Zscaler介紹以及上季財報心得 - 理財
By Emma
at 2019-08-19T10:31
at 2019-08-19T10:31
Table of Contents
圖文版:https://www.facebook.com/frankuslife
傳統的security solution是以How to secure network為出發點思考的,因此會以data
center或者server為中心點且有效周長為私人網路的範圍(Hub-and-spoke),接著發展到
透過VPN建立加密連線的隧道,使得人們可以透過公開的網際網路連接到私人網路。但這
些方式在cloud-based app大量崛起的新潮流中不是最佳的解決方案,人們希望直接與app
築起直接的橋樑而不需要處於特殊的網路環境中,而這就是Zscaler提供價值的切入點,
透過Zscaler cloud platform的software-defined policies決定使用者是否可以看到以
及連接apps。目前Zscaler已經在六大洲部署了100+的data centers,這代表著使用者離
apps更近了,連線的品質更加穩定及快速,這是Zscaler領先其他競爭者的優勢。
Zscaler Internet Access
快速且更加安全的連結網際網路以及SaaS apps是這項產品的訴求。透過這產品公司可以
大量減少建置network infrastructure的支出(使用者不再透過private network連接
services),將傳統的security solution都移植到了Zscaler cloud platform(cloud
sandbox/firewall/IPS/DLP/application control)。
Secure Web Gateways:將security stack建置在cloud之上,因此可以快速的建。此外是
以Secure User而非Network的的方式,可以徹底追蹤一個user在platform的行為以及
network traffic。
Cloud Firewall:個人看法是將NGFW的技術以及概念移植到了cloud,因此不需要花大錢
自己建置與維護。
Cloud IPS(intrusion prevention system):既然app跟service已經移到了cloud,自然
也必須將偵測潛在的威脅及防禦機制也隨著遷移。
Cloud Sandbox:可以利用cloud的優勢,即時偵測到威脅後立即分享到不同data centers
以及將應對方案套用在所有使用者。封包經過sandbox驗證確認沒安全威脅後,才會將其
傳送到接收者。
整體而言透過ZIA可以快速阻斷常見的零時差攻擊(zero-day)和殭屍網路攻擊(botnet),
也可以實時監測app的使用情形和network traffic。此外因為整個security stack架設在
cloud上面,很容易擴展且能將攻擊威脅等的資訊快速傳播到不同的data center避免更大
的損傷,公司也可以減少採購相關的security compliance架設在local data center以及
後續維護的支出,此外可以完善SSL Certificate Inspecation,不會因為需要徹底檢查
而降低效能。經過長時間大量佈置的data center所提供的運算資源和可靠性是Zscaler
security cloud 最大的優勢,也是之前其他優點的基礎。
Zscaler Private Access
為了滿足user需要隨時隨地可以使用cloud apps,network-centric的solution(e.g.
VPN)已無法滿足需求,因為範圍已變成是整個網際網路,因此需要換個角度思考,最終
Zscaler提供的最佳方案就變成是偵測user和app之間的traffic。
配置在Zscaler Security Cloud上的Zsclaer Broker(software-defined policies)是用
來驗證是否user可以訪問app的機制。user可以透過Zsclaer App(client app)申請權限,
一旦broker的驗證機制通過且判斷哪些app是允許存取的,App Connector會根據broker提
供的資訊開放可存取的app給特定的user。這樣的解決方案大大減少了corporate network
遭受網路攻擊的可能,因為授權的範圍變成以App based而不是Network。目前ZPA已經有
Microst Azure以及Amzon AWS的整合方案,客戶可以無痛將ZPA整合進公司的
infrastructure,這對大部分使用這兩個cloud computing platform的客戶更有直接的吸
引力。
Zscaler’s financial report
從Zscaler的財報中,可以發現公司管理層對支出的比例控管精準(R&D 20%,S&M from
60+ -> 60-,G&A 15 ~ 20%)。revenue growth rate持續增加的情況之下,ZS穩定地維持
80%的gross margin ratio以及120% DBER,絲毫沒看出有成長衰退的跡象且S&M支出穩定
控制在低於60% (Team size growth rate 40%)。
有顯著變化的是G&A expense,ZS在四月支付了一筆7.2m的專利權費用給了
Finjan(Cybersecurity company),這是一次性支出因此個人覺得影響不大,將此支出不
列入考慮的話由此得知Q3在本業上的獲利還是維持著過去的高成長率且較低的Op
expense ratio。從目前的guidance得知Q4的billing會落在115m左右,但從ER中CEO提到
了Q4會按照以往和Q2是成長最強的兩季,按照今年的成長率推測revenue會落在87~90m之
間而billing會大於125m,在shares outstanding小幅增加的情況下Non-GAAP eps會落於
0.03–0.04之間。
--
傳統的security solution是以How to secure network為出發點思考的,因此會以data
center或者server為中心點且有效周長為私人網路的範圍(Hub-and-spoke),接著發展到
透過VPN建立加密連線的隧道,使得人們可以透過公開的網際網路連接到私人網路。但這
些方式在cloud-based app大量崛起的新潮流中不是最佳的解決方案,人們希望直接與app
築起直接的橋樑而不需要處於特殊的網路環境中,而這就是Zscaler提供價值的切入點,
透過Zscaler cloud platform的software-defined policies決定使用者是否可以看到以
及連接apps。目前Zscaler已經在六大洲部署了100+的data centers,這代表著使用者離
apps更近了,連線的品質更加穩定及快速,這是Zscaler領先其他競爭者的優勢。
Zscaler Internet Access
快速且更加安全的連結網際網路以及SaaS apps是這項產品的訴求。透過這產品公司可以
大量減少建置network infrastructure的支出(使用者不再透過private network連接
services),將傳統的security solution都移植到了Zscaler cloud platform(cloud
sandbox/firewall/IPS/DLP/application control)。
Secure Web Gateways:將security stack建置在cloud之上,因此可以快速的建。此外是
以Secure User而非Network的的方式,可以徹底追蹤一個user在platform的行為以及
network traffic。
Cloud Firewall:個人看法是將NGFW的技術以及概念移植到了cloud,因此不需要花大錢
自己建置與維護。
Cloud IPS(intrusion prevention system):既然app跟service已經移到了cloud,自然
也必須將偵測潛在的威脅及防禦機制也隨著遷移。
Cloud Sandbox:可以利用cloud的優勢,即時偵測到威脅後立即分享到不同data centers
以及將應對方案套用在所有使用者。封包經過sandbox驗證確認沒安全威脅後,才會將其
傳送到接收者。
整體而言透過ZIA可以快速阻斷常見的零時差攻擊(zero-day)和殭屍網路攻擊(botnet),
也可以實時監測app的使用情形和network traffic。此外因為整個security stack架設在
cloud上面,很容易擴展且能將攻擊威脅等的資訊快速傳播到不同的data center避免更大
的損傷,公司也可以減少採購相關的security compliance架設在local data center以及
後續維護的支出,此外可以完善SSL Certificate Inspecation,不會因為需要徹底檢查
而降低效能。經過長時間大量佈置的data center所提供的運算資源和可靠性是Zscaler
security cloud 最大的優勢,也是之前其他優點的基礎。
Zscaler Private Access
為了滿足user需要隨時隨地可以使用cloud apps,network-centric的solution(e.g.
VPN)已無法滿足需求,因為範圍已變成是整個網際網路,因此需要換個角度思考,最終
Zscaler提供的最佳方案就變成是偵測user和app之間的traffic。
配置在Zscaler Security Cloud上的Zsclaer Broker(software-defined policies)是用
來驗證是否user可以訪問app的機制。user可以透過Zsclaer App(client app)申請權限,
一旦broker的驗證機制通過且判斷哪些app是允許存取的,App Connector會根據broker提
供的資訊開放可存取的app給特定的user。這樣的解決方案大大減少了corporate network
遭受網路攻擊的可能,因為授權的範圍變成以App based而不是Network。目前ZPA已經有
Microst Azure以及Amzon AWS的整合方案,客戶可以無痛將ZPA整合進公司的
infrastructure,這對大部分使用這兩個cloud computing platform的客戶更有直接的吸
引力。
Zscaler’s financial report
從Zscaler的財報中,可以發現公司管理層對支出的比例控管精準(R&D 20%,S&M from
60+ -> 60-,G&A 15 ~ 20%)。revenue growth rate持續增加的情況之下,ZS穩定地維持
80%的gross margin ratio以及120% DBER,絲毫沒看出有成長衰退的跡象且S&M支出穩定
控制在低於60% (Team size growth rate 40%)。
有顯著變化的是G&A expense,ZS在四月支付了一筆7.2m的專利權費用給了
Finjan(Cybersecurity company),這是一次性支出因此個人覺得影響不大,將此支出不
列入考慮的話由此得知Q3在本業上的獲利還是維持著過去的高成長率且較低的Op
expense ratio。從目前的guidance得知Q4的billing會落在115m左右,但從ER中CEO提到
了Q4會按照以往和Q2是成長最強的兩季,按照今年的成長率推測revenue會落在87~90m之
間而billing會大於125m,在shares outstanding小幅增加的情況下Non-GAAP eps會落於
0.03–0.04之間。
--
Tags:
理財
All Comments
By Kelly
at 2019-08-23T14:13
at 2019-08-23T14:13
By Rae
at 2019-08-27T22:11
at 2019-08-27T22:11
By Susan
at 2019-08-28T07:00
at 2019-08-28T07:00
By Queena
at 2019-08-28T20:01
at 2019-08-28T20:01
By Dora
at 2019-09-01T00:49
at 2019-09-01T00:49
Related Posts
美金匯出前之銀行選擇
By Zora
at 2019-08-18T20:25
at 2019-08-18T20:25
威爾夏5000指數與美股數量變化
By George
at 2019-08-18T17:19
at 2019-08-18T17:19
彭博巴克萊美國綜合債券指數內容分析(上
By Ursula
at 2019-08-17T10:34
at 2019-08-17T10:34
TD 與嘉信 ach設定問題
By Frederic
at 2019-08-16T23:05
at 2019-08-16T23:05
已開發市場包括哪些市場和區塊?
By Thomas
at 2019-08-16T11:46
at 2019-08-16T11:46