Absolute Secure Access und Cisco Duo vergleichen

Auf einen Blick
Absolute Secure Access
Absolute Secure Access
Sternebewertung
(225)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Get quote per user/month
Alle 2 Preispläne durchsuchen
Cisco Duo
Cisco Duo
Sternebewertung
(495)4.5 von 5
Marktsegmente
Unternehmen (43.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Cisco Duo in der Benutzererfahrung herausragt, insbesondere durch seine nahtlose Integration über verschiedene Geräte hinweg. Benutzer schätzen, wie es die Authentifizierung vereinfacht, und bemerken, dass Duo, sobald sie sich mit einer Lösung authentifizieren, dies erkennt und die Notwendigkeit wiederholter Anmeldungen eliminiert.
  • Benutzer sagen, dass Absolute Secure Access sich durch seine zuverlässige Verbindung und intelligente VPN-Funktionen auszeichnet. Rezensenten heben die Fähigkeit des Dienstes hervor, eine beständige Verbindung aufrechtzuerhalten, die es ihnen ermöglicht, ohne Unterbrechung zwischen verschiedenen Netzwerken zu wechseln, was besonders für Personen in ländlichen Gebieten von Vorteil ist.
  • Laut verifizierten Bewertungen hat Cisco Duo eine signifikant höhere Gesamtzufriedenheitsbewertung, was seine starke Leistung in Bereichen wie einfacher Einrichtung und Verwaltung widerspiegelt. Benutzer erwähnen, dass der Onboarding-Prozess intuitiv ist, was es Teams erleichtert, schnell zu starten.
  • Rezensenten erwähnen, dass, obwohl Absolute Secure Access robuste Sicherheitsfunktionen wie Geräte-Statusbewertung und Bedrohungserkennung bietet, es im Vergleich zu Cisco Duo Herausforderungen in der Benutzerfreundlichkeit gibt. Einige Benutzer finden den Einrichtungsprozess weniger unkompliziert, was die anfängliche Benutzererfahrung beeinträchtigen kann.
  • Benutzer heben hervor, dass die Zwei-Faktor-Authentifizierung (2FA) von Cisco Duo die Sicherheit und das Vertrauen der Benutzer erhöht. Viele schätzen die Bequemlichkeit, Benachrichtigungen auf ihren mobilen Geräten, einschließlich Wearables, zu erhalten, was den Authentifizierungsprozess vereinfacht.
  • G2-Rezensenten bemerken, dass, obwohl beide Produkte positives Feedback für ihre Supportqualität erhalten, der Support von Cisco Duo im Vergleich zu Absolute Secure Access etwas niedriger bewertet wird. Benutzer finden jedoch beide Plattformen immer noch als zuverlässige Partner in ihren Sicherheitsbedürfnissen, mit konsistenter Leistung in ihren jeweiligen Bereichen.

Absolute Secure Access vs Cisco Duo

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Cisco Duo einfacher zu verwenden, einzurichten und zu verwalten. Allerdings empfanden die Rezensenten, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Absolute Secure Access und Cisco Duo erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Access.
  • Bei der Bewertung der Produktrichtung erhielten Absolute Secure Access und Cisco Duo ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Alle 2 Preispläne durchsuchen
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Absolute Secure Access
Kostenlose Testversion verfügbar
Cisco Duo
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
194
9.4
387
Einfache Bedienung
9.1
195
9.3
392
Einfache Einrichtung
8.6
177
9.0
150
Einfache Verwaltung
8.7
176
9.3
93
Qualität der Unterstützung
9.3
185
8.9
296
Hat the product ein guter Partner im Geschäft waren?
9.2
172
9.2
91
Produktrichtung (% positiv)
8.5
190
8.5
375
Funktionen
Nicht genügend Daten
9.3
113
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.3
98
Nicht genügend Daten verfügbar
9.3
95
Nicht genügend Daten verfügbar
9.6
98
Nicht genügend Daten verfügbar
9.4
88
Nicht genügend Daten verfügbar
9.1
67
Nicht genügend Daten verfügbar
9.4
66
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.6
82
Nicht genügend Daten verfügbar
9.3
84
Nicht genügend Daten verfügbar
9.5
90
Nicht genügend Daten verfügbar
9.1
69
Nicht genügend Daten verfügbar
9.2
73
Verwaltung
Nicht genügend Daten verfügbar
9.1
78
Nicht genügend Daten verfügbar
9.4
77
Nicht genügend Daten verfügbar
9.3
75
Nicht genügend Daten verfügbar
9.3
78
Nicht genügend Daten verfügbar
9.0
77
Plattform
Nicht genügend Daten verfügbar
9.4
84
Nicht genügend Daten verfügbar
9.5
79
Nicht genügend Daten verfügbar
9.4
79
Nicht genügend Daten verfügbar
9.1
68
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
9.0
67
Nicht genügend Daten verfügbar
9.1
70
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.5
185
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.4
144
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
126
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
120
Nicht genügend Daten verfügbar
8.2
122
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
138
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
121
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
156
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
120
|
Verifizierte Funktion
Funktionalität
Nicht genügend Daten verfügbar
8.8
130
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
118
Vollzug
Nicht genügend Daten verfügbar
9.0
153
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
8.2
113
Netzwerk-Verwaltung
8.7
36
8.6
22
8.5
37
8.5
24
8.8
37
8.7
24
8.0
31
8.8
34
Sicherheit
8.4
35
9.0
24
9.0
35
9.4
35
8.9
34
8.6
23
9.4
36
9.2
26
Identitätsmanagement
8.9
34
8.8
24
8.3
28
8.5
24
8.6
36
8.7
25
Generative KI
Funktion nicht verfügbar
6.9
12
Funktion nicht verfügbar
7.1
12
Nicht genügend Daten
8.9
38
Datenschutz
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
9.4
33
Analyse
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.9
31
Verwaltung
Nicht genügend Daten verfügbar
8.8
29
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.9
30
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
8.9
7
Integration
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Verwaltung
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.2
6
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
9.2
24
Verwaltung
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.2
17
Sicherheit
Nicht genügend Daten verfügbar
9.4
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.3
14
Verwaltung
Nicht genügend Daten verfügbar
9.6
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.3
14
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.0
14
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
8.8
43
Funktionalität
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
8.0
38
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
9.0
17
Funktionalität
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten verfügbar
10.0
15
Art
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.2
10
Berichtend
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
9.2
17
Nicht genügend Daten
Verwaltung
9.2
16
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
Schutz
9.3
16
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
Überwachung
9.4
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Digitale Mitarbeitererfahrungsmanagement (DEX)12 Funktionen ausblenden12 Funktionen anzeigen
7.6
12
Nicht genügend Daten
die Erfahrung
7.8
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Management
7.1
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Leistung
7.8
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.7
6
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
164
Nicht genügend Daten
Verwendung
8.9
142
Nicht genügend Daten verfügbar
8.7
143
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
146
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
Sonstige
8.8
145
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
108
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Access
Absolute Secure Access
Cisco Duo
Cisco Duo
Absolute Secure Access und Cisco Duo sind kategorisiert als Zero-Trust-Plattformen und Zero-Trust-Netzwerk
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Access
Absolute Secure Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.1%
Unternehmen(> 1000 Mitarbeiter)
25.4%
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
43.9%
Branche der Bewerter
Absolute Secure Access
Absolute Secure Access
Strafverfolgungsbehörden
23.2%
Öffentliche Verwaltung
22.3%
Öffentliche Sicherheit
15.6%
Versorgungswirtschaft
7.6%
Juristische Dienstleistungen
4.0%
Andere
27.2%
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
16.9%
hochschulbildung
12.3%
Computersoftware
5.7%
Krankenhaus & Gesundheitswesen
5.3%
Bildungsmanagement
4.6%
Andere
55.2%
Top-Alternativen
Absolute Secure Access
Absolute Secure Access Alternativen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Diskussionen
Absolute Secure Access
Absolute Secure Access Diskussionen
Wofür wird NetMotion verwendet?
3 Kommentare
Robert R.
RR
Robuster VPN-Client. Wir verwenden ihn in Streifenwagen.Mehr erfahren
What are the top 3 things that you would change or improve about this product?
3 Kommentare
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Mehr erfahren
Is NetMotion a VPN?
2 Kommentare
Steven P.
SP
Es ist eine "Mobile" VPN-Lösung, die Zero Trust zu Netzwerkressourcen bietet.Mehr erfahren
Cisco Duo
Cisco Duo Diskussionen
Ist Duo Security kostenlos?
3 Kommentare
VP
Nein, es ist nicht kostenlos, Sie benötigen ein Abonnement.Mehr erfahren
What is Duo Security used for?
3 Kommentare
Shyam Ji P.
SP
Kommentar vom Benutzer gelöscht.Mehr erfahren
Was ist Duo-Sicherheitssoftware?
2 Kommentare
Pradum K.
PK
Es wird hauptsächlich für den Zwei-Faktor-Authentifizierungsdienst für verschiedene Social-Media-Plattformen und für SSO-Login zu denselben verwendet.Mehr erfahren