFV et de sécurité intégrée, Cisco offre une solution plus complète qui constitue la meilleure fondation pour une réseautique basée sur l’intention.

 

Lire les évaluations des clients

Cisco

VMware

Fortinet

Silver Peak

Versa

Palo Alto Networks (Prisma SD-WAN)

Palo Alto Networks (PAN-OS NGFW)

Développer tout

Mise en réseau

Prise en charge du routage traditionnel et du SD-WAN sur la même plateformeServices de routage traditionnels complets. Une migration fluide avec des fonctionnalités pertinentes pour le SD-WAN sur la même plateforme. Image unifiée commune au routage classique et au SD-WAN.Pas de protection des investissements pour une migration en douceur vers le SD-WAN sur la même plateforme. Ensemble limité de fonctionnalités de routage traditionnel. L’activation du SD-WAN ne nécessite pas l’ajout d’infrastructures ni la modification des infrastructures existantes.Pas de protection des investissements pour une migration en douceur vers le SD-WAN sur la même plateforme. Ensemble limité de fonctionnalités de routage traditionnel. L’utilisation de SD-WAN nécessite l’ajout de nouveau matériel.L’activation du SD-WAN ne nécessite pas l’ajout d’infrastructures ni la modification des infrastructures existantes. Ensemble limité de fonctionnalités de routage traditionnel. Migration fluide vers Cisco SD-WAN sur la même plateforme Services de routage traditionnels complets disponibles.
Services de routage traditionnels complets. Une migration fluide avec des fonctionnalités pertinentes pour le SD-WAN sur la même plateforme. Image unifiée commune au routage classique et au SD-WAN.Pas de protection des investissements pour une migration en douceur vers le SD-WAN sur la même plateforme. Ensemble limité de fonctionnalités de routage traditionnel. L’activation du SD-WAN ne nécessite pas l’ajout d’infrastructures ni la modification des infrastructures existantes.Pas de protection des investissements pour une migration en douceur vers le SD-WAN sur la même plateforme. Ensemble limité de fonctionnalités de routage traditionnel. L’utilisation de SD-WAN nécessite l’ajout de nouveau matériel.L’activation du SD-WAN ne nécessite pas l’ajout d’infrastructures ni la modification des infrastructures existantes. Ensemble limité de fonctionnalités de routage traditionnel. Migration fluide vers Cisco SD-WAN sur la même plateforme Services de routage traditionnels complets disponibles.
SD-WAN de base, en périphérie et en nuageDes appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage. Un large éventail de facteurs de forme avec des offres physiques et virtuelles. Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.
Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage. Un large éventail de facteurs de forme avec des offres physiques et virtuelles. Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.Des appareils conçus pour répondre aux besoins des sites centraux, périphériques et en nuage.
Architecture SD-WAN spécialement conçueComposants de plan de contrôle, de données et de gestiondédiés pour l’évolutivité et les performances, offrant une architecture conforme au SDN. Flexibilité de l’adaptation de l’architecture aux objectifs de l’entreprise. Déploiement hébergé dans le nuage géré par l’équipe Cisco Cloud Ops.Les composants de contrôle et de plan de données intégrés limitent la flexibilité.Ancienne architecture basée sur un pare-feu.Ancienne architecture combinée de contrôle et de plan de données.Composants dédiés au contrôle, aux données et au plan de gestion.Les composants de contrôle et de plan de données intégrés limitent la flexibilité.Les composants de contrôle et de plan de données intégrés limitent la flexibilité.
Composants de plan de contrôle, de données et de gestiondédiés pour l’évolutivité et les performances, offrant une architecture conforme au SDN. Flexibilité de l’adaptation de l’architecture aux objectifs de l’entreprise. Déploiement hébergé dans le nuage géré par l’équipe Cisco Cloud Ops.Les composants de contrôle et de plan de données intégrés limitent la flexibilité.Ancienne architecture basée sur un pare-feu.Ancienne architecture combinée de contrôle et de plan de données.Composants dédiés au contrôle, aux données et au plan de gestion.Les composants de contrôle et de plan de données intégrés limitent la flexibilité.Les composants de contrôle et de plan de données intégrés limitent la flexibilité.
Provisionnement True Zero-TouchAuthentification mutuelle, authentification multifactorielle avec provisionnement sans contact pour tous les composants. Approvisionnement en une seule fois pour les réseaux et les fournisseurs de services de gestion de l’air.Nécessite des étapes d’authentification supplémentaires pour le provisionnement. Plusieurs points de contact pour activer le processus ZTP. Étant donné qu’il est basé sur l’activation du pare-feu du SD-WAN, il nécessite des configurations manuelles de la politique.Les appareils EdgeConnect sont préconfigurés, mais leur mise en service nécessite des étapes d’authentification supplémentaires.Points de contact multiples.Les appareils ION sont préconfigurés pour s’authentifier sur le portail et prendre en charge le provisionnement et le déploiement sans aucune intervention.Nécessite des étapes d’authentification supplémentaires pour le provisionnement.
Authentification mutuelle, authentification multifactorielle avec provisionnement sans contact pour tous les composants. Approvisionnement en une seule fois pour les réseaux et les fournisseurs de services de gestion de l’air.Nécessite des étapes d’authentification supplémentaires pour le provisionnement. Plusieurs points de contact pour activer le processus ZTP. Étant donné qu’il est basé sur l’activation du pare-feu du SD-WAN, il nécessite des configurations manuelles de la politique.Les appareils EdgeConnect sont préconfigurés, mais leur mise en service nécessite des étapes d’authentification supplémentaires.Points de contact multiples.Les appareils ION sont préconfigurés pour s’authentifier sur le portail et prendre en charge le provisionnement et le déploiement sans aucune intervention.Nécessite des étapes d’authentification supplémentaires pour le provisionnement.
Topologie SD-WAN à double routeur doublement activePermet au réseau actif-actif de fournir un débit plus élevé avec une plus grande fiabilité. Capacité d’évolutivité horizontale grâce à des fonctionnalités faciles à utiliser.Ne prend pas en charge les connexions actif-actif. Un commutateur WAN supplémentaire est nécessaire, ce qui crée des dépendances.Permet une mise en réseau actif-actif mais nécessite un commutateur supplémentaire, ce qui crée des dépendances.Ne prend pas en charge les connexions actif-actif. Ne prend pas en charge les connexions actif-actif. Ne prend pas en charge les connexions actif-actif.
Permet au réseau actif-actif de fournir un débit plus élevé avec une plus grande fiabilité. Capacité d’évolutivité horizontale grâce à des fonctionnalités faciles à utiliser.Ne prend pas en charge les connexions actif-actif. Un commutateur WAN supplémentaire est nécessaire, ce qui crée des dépendances.Permet une mise en réseau actif-actif mais nécessite un commutateur supplémentaire, ce qui crée des dépendances.Ne prend pas en charge les connexions actif-actif. Ne prend pas en charge les connexions actif-actif. Ne prend pas en charge les connexions actif-actif.
Protocoles de routage avancés pour les intégrations de friches industrielleÉtend l’intelligence de routage avancée, telle que EIGRP, OSPF, RIP et BGP, aux environnements en nuage, permettant une connectivité plus rapide et plus fiable aux charges de travail en nuage. Prise en charge de la double pile. Possibilité de faire du routage en calque sous-jacent/superposition. Prise en charge flexible des politiques et des attributs pour une manipulation aisée du routage.Les protocoles de routage avancés tels que BGP, OSPF sont pris en charge mais ne fournissent pas la sélection de chemin la plus efficace.Les protocoles de routage avancés tels que BGP, OSPF sont pris en charge mais ne fournissent pas la sélection de chemin la plus efficace.Prend en charge les protocoles de routage avancés tels que BGP, mais ne prend pas en charge les protocoles de routage avancés telsque OSPF.Prend en charge les protocoles de routage avancés, y compris BGP et OSPF.Prend en charge les protocoles de routage avancés, tels que BGP, mais ne prend pas en charge les protocoles tels que OSPF.Prend en charge les protocoles de routage avancés, notamment BGP et OSPF, mais ne fournit pas la sélection de chemin la plus efficace.
Étend l’intelligence de routage avancée, telle que EIGRP, OSPF, RIP et BGP, aux environnements en nuage, permettant une connectivité plus rapide et plus fiable aux charges de travail en nuage. Prise en charge de la double pile. Possibilité de faire du routage en calque sous-jacent/superposition. Prise en charge flexible des politiques et des attributs pour une manipulation aisée du routage.Les protocoles de routage avancés tels que BGP, OSPF sont pris en charge mais ne fournissent pas la sélection de chemin la plus efficace.Les protocoles de routage avancés tels que BGP, OSPF sont pris en charge mais ne fournissent pas la sélection de chemin la plus efficace.Prend en charge les protocoles de routage avancés tels que BGP, mais ne prend pas en charge les protocoles de routage avancés telsque OSPF.Prend en charge les protocoles de routage avancés, y compris BGP et OSPF.Prend en charge les protocoles de routage avancés, tels que BGP, mais ne prend pas en charge les protocoles tels que OSPF.Prend en charge les protocoles de routage avancés, notamment BGP et OSPF, mais ne fournit pas la sélection de chemin la plus efficace.
Cadre de politique extensibleLa sélection dynamique du chemin d’accès oriente automatiquement les applications essentielles autour des problèmes de réseau. La microsegmentation et la gestion des politiques basées sur l’identité favorisent l’application cohérente des politiques multidomaines pour une expérience utilisateur uniforme.La politique pourrait être transmise sous la forme de profils par appareil, mais serait limitée en termes d’ingénierie du trafic pour le plan de données.Les politiques pour le SD-WAN et le pare-feu sont gérées séparément, ce qui crée des complexités en termes d’ingénierie du trafic et de transmission des politiques centralisées du plan de contrôle et de données.Les politiques peuvent être créées et réutilisées du point de vue de l’intention de l’entreprise, mais il existe des limites dans la microsegmentation et l’application de politiques multidomaines.Permet d’organiser le trafic sur la base d’une politique axée sur les applications, mais il existe des limites dans l’application de politiques multidomaines.Permet d’organiser le trafic sur la base d’une politique axée sur les applications, mais les capacités de microsegmentation et l’application d’une politique multidomaine sont limitées.Permet d’organiser le trafic en fonction des attributs de routage, de la politique de sécurité et de la politique d’application, mais il existe des limites dans l’application de la politique multidomaine.
La sélection dynamique du chemin d’accès oriente automatiquement les applications essentielles autour des problèmes de réseau. La microsegmentation et la gestion des politiques basées sur l’identité favorisent l’application cohérente des politiques multidomaines pour une expérience utilisateur uniforme.La politique pourrait être transmise sous la forme de profils par appareil, mais serait limitée en termes d’ingénierie du trafic pour le plan de données.Les politiques pour le SD-WAN et le pare-feu sont gérées séparément, ce qui crée des complexités en termes d’ingénierie du trafic et de transmission des politiques centralisées du plan de contrôle et de données.Les politiques peuvent être créées et réutilisées du point de vue de l’intention de l’entreprise, mais il existe des limites dans la microsegmentation et l’application de politiques multidomaines.Permet d’organiser le trafic sur la base d’une politique axée sur les applications, mais il existe des limites dans l’application de politiques multidomaines.Permet d’organiser le trafic sur la base d’une politique axée sur les applications, mais les capacités de microsegmentation et l’application d’une politique multidomaine sont limitées.Permet d’organiser le trafic en fonction des attributs de routage, de la politique de sécurité et de la politique d’application, mais il existe des limites dans l’application de la politique multidomaine.
Intégration complète SD-WAN/SASEEnregistrement et création automatisés de tunnels IPsec vers Cisco Umbrella – Passerelle Internet sécurisée (SIG) avec des flux de travail guidés sur vManage. Intégration complète avec Cisco AnyConnect, Cisco Duo, etc.Les flux de travail vers les fournisseurs SIG avec l’offre SIG native sont encore en cours d’élaboration.Aucun flux de travail guidé pour les intégrations SIG.Pas de support pour l’auto-enregistrement ou la création de tunnels IPsec pour SASE, car ils dépendent d’intégrations tierces.Prise en charge de l’intégration complète du SASE.Prise en charge de l’intégration complète du service d’accès sécurisé en périphérie (SASE) avec Prisma SD-WAN et Prisma Access. Complexité de l’intégration de CloudBlades basée sur l’API. Aucun flux de travail guidé pour l’intégration de SIG.Prise en charge de l’intégration complète du SASE avec PAN-OS NGFW et Prisma Access compatibles SD-WAN. Aucun flux de travail guidé pour l’intégration de SIG.
Enregistrement et création automatisés de tunnels IPsec vers Cisco Umbrella – Passerelle Internet sécurisée (SIG) avec des flux de travail guidés sur vManage. Intégration complète avec Cisco AnyConnect, Cisco Duo, etc.Les flux de travail vers les fournisseurs SIG avec l’offre SIG native sont encore en cours d’élaboration.Aucun flux de travail guidé pour les intégrations SIG.Pas de support pour l’auto-enregistrement ou la création de tunnels IPsec pour SASE, car ils dépendent d’intégrations tierces.Prise en charge de l’intégration complète du SASE.Prise en charge de l’intégration complète du service d’accès sécurisé en périphérie (SASE) avec Prisma SD-WAN et Prisma Access. Complexité de l’intégration de CloudBlades basée sur l’API. Aucun flux de travail guidé pour l’intégration de SIG.Prise en charge de l’intégration complète du SASE avec PAN-OS NGFW et Prisma Access compatibles SD-WAN. Aucun flux de travail guidé pour l’intégration de SIG.
Optimisation WANFournit des services d’optimisation WAN, notamment l’optimisation TCP, l’élimination de la redondance des données, la FEC et la duplication des paquets.Fournit des servicesd’optimisation WAN limités, ycompris la FEC.Fournit des services d’optimisation WAN limités, y compris la FEC.Fournit des services d’optimisation WAN, notamment l’optimisation TCP, l’élimination de la redondance des données et la FEC.Fournit des services d’optimisation WAN limités, y compris la FEC.Ne fournit pas de services d’optimisation du réseau étendu.Fournit des services limités d’optimisation WAN, y compris l’optimisation TCP, la duplication de paquets et la FEC.
Fournit des services d’optimisation WAN, notamment l’optimisation TCP, l’élimination de la redondance des données, la FEC et la duplication des paquets.Fournit des servicesd’optimisation WAN limités, ycompris la FEC.Fournit des services d’optimisation WAN limités, y compris la FEC.Fournit des services d’optimisation WAN, notamment l’optimisation TCP, l’élimination de la redondance des données et la FEC.Fournit des services d’optimisation WAN limités, y compris la FEC.Ne fournit pas de services d’optimisation du réseau étendu.Fournit des services limités d’optimisation WAN, y compris l’optimisation TCP, la duplication de paquets et la FEC.

Sécurité

Services de sécurité sur site des succursales distantesFonctions de sécurité UTM entièrement intégrées dans vManage, y compris pare-feu d’entreprise avec sensibilisation aux applications, Snort IPS, filtrage d’URL, analyse des fichiers AMP, sandboxing de la grille des menaces, sécurité DNS Cisco Umbrella, SSL et intelligence des menaces Talos.Pare-feu dynamique de base.Fonctionnalités intégrées du NGFW avec des capacités IPS/IDS/Contrôle des applications/AMP.Ne dispose pas d’intégrations de sécurité dans la console SD-WAN. Fonctionnalités intégrées du NGFW avec des capacités IPS/IDS/Contrôle des applications/AMP.Ne propose qu’un pare-feu de base par zone. Aucune fonctionnalité de sécurité intégrée comme le filtrage IPS/IDS/AMP/URL.Fonctions NGFW intégrées avec IPS/IDS/contrôle des applications/AMP/filtrage des URL/sécurité DNS. Nécessite une licence supplémentaire.
Fonctions de sécurité UTM entièrement intégrées dans vManage, y compris pare-feu d’entreprise avec sensibilisation aux applications, Snort IPS, filtrage d’URL, analyse des fichiers AMP, sandboxing de la grille des menaces, sécurité DNS Cisco Umbrella, SSL et intelligence des menaces Talos.Pare-feu dynamique de base.Fonctionnalités intégrées du NGFW avec des capacités IPS/IDS/Contrôle des applications/AMP.Ne dispose pas d’intégrations de sécurité dans la console SD-WAN. Fonctionnalités intégrées du NGFW avec des capacités IPS/IDS/Contrôle des applications/AMP.Ne propose qu’un pare-feu de base par zone. Aucune fonctionnalité de sécurité intégrée comme le filtrage IPS/IDS/AMP/URL.Fonctions NGFW intégrées avec IPS/IDS/contrôle des applications/AMP/filtrage des URL/sécurité DNS. Nécessite une licence supplémentaire.
Silicon personnaliséBase de confiance personnalisée dans le processeur offrant une défense intégrée contre les attaques fondamentales et les portes dérobées. Les routeurs Cisco vEdge sont dotés d’une puce de module d’une plateforme fiable préchargée et accompagnée d’un certificat signé. Cette sécurité intégrée garantit une authentification automatisée et infaillible pour tous les nouveaux routeurs Cisco vEdge reliés au réseau. Elle est un atout majeur lors du déploiement de dizaines de milliers de points terminaux.Matériel commercial standard avec défense intégrée inconnue.Silicon personnalisé avec défense intégrée inconnue.Matériel commercial standard avec une solution fiable inconnue. Matériel commercial standard avec une solution fiable inconnue. Matériel commercial standard avec une solution fiable inconnue. Matériel commercial standard avec une solution fiable inconnue.
Base de confiance personnalisée dans le processeur offrant une défense intégrée contre les attaques fondamentales et les portes dérobées. Les routeurs Cisco vEdge sont dotés d’une puce de module d’une plateforme fiable préchargée et accompagnée d’un certificat signé. Cette sécurité intégrée garantit une authentification automatisée et infaillible pour tous les nouveaux routeurs Cisco vEdge reliés au réseau. Elle est un atout majeur lors du déploiement de dizaines de milliers de points terminaux.Matériel commercial standard avec défense intégrée inconnue.Silicon personnalisé avec défense intégrée inconnue.Matériel commercial standard avec une solution fiable inconnue. Matériel commercial standard avec une solution fiable inconnue. Matériel commercial standard avec une solution fiable inconnue. Matériel commercial standard avec une solution fiable inconnue.
SegmentationSegmentation de bout en bout éprouvée et évolutive de type MPLS/VRF avec prise en charge de topologies multi-segments et de la prise en charge de la multi-location.Segmentation basée sur VRF supportée sans création de topologies multi-segments dynamiques et flexibles.Capacités de segmentation limitées avec des configurations VDOM complexes sans création de topologies multi-segments dynamiques et flexibles.Segmentation de type VRF, mais avec des limitations de routage dans OSPF et Peer Priority.Une segmentation éprouvée et évolutive de type MPLS / VRF pour un découpage de réseau amélioré de la couche 2 à la couche 7. Capacités limitées de rétention des donnéesOffre une segmentation évolutive de type VRF, mais aucune création de topologies multisegments flexibles.
Segmentation de bout en bout éprouvée et évolutive de type MPLS/VRF avec prise en charge de topologies multi-segments et de la prise en charge de la multi-location.Segmentation basée sur VRF supportée sans création de topologies multi-segments dynamiques et flexibles.Capacités de segmentation limitées avec des configurations VDOM complexes sans création de topologies multi-segments dynamiques et flexibles.Segmentation de type VRF, mais avec des limitations de routage dans OSPF et Peer Priority.Une segmentation éprouvée et évolutive de type MPLS / VRF pour un découpage de réseau amélioré de la couche 2 à la couche 7. Capacités limitées de rétention des donnéesOffre une segmentation évolutive de type VRF, mais aucune création de topologies multisegments flexibles.
Analyse du trafic chiffréPeut détecter les programmes malveillants en faisant correspondre les modèles SHA chiffrés sans déchiffrement. Ne peut détecter les logiciels malveillants chiffrés. Il ne s’agit pas d’une solution robuste d’ETA pour l’ensemble de l’infrastructure et des appareils du réseau.Ne peut détecter les logiciels malveillants chiffrés.Fournit le chiffrement du trafic TLS/SSL.Ne peut détecter les logiciels malveillants chiffrés. Peut détecter les logiciels malveillants en décryptant, inspectant et contrôlant les connexions SSL et SSH entrantes et sortantes.
Peut détecter les programmes malveillants en faisant correspondre les modèles SHA chiffrés sans déchiffrement. Ne peut détecter les logiciels malveillants chiffrés. Il ne s’agit pas d’une solution robuste d’ETA pour l’ensemble de l’infrastructure et des appareils du réseau.Ne peut détecter les logiciels malveillants chiffrés.Fournit le chiffrement du trafic TLS/SSL.Ne peut détecter les logiciels malveillants chiffrés. Peut détecter les logiciels malveillants en décryptant, inspectant et contrôlant les connexions SSL et SSH entrantes et sortantes.
 Renseignements sur les menacesRenseignements sur les menaces (TALOS) reconnus à l’échelle mondiale et capacité à déployer des services de réponse aux incidents.Pas de renseignements sur les menacesFournit des capacités de renseignements sur les menaces.Pas de renseignements sur les menacesFournit des informations et une surveillance sur les menaces.Pas de renseignements sur les menacesFournit des capacités de renseignements sur les menaces en complément.
Renseignements sur les menaces (TALOS) reconnus à l’échelle mondiale et capacité à déployer des services de réponse aux incidents.Pas de renseignements sur les menacesFournit des capacités de renseignements sur les menaces.Pas de renseignements sur les menacesFournit des informations et une surveillance sur les menaces.Pas de renseignements sur les menacesFournit des capacités de renseignements sur les menaces en complément.

Nuage

Connectivité IaaSL’indépendance du transport permet une sélection intelligente des chemins d’accès aux principales applications de logiciel-service (SaaS) sur la base de mesures de performance et de la meilleure sélection des chemins d’accès, comme Office 365, SIG, l’équilibrage de la charge, Cisco Webex, etc.Optimisation logiciel-service (SaaS) basée sur la création manuelle de règles d’application à travers les chemins à large bande de DIA vers les colocations.Optimisation logiciel-service (SaaS) de base avec création manuelle de SLA pour chaque application.L’indépendance du transport permet une sélection intelligente des chemins d’accès aux principales applications de logiciel-service (SaaS) sur la base de mesures de performance et de la meilleure sélection des chemins d’accès.Optimisation logiciel-service (SaaS) de base avec création manuelle de SLA pour chaque application.Optimisation logiciel-service (SaaS) de base avec création manuelle de règles d’application pour chaque application.Optimisation logiciel-service (SaaS) de base avec création manuelle de SLA pour chaque application. Nécessite une plateforme de sécurité logiciel-service (SaaS) supplémentaire pour une optimisation logiciel-service (SaaS) avancée.
L’indépendance du transport permet une sélection intelligente des chemins d’accès aux principales applications de logiciel-service (SaaS) sur la base de mesures de performance et de la meilleure sélection des chemins d’accès, comme Office 365, SIG, l’équilibrage de la charge, Cisco Webex, etc.Optimisation logiciel-service (SaaS) basée sur la création manuelle de règles d’application à travers les chemins à large bande de DIA vers les colocations.Optimisation logiciel-service (SaaS) de base avec création manuelle de SLA pour chaque application.L’indépendance du transport permet une sélection intelligente des chemins d’accès aux principales applications de logiciel-service (SaaS) sur la base de mesures de performance et de la meilleure sélection des chemins d’accès.Optimisation logiciel-service (SaaS) de base avec création manuelle de SLA pour chaque application.Optimisation logiciel-service (SaaS) de base avec création manuelle de règles d’application pour chaque application.Optimisation logiciel-service (SaaS) de base avec création manuelle de SLA pour chaque application. Nécessite une plateforme de sécurité logiciel-service (SaaS) supplémentaire pour une optimisation logiciel-service (SaaS) avancée.
Connectivité IaaSGuided workflows for automated deployment of Cisco SD-WAN Cloud OnRamp for IaaS connectivity.Either manual gateways or shared resources. Automation only with Microsoft Azure vWAN.Manual gateway configuration.Either manual gateways or shared resources.Either manual gateways or shared resources.Manual gateways, shared resources, or complex API integration through CloudBlades.Either manual gateways or shared resources.
Guided workflows for automated deployment of Cisco SD-WAN Cloud OnRamp for IaaS connectivity.Either manual gateways or shared resources. Automation only with Microsoft Azure vWAN.Manual gateway configuration.Either manual gateways or shared resources.Either manual gateways or shared resources.Manual gateways, shared resources, or complex API integration through CloudBlades.Either manual gateways or shared resources.
Passerelles en nuage de colocationGestion simplifiée du réseau avec agrégation du trafic via des hubs de colocation vers des charges de travail en nuage, avec des flux de travail guidés pour un déploiement automatisé.Agrégation limitée en colocation.Agrégation limitée en colocation.Agrégation limitée en colocation.Agrégation limitée en colocation.Agrégation limitée en colocation.Agrégation limitée en colocation.
Gestion simplifiée du réseau avec agrégation du trafic via des hubs de colocation vers des charges de travail en nuage, avec des flux de travail guidés pour un déploiement automatisé.Agrégation limitée en colocation.Agrégation limitée en colocation.Agrégation limitée en colocation.Agrégation limitée en colocation.Agrégation limitée en colocation.Agrégation limitée en colocation.
Connectivité multinuageDes flux de travail guidés pour un déploiement automatisé sur différents fournisseurs de services en nuage (CSP), tels qu’Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP).Partenariat avec Microsoft Azure vWAN. Flux de travail guidés.Flux de travail limités pour la connectivité multinuage.Déploiement manuel sur différents CSP.Déploiement manuel sur différents CSP.Déploiement manuel sur divers CSP ou par l’intégration complexe de l’API CloudBlade.Déploiement manuel sur différents CSP.
Des flux de travail guidés pour un déploiement automatisé sur différents fournisseurs de services en nuage (CSP), tels qu’Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP).Partenariat avec Microsoft Azure vWAN. Flux de travail guidés.Flux de travail limités pour la connectivité multinuage.Déploiement manuel sur différents CSP.Déploiement manuel sur différents CSP.Déploiement manuel sur divers CSP ou par l’intégration complexe de l’API CloudBlade.Déploiement manuel sur différents CSP.

Périphérie

StockageFournit l’automatisation IDO / TO avec stockage et traitement intégrés pour les succursales. Pris en charge par la gamme Cisco Catalyst 8200Les VNF peuvent être déployés sur les dispositifs VMware SD-WAN Edge. Pas de capacités d'hébergement de VNF en périphérie.Pas de capacités d'hébergement de VNF en périphérie.Les VNF peuvent être déployés sur les dispositifs Versa SD-WAN Edge.Aucune capacité d’hébergement d’applications en périphérie. Aucune capacité d’hébergement d’applications en périphérie.
Fournit l’automatisation IDO / TO avec stockage et traitement intégrés pour les succursales. Pris en charge par la gamme Cisco Catalyst 8200Les VNF peuvent être déployés sur les dispositifs VMware SD-WAN Edge. Pas de capacités d'hébergement de VNF en périphérie.Pas de capacités d'hébergement de VNF en périphérie.Les VNF peuvent être déployés sur les dispositifs Versa SD-WAN Edge.Aucune capacité d’hébergement d’applications en périphérie. Aucune capacité d’hébergement d’applications en périphérie.
Visibilité multinuageVisibilité sur Internet, le nuage et le logiciel-service (SaaS) grâce à l’intégration native de Cisco ThousandEyes sur les plateformes Edge compatibles des séries Cisco Catalyst 8200 et Cisco Catalyst 8300.Aucune capacité d’hébergement d’applications en périphérie. Les VNF peuvent être déployés sur les dispositifs VMware SD-WAN Edge.Aucune capacité d’hébergement d’applications en périphérie. Aucune capacité d’hébergement d’applications en périphérie. Aucune capacité d’hébergement d’applications en périphérie. Les VNF peuvent être déployés sur les dispositifs Versa SD-WAN Edge. Visibilité sur Internet, le nuage et les logiciels-services (SaaS) grâce à l’intégration native de Prisma Access ADEM.Nécessite l’intégration avec Prisma Access pour la visibilité à travers l’internet, le nuage et le logiciel-service (SaaS) à travers ADEM, ce qui rend l’intégration très complexe.
Visibilité sur Internet, le nuage et le logiciel-service (SaaS) grâce à l’intégration native de Cisco ThousandEyes sur les plateformes Edge compatibles des séries Cisco Catalyst 8200 et Cisco Catalyst 8300.Aucune capacité d’hébergement d’applications en périphérie. Les VNF peuvent être déployés sur les dispositifs VMware SD-WAN Edge.Aucune capacité d’hébergement d’applications en périphérie. Aucune capacité d’hébergement d’applications en périphérie. Aucune capacité d’hébergement d’applications en périphérie. Les VNF peuvent être déployés sur les dispositifs Versa SD-WAN Edge. Visibilité sur Internet, le nuage et les logiciels-services (SaaS) grâce à l’intégration native de Prisma Access ADEM.Nécessite l’intégration avec Prisma Access pour la visibilité à travers l’internet, le nuage et le logiciel-service (SaaS) à travers ADEM, ce qui rend l’intégration très complexe.
Intégration de la voixLes plateformes Cisco Catalyst 8000 Edge offrent des services vocaux riches en SD-WAN et des piles de fonctions logicielles IOS XE traditionnelles. Cisco est le seul fournisseur de SD-WAN à intégrer nativement l’IP analogique/numérique directement dans un CPE unique. En mode SD-WAN, la série Cisco Catalyst 8300 empêche également les pannes internes et externes à l’aide de SRST. La série continue également de prendre en charge une longue liste de cas d’utilisation de la voix IOS XE traditionnels. Aucune capacité d’hébergement d’applications en périphérie. Les VNF peuvent être déployés sur les dispositifs VMware SD-WAN Edge.Aucune capacité d’hébergement d’applications en périphérie. Aucune intégration vocale native.Aucune intégration vocale native.Aucune intégration vocale native.Aucune intégration vocale native.
Les plateformes Cisco Catalyst 8000 Edge offrent des services vocaux riches en SD-WAN et des piles de fonctions logicielles IOS XE traditionnelles. Cisco est le seul fournisseur de SD-WAN à intégrer nativement l’IP analogique/numérique directement dans un CPE unique. En mode SD-WAN, la série Cisco Catalyst 8300 empêche également les pannes internes et externes à l’aide de SRST. La série continue également de prendre en charge une longue liste de cas d’utilisation de la voix IOS XE traditionnels. Aucune capacité d’hébergement d’applications en périphérie. Les VNF peuvent être déployés sur les dispositifs VMware SD-WAN Edge.Aucune capacité d’hébergement d’applications en périphérie. Aucune intégration vocale native.Aucune intégration vocale native.Aucune intégration vocale native.Aucune intégration vocale native.
Solutions d’évolution à long terme (LTE) avancéesCapacités cellulaires avancées en tant que liaison de transport avec la flexibilité de déploiement d’un module intégré, d’une carte ou d’une passerelle externe sur la Cisco Catalyst 8000 Series.Les capacités cellulaires en tant que lien de transport.Les capacités cellulaires en tant que lien de transport.Aucun soutien cellulaire digne de mention. Aucun soutien cellulaire digne de mention. Soutien cellulaire sur le modèle limité (CSG1000).Soutien cellulaire sur un modèle limité (un modèle ION 1200).Prend en charge les capacités cellulaires dans le NGFW basé sur la 5G.
Capacités cellulaires avancées en tant que liaison de transport avec la flexibilité de déploiement d’un module intégré, d’une carte ou d’une passerelle externe sur la Cisco Catalyst 8000 Series.Les capacités cellulaires en tant que lien de transport.Les capacités cellulaires en tant que lien de transport.Aucun soutien cellulaire digne de mention. Aucun soutien cellulaire digne de mention. Soutien cellulaire sur le modèle limité (CSG1000).Soutien cellulaire sur un modèle limité (un modèle ION 1200).Prend en charge les capacités cellulaires dans le NGFW basé sur la 5G.
SD-WAN industrielOptions SD-WAN renforcées, pour les environnements défavorables et industriels.Aucune option SD-WAN renforcée. Option SD-WAN renforcée.Aucune option SD-WAN renforcée. Aucune option SD-WAN renforcée. Aucune option SD-WAN renforcée. Option SD-WAN renforcée.
Options SD-WAN renforcées, pour les environnements défavorables et industriels.Aucune option SD-WAN renforcée. Option SD-WAN renforcée.Aucune option SD-WAN renforcée. Aucune option SD-WAN renforcée. Aucune option SD-WAN renforcée. Option SD-WAN renforcée.
Prêt pour le Wi-Fi ou la 5GUtilise une fréquence sans fil avancée et une technologie de protocole.Utilise une fréquence sans fil avancée et une technologie de protocole.Utilise une fréquence sans fil avancée et une technologie de protocole.Aucune fonctionnalité sans fil avancée. Utilise une fréquence sans fil avancée et une technologie de protocole.Aucune fonctionnalité sans fil avancée. Dépendance à l’égard de tiers pour l’activation des fonctionnalités.Aucune fonctionnalité sans fil avancée. Dépendance à l’égard de tiers pour l’activation des fonctionnalités. Dispose d’un matériel NGFW compatible avec la 5G.
Utilise une fréquence sans fil avancée et une technologie de protocole.Utilise une fréquence sans fil avancée et une technologie de protocole.Utilise une fréquence sans fil avancée et une technologie de protocole.Aucune fonctionnalité sans fil avancée. Utilise une fréquence sans fil avancée et une technologie de protocole.Aucune fonctionnalité sans fil avancée. Dépendance à l’égard de tiers pour l’activation des fonctionnalités.Aucune fonctionnalité sans fil avancée. Dépendance à l’égard de tiers pour l’activation des fonctionnalités. Dispose d’un matériel NGFW compatible avec la 5G.
Intégration du centre de données (politiques communes à l’échelle des domaines)Intégrations inter-domaines, politiques de qualité de service communes entre Cisco ACI et SD-WAN. Étendez les balises de groupe de sécurité TrustSec (SGT) et les métadonnées du WAN au site central et au centre de données.Unifie les politiques de centre de données avec les besoins en périphérie. Aucune intégration de centre de données. Aucune intégration de centre de données. Aucune intégration de centre de données. Aucune intégration interdomaine.Aucune intégration interdomaine.
Intégrations inter-domaines, politiques de qualité de service communes entre Cisco ACI et SD-WAN. Étendez les balises de groupe de sécurité TrustSec (SGT) et les métadonnées du WAN au site central et au centre de données.Unifie les politiques de centre de données avec les besoins en périphérie. Aucune intégration de centre de données. Aucune intégration de centre de données. Aucune intégration de centre de données. Aucune intégration interdomaine.Aucune intégration interdomaine.
MicrosegmentationPrise en charge de la microsegmentation et l’application des politiques au moyen de balises de groupe évolutives pour les groupes d’utilisateurs. Lacunes au niveau de la microsegmentation de la couche 2 et de l’application des politiques. Lacunes au niveau de la microsegmentation de la couche 2 et de l’application des politiques. Prise en charge de la microsegmentation et de l’application des politiques par le biais de zones évolutives.Prise en charge de la microsegmentation et de l’application des politiques par le biais de zones évolutives.Aucune microsegmentation ni application des politiques.Prise en charge de la microsegmentation et de l’application des politiques par le biais de zones évolutives.
Prise en charge de la microsegmentation et l’application des politiques au moyen de balises de groupe évolutives pour les groupes d’utilisateurs. Lacunes au niveau de la microsegmentation de la couche 2 et de l’application des politiques. Lacunes au niveau de la microsegmentation de la couche 2 et de l’application des politiques. Prise en charge de la microsegmentation et de l’application des politiques par le biais de zones évolutives.Prise en charge de la microsegmentation et de l’application des politiques par le biais de zones évolutives.Aucune microsegmentation ni application des politiques.Prise en charge de la microsegmentation et de l’application des politiques par le biais de zones évolutives.

Mis à jour en novembre 2021, basé sur des informations publiques

Ressources et promotions

Validation de la solution Miercom

Découvrez les performances du SD-WAN de Cisco dans les petites succursales.

Cisco surpasse la concurrence

Découvrez comment notre SD-WAN avec SASE se compare à Palo Alto Prisma.

Besoin d’un peu d’aide?

Utilisez le sélecteur de routeurs pour trouver le routeur Cisco qui convient à vos besoins.

Comparer d’autres technologies de réseau